Page History
| Navitabs | ||||
|---|---|---|---|---|
| ||||
Table of Contents
Referencer
[EHMI-ARK] | Målbillede for EHMI ”Maalbillede for meddelelseskommunikation.pdf” |
[EAS-FHIR-IG] | EAS FHIR Implementation Guide |
[EAS US] | EHMI-EAS users-stories ”Sundhedsadressering User stories - ny skabelon.docx” |
[HAPI FHIR] | Open source FHIR service |
[EER-FHIR-IG] | EER FHIR Implementation Guide |
[EHMI-SIK] | Sikkerhedsarkitektur for EHMI Sikkerhedsarkitektur EHMI services v10.pdf |
Baggrund
I 2020 udarbejdede Sundhedsdatastyrelsen Målbillede for meddelelseskommunikation på sundhedsområdet [EHMI-ARK], som dannede grundlag for en efterfølgende pilotafprøvning.
...
Disse funktioner dækker behovene i produktionspiloten, og EAS udbygges løbende med yderligere fremsøgningsscenarier.
Applikationsarkitektur
Et samlet overblik over EAS-applikationsarkitekturen ses i figuren nedenfor.
...
EAS-operationerne er defineret via HL7-FHIR R4 CapabilityStatement.
Adresseringsforretningslogik
EAS realiserer følgende fire use cases (jf. EAS FHIR Implementation Guide):
...
- PartOf – reference til forældre SOR-noden
Sikkerhedslogik
EAS servicen realisererOAuthsikkerhedsmodellen som er beskrevet i [EHMI-SIK] og som er illustreret i ovenstående figur. Aftagere af EAS servicen (eksempelvis i et klinisk fagsystem) skal kalde EAS med et accesstoken som de har fået udstedt af Sundhedsdatastyrelsens Authorization Server (Keycloak). Sikkerhedsprotokollen er baseret på 2-vejs TLS, hvor klientens accesstoken er kryptografisk bundet til klientensTLS-klientcertifikatet (se [EHMI-SIK] for detaljer). I EAS deploymentsetup’ettermineres TLS i en foranstillet netværkskomponent (NGINX), som på standard vis viderefører klientens TLS-klientcertifikat til EAS i en HTTP header.
...
Access- og audit-logning håndteres viaNSP AccessHandler.
Sikkerhedsmodel for Security API (NSP Accesshandler Ticket)
Følgende afsnit beskriver sikkerhedsmodellen for den Ticket EAS validerer (De grønne processer i billedet ovenfor). Jf. Security API - Guide til anvendere
Ifølge EHMI-SIK er det kun systembrugere der kan kalde EAS.
Et eksempel på en udstedt JTP-H JWT Token for en systembruger mod EAS kan ses i følgende skærmbillede:
| Feltnavn (Nivaeu 1) | Feltnavn (Nivaeu 2) | Værdi |
| Ticket | Audience | https://eas.ehmi.dk |
| IsValid | true | |
| Created | 2026-01-27T:10:39:24+01:00 | |
| ValidFrom | 2026-01-27T:10:44:24+01:00 | |
| ValidTo | 2026-01-27T:10:44:24+01:00 | |
| Message | Identifier | |
| ConversationIdentifier | ||
| Action | ||
| ActingUser | Type |
| IdentifierFormat |
| Identifier |
| GivenName |
| SurName |
| Age | ||
| Relation |
| PersistentUniqueKey |
| PrincipalUser | Type |
| IdentifierFormat |
| Identifier |
| GivenName | ||
| SurName | ||
| Age | ||
| Relation |
| Organization | IdentifierFormat | CVR |
| Identifier | 33257872 | |
| Name | Sundhedsdatastyrelsen | |
| Client | Name |
| PersistentUniqueKey | 89c9afe9-9466-4fb7-a1d2-7776ce57d93c |
| Brugertypen: System | Verifikation | ||
| SecurityContext | Ticket | Audience | Verificeres ikke i ticket - håndteres af anden validator som beskrevet i løsningsarkitekturen |
| Validity | Er valid | ||
| Message | Verificeres ikke - må gerne være der | ||
| ActingUser | Må ikke være der | ||
| PrincipalUser | Må ikke være der | ||
| Organisation | Identifier | Skal være der | |
| IdentifierFormat | Skal være CVR | ||
| Client | PersistentUniqueKey | Skal være der | |

