Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Centralt NSP Gateway setup

Image RemovedImage Added


Her beskrives anvendelse af central SOSI-GW, som den der står foran de centrale NSP miljøer (cNSP).
Her er SOSI-GW placeret i et foranstillet miljø, NSP-gateway (NGW).

...

Decentralt NSP Gateway setup

Image RemovedImage Added

SOSI-GW anvendes også decentralt, hovedsageligt af regionerne, hvor der er etableret systemintegration mellem NSP og regional IT. Dette setup adskiller sig bl.a. ved at DCC her står før SOSI-GW, som vist på diagrammet.

...

SOSI-GW tillader nu alle id-kort niveauer, og proxy interfacet behandler de forskellige niveauer således:
Beskeder som videresendes uden udskiftning af id-kort:
Requests med niveau 2 id-kort
Requests med signeret niveau 3 og 4 id-kort
Øvrige beskeder behandles af SOSI-GW inden viderestilling:
Requests med niveau 1 id-kort
Requests med usigneret niveau 4 id-kort

...

Datastruktur, Intern register: SOSI-GW

^^Tilbage til toppen^^

Register properties:

...

Id-kort distribueres over en fælles cache, der drives af multicasting på lokalnettet

Image RemovedImage Added

Entitetsbeskrivelser

...

lokal:  runtimeconfig

^^Tilbage til toppen^^

Logentry for hændelsen med angivelse af borger, bruger og evt. ansvarlig, organisation og system samt anvender session og tidspunkt.

Lokal konfiguration af SOSI-GW servicen
Den statiske, filbaserede konfiguration af SOSI-GW applikationen holdes på et minimum for at undgå omstændig kopiering af konfiguration, og for lettere at kunne honorere kravet om rullende opdateringer mm. Al anden konfiguration lægges i den lokale database på de enkelte servere og udveksles via multicast.
Konfigurationsdata gemmes altid som et komplet hele, der er forsynet med et tidsstempel, der identificerer og sammenbinder sammenhørende konfigurationsdata

Objektet indeholder informationen:
Objektet indeholder følgende information:
---------------------------------------------
id `configpk`
regKode `moment` -- Unique enforced af constraint
cprNrBorger -- CPR-nummer for den borger, hvis data der er forsøgt tilgået.
bruger -- CPR for person som har tilgået eller forsøgt at tilgå borgerens data. CPR 0000000000 kan benyttes efter aftale med NSI, hvor registrator så har ansvaret for at kunne fremfinde personens identitet.
ansvarlig -- CPR på sundhedsperson eller borger, der er handlet på vegne af ifbm. tilgang til eller forsøg på tilgang til borgerens data. CPR 0000000000 kan benyttes efter aftale med NSI, hvor registrator så har ansvaret for at kunne fremfinde personens identitet. Kan være tom.
orgUsingID -- Identifikation af tilknyttet organisation ved hjælp af SOR-kode, SHAK-kode, ydernummer, p-nummer, cvr-nummer eller kommunekode samt angivelse af hvilken af disse typer, der anvendes som identifikation. Anvendes kun, når bruger er sundhedsperson. Når registreringen omhandler sundhedspersons adgang til borgers data er elementet krævet, medmindre andet er aftalt i den serviceaftale, som anvender af servicen har indgået med den dataansvarlige myndighed (NSI).
orgUsingName_id -- relation til OrganisationName
systemName -- Identifikation eller navn på kildesystem hvorfra forsøg på tilgang til borgers data er sket.
handling -- Tekstuel beskrivelse af den handling, bruger har udført i forbindelse med forsøg på tilgang til borgers data.
sessionId -- Et teknisk sessions id, der i kontekst af anvendersystemet unikt identificerer den session, som bruger var i, da handlingen blev gennemført.
tidspunkt -- Tidspunktet for tilgang eller forsøg på tilgang til borgers data. Dato og tid skal anføres i Zulu-tid og med millisekunder.

OrganisationName

^^Tilbage til toppen^^

Indeholder organisations navnet som brugeren tilhører

timestamp

lokal:  runtimeconfig_data

^^Tilbage til toppen^^

Lokal konfiguration af SOSI-GW servicen
De enkelte værdier til hvert element i configurationen

Objektet indeholder informationen:
--------------------------------------
`datapk`
`elmpk` -- relation til runtimeconfig_element objektet
`idx`
`value`

lokal:  runtimeconfig_element

^^Tilbage til toppen^^

Lokal konfiguration af SOSI-GW servicen
De enkelte elementer i configurationen

Objektet indeholder informationen:
--------------------------------------
`elmpk`
`configpk` -- relation til runtimeconfig objektet
`category`
`elmkey`
`valuecount`

lokal:  sosigwlog

^^Tilbage til toppen^^

Auditlogning foretages lokalt på de enkelte servere (SOSGWLOG). Auditlogs persisteres lokalt i de decentrale databaser, der er installeret på alle SOSI-GW servere.
Med et konfigurerbart interval sender hver enkelt server opsamlede logs til den centrale log-merger database server (sosigwgloballog).

