1. Indledning
Denne omveksling kan modtage et medarbejder DGWS ID kort udstedt af et anvendersystem og returnere et OIO Saml Token.
Et medarbejder DGWS ID kort er en sikkerhedsbillet der overholder DGWS standarden. DGWS står for Den Gode WebService og er en SOAP-webservice profil, der fastlægger standarder for autentifikation og kommunikation af fælles sundhedsfaglige oplysninger mellem sundhedssektorens parter. Den gør det muligt at kommunikere personhenførbare sundhedsoplysninger på en sikker og fleksibel måde. Et medarbejder DGWS ID kort er angivet til at have sikkerhedsniveau 4 og det er signeret med et MOCES OCES3 certifikat.
Det samlede request der sendes til en STS er signeret af en troværdig tredjepart.
En OIO SAML Token er en SAML 2.0 Assertion der repræsentere en medarbejder. Seal.Java kan kun omveksle til et OIO SAML Token, men understøtter ikke anvendelse af det.
I det følgende vises nogle stykker kode der viser hvordan man som anvender skal bruge Seal.Java til denne omveksling.
Der findes et komplet eksempel (incl. STS omveksling) sidst på siden.
2. Eksempel
2.1. DGWS ID kort
2.1.1. Læs medarbejder DGWS ID kort fra anvender
Et NSP DGWS ID kort der stammer fra en anvender og er repræsenteret som et XML dokument (requestXML) kan Seal.Java parse til et IDCard objekt på følgende måde:
String requestXML = "..."; SecurityTokenRequest request = sosiFactory.deserializeSecurityTokenRequest(requestXML); IDCard idCard = request.getIDCard();
Hvor det modtagne request er indlæst i variablen request og er af typen SecurityTokenRequest.
2.1.2. Opbyg DGWS ID kort
Seal.Java kan anvendes til at opbygge et medarbejder DGWS ID kort. Dette vil typisk ske i forbindelse med test.
Først skal CredentialVaults sættes op og der skal lave en instans af den factory der kan håndtere DGWS:
// CredentialVault og Factory CredentialVault signingVault = new ClasspathCredentialVault(null, "Filnavn på PKCS#12 Medarbejdercertifikat", "Kodeord til Medarbejdercertifikat"); SOSIFactory factory = new SOSIFactory(signingVault, new java.util.Properties());
Et signeret medarbejder DGWS ID kort (niveau 4) opbygges vha. Seal.Java på denne måde:
CareProvider careProvider = new CareProvider("medcom:cvrnumber", "20688092", "Lægehuset på bakken");
UserInfo userInfo = new UserInfo("2702681273", "Jens Sundbye", "Poulsen", "jens@email.dk", "overlæge", "7170", "004PT");
UserIDCard idcard = new UserIDCard(factory.createNewUserIDCard(EXPECTED_ITSYSTEMNAME, userInfo, careProvider, AuthenticationLevel.MOCES_TRUSTED_USER, null, null, null, "AltIdentifierStr"), "Issuer");
2.2. STS Request
Det samlede STS request indeholdende et signeret medarbejder DGWS ID kort (niveau 4) opbygges op denne måde:
// Et medarbejder DGWS ID kort findes i denne variabel:
UserIDCard idcard = ...
IDCardToOIOSAMLAssertionRequestDOMBuilder requestBuilder = factory.createIDCardToOIOSAMLAssertionRequestDOMBuilder();
requestBuilder.setAudience("http://audience.nspoop.dk/dds");
requestBuilder.setUserIDCard(idcard);
Document consumerStsRequestDocument = requestBuilder.build();
Når requestet sendes over netværket skal det konverteres til XML:
String consumerStsRequestXml = XmlUtil.node2String(consumerStsRequestDocument, false, false);
Nu vil en STS kunne modtage det og veksle det til en OIO Saml sikkerhedsbillet. Eksempel på hvordan Seal.Java kan anvendes til denne omveksling findes her: Seal.Java 3 - Guide til anvendere (STS) - DGWS id-kort til OIO-Saml Token
2.2.1. Request som stream
En anvender vil typisk have et medarbejder DGWS ID kort som en stream der kan sendes direkte til en STS. Dette vil man selv kunne deserialisere hvis man vil se indholdet:
// Anvender har et XML dokument indeholdende NSP OIO SAML Bootstrap Token request: String consumerStsRequestXml = "<soapenv:Envelope xmlns:soapenv=\"http://schemas.xmlsoap.org/soap/envelope/\" ... <soapenv:Body><wst:RequestSecurityToken Context="www.sosi.dk"> ... </soapenv:Envelope>"; Document requestDocument = XmlUtil.readXml(new Properties(), consumerStsRequestXml, false); IDCardToOIOSAMLAssertionRequest stsRequest = factory.createIDCardToOIOSAMLAssertionRequestModelBuilder().build(consumerStsRequestDocument);
Det er nu muligt for en STS at se indholdet af requestet og på baggrund af indholdet vil en STS kunne bygge et response.
2.3. STS Response
Når consumeren modtager svaret fra STS, så skal det først indlæses i et W3C Document:
// Konverter XML svaret fra STS til Document Document consumerStsResponseDocument = XmlUtil.readXml(new java.util.Properties(), consumerStsResponseXml, false);
Man kan nu deserialisere svaret til et IDCardToOIOSAMLAssertionResponse modelobjekt:
// Deserialiser STS svaret til modelobjekt IDCardToOIOSAMLAssertionResponse consumerStsResponse = factory.createIDCardToOIOSAMLAssertionResponseModelBuilder().build(consumerStsResponseDocument);
Her efter kan man hente OIO SAML Token ud, dekryptere det og verificere attributterne:
// Hent OIO Saml Assertion og dekrypter den:
Element encryptedElement = consumerStsResponse.getEncryptedOIOSAMLAssertionElement();
Element element = EncryptionUtil.decryptAndDetach(encryptedElement, signingVault.getSystemCredentialPair().getPrivateKey());
// Verificer at det er en OIO Saml Assertion samt at værdierne for de to attributter AuthenticationLevel og Alternative Identifier er som forventet:
OIOSAMLAssertion assertionResponse = new OIOSAMLAssertion(element);
Assert.assertEquals("DK-SAML-2.0", assertionResponse.getSpecVersion());
Assert.assertEquals("3", assertionResponse.getAssuranceLevel());
Assert.assertEquals("http://audience.nspoop.dk/dds", assertionResponse.getAudienceRestriction());
2.4. Service Request
Det er pt. ikke muligt at opbygge service requests vha. Seal.Java for denne omveksling.
2.5. Service Response
Det er pt. ikke muligt at benytte Seal.Java til at modtage service responses for denne omveksling.
3. Komplet eksempel (incl. STS delen)