Til auditloggen logges følgende:
Proxyrequests Tidspunkt, NameID, Systemid, IP for afsender, endpoint, IDCardID (kortets) unikke id
Service requests Tidspunkt, NameID, Systemid, IP for afsender, operation, status (OK/ERR)
URL requests Tidspunkt, NameID, Systemid, IP for afsender, status (OK/ERR)

Objektet indeholder informationen:
--------------------------------------
`lpk` -- primær nøgle
`systemid` -- identifikation af serveren
`operation`
`cpr`
`moment` -- timestamp
`wsato` -- WSAddressing to, det endelige endpoint-URL
`wsaaction`
`clientip` -- identification af client som kalder SOSI-GW

lokal:  Token Cache

^^Tilbage til toppen^^

SOSI-GW id-kort cache
Id-kort distribueres over en fælles cache, der drives af multicasting på lokalnettet

Når et id-kort skal signeres med føderationens certifikat, kalder SOSI-GW STS’en. Herefter indsætter SOSI-GW id-kortet i en cache.
Ved efterfølgende kald fra anvendersystemet erstattes det medsendte id-kort med det signerede id-kort fra cachen, inden viderestilling til den relevante NSP service.

central:  clientip

^^Tilbage til toppen^^

IP identification af client som kalder SOSI-GW
Del af SOSI-GW audit logning.

Objektet indeholder informationen:
--------------------------------------
`pk`
`clientip` -- identification af client som kalder SOSI-GW

central:  operation

^^Tilbage til toppen^^

operation
Del af SOSI-GW audit logning.

Objektet indeholder informationen:
--------------------------------------
`pk`
`operation`

central:  sosigwgloballog

^^Tilbage til toppen^^

Auditlogning foretages lokalt på de enkelte servere (SOSGWLOG). Auditlogs persisteres lokalt i de decentrale databaser, der er installeret på alle SOSI-GW servere.
Med et konfigurerbart interval sender hver enkelt server opsamlede logs til den centrale log-merger database server (sosigwgloballog).

Til auditloggen logges følgende:
Proxyrequests Tidspunkt, NameID, Systemid, IP for afsender, endpoint, IDCardID (kortets) unikke id
Service requests Tidspunkt, NameID, Systemid, IP for afsender, operation, status (OK/ERR)
URL requests Tidspunkt, NameID, Systemid, IP for afsender, status (OK/ERR)

Del af SOSI-GW audit logning.

Objektet indeholder informationenObjektet indeholder følgende information:
--------------------------------------
`lpk` -- primær nøgle
`systemid` -- identifikation af serveren
`operation`
`cpr`
`moment` -- -timestamp
name `wsa` -- Navn på sundhedspersonens organisation. Når registreringen (LogDataEntry) omhandler sundhedspersons adgang til borgers data er elementet krævet. Bemærk, at navnet skal være meningsfyldt for en borger.
digest -- relation fra LogEntry

Status

^^Tilbage til toppen^^

Benyttes til at optimere oprydningen af Minlog data.

reference til "wsa" objektet som indeholder `wsato` og `wsaaction`
`clientip` -- identification af client som kalder SOSI-GW

central:  systemid

^^Tilbage til toppen^^

identifikation af serveren hvor logningen blev foretaget.
Del af SOSI-GW audit logning.

Objektet indeholder informationen:
Objektet indeholder følgende information:
---------------------------------------------
`id` -- `pk`
`lastUpdated` `systemid` --

...

identifikation af serveren

central:  wsa

^^Tilbage til toppen^^

Objektet indeholder de CVR som er whitelisted til brug på test/prod for BRS servicen

Web Service Adressing (wsa)
Del af SOSI-GW audit logning.

Objektet indeholder informationen:
Objektet indeholder informationen:
---------------------------------------
service_key
-- BRS behandlingsrelationsservice:
+ dk.nsi.auth.query.type.cvr.list - BRS
+ dk.nsi.auth.create.type.cvr.list - BRS
+ dk.nsi.auth.brs.cvr.list - NO_TYPE
-- Min Log:
+ dk.nsi.minlog.registration (registration service)
+ minlogws (opslags service)service_type
-- NO_TYPE
-- BRS
-- CPRSUBSCRIPTION
cvr -- CVR nummer
comment -- Her anføres NSP Jira nummer som relaterer den enkelte whitelisting
`pk`
`wsato` -- WSAddressing to, det endelige endpoint-URL
`wsaaction`

Tabelbeskrivelser

Tabel: LogEntry

...