Festlegungen und Anforderungsübersicht

Normative Festlegungen

Die normativen Festlegungen des Moduls ISiK Connect sind im Wesentlichen der Seite zu den Festlegungen für Connect zu entnehmen.

Anforderungsübersicht

Work in Progress : Dieser Abschnitt fasst einen laufenden Arbeitsstand zusammen. Hier soll eine Übersicht zu Anforderungen im Implementierungsleitfaden bereitgehalten werden, die zum Teil nur informativen Charakter haben. Es kann nicht ausgeschlossen werden, dass sich die IDs im Laufe von Anpassungen ändern.

ID Anforderung
ANF-CON-001 IHE IUA - Abschnitt 34.1.1.3 Resource Server
ANF-CON-002 IHE IUA - Abschnitt 3.103.2.1 Resource Server
ANF-CON-003 IHE IUA - Abschnitt 3.71.4.1.2.2 Authorization Code grant type
ANF-CON-004 IHE IUA - Abschnitt 3.71.4.1.2.2 Authorization Code grant type
ANF-CON-005 ISiK-Ressourcen-Server - Verarbeitung von Autorisierungen
ANF-CON-006 FHIR-Ressourcen-Server - Mindestunterstützung Compartment Definition
ANF-CON-007 FHIR-Ressourcen-Server - Bestätigung von Scopes
ANF-CON-008 Autorisierungsserver - Client-Id Vergabe
ANF-CON-009 EHR-Client-Start durch externen Kontextaufruf
ANF-CON-010 SMART App Launch - EHR Launch Parameter
ANF-CON-011 Autorisierungsendpunkte per HTTPS erreichbar
ANF-CON-012 Standalone Launch - URL des FHIR-Endpunkts
ANF-CON-013 Abfrage des .well-known/smart-configuration Dokuments
ANF-CON-014 OAuth 2.0 Endpunkte im CapabilityStatement
ANF-CON-015 Scopes for requesting identity data
ANF-CON-016 Konfiguration der erlaubten Scopes pro Client
ANF-CON-017 Confidential Clients - Authentifizierung am Token-Endpunkt
ANF-CON-018 SMART App Launch - Obtain access token
ANF-CON-019 Unterstützung verpflichtender SMART App Launch Details
ANF-CON-020 Verarbeitung des Access Tokens - Validierungsschritte
ANF-CON-021 Begrenzte Gültigkeitsdauer des Access Tokens (RFC6819)
ANF-CON-022 Unterstützung von Refresh Tokens
ANF-CON-023 SMART App Launch - Refresh access token
ANF-CON-024 OAuth 2.0 Token Revocation (RFC7009)
ANF-CON-025 Sicherstellung der sofortigen Token-Invalidierung
ANF-CON-026 ISiK-Ressourcen-Server - Unterstützung von Scopes
ANF-CON-027 .well-known-Dokument über unterstützte Scopes
ANF-CON-028 ISiK-Funktionalitäten durch Reverse Proxy/API Gateway
ANF-CON-029 Verarbeitung von Autorisierungsinformationen
ANF-CON-030 Keine Zugriffstoken ohne Kontextangabe akzeptieren
ANF-CON-031 Unterstützung der Kontexte "patient" und "encounter"
ANF-CON-032 Durchsetzung von Autorisierungen gemäß Compartment Patient
ANF-CON-033 Berechtigungen auf Ressourcentypen in der SMART Datei und Capabilities
ANF-CON-034 Kategorien von SMART-on-FHIR-Berechtigungen auf Ressourcen
ANF-CON-035 Autorisierungen ohne Compartment-Definition auf "user"- oder "system"-Level Scope
ANF-CON-036 Verpflichtende Umsetzung der ISiK-Connect-Vorgaben
ANF-CON-037 Berechtigungen im Scope in der Reihenfolge 'cruds' angeben
ANF-CON-038 Wildcard-Scopes
ANF-CON-039 Unterstützung von Suchparametern
ANF-CON-040 exp-Parameter für Backend Service Tokens
ANF-CON-041 Validierung JWT Client Assertion
ANF-CON-042 Patient- / User-level Backend Service
ANF-CON-043 Zurückweisung Scopes Backend Service
ANF-CON-044 Scope-Parameter Backend Service
ANF-CON-045 Launch Scopes Access Token Response
ANF-CON-046 authorization_endpoint
ANF-CON-047 grant_types_supported
ANF-CON-048 refresh_token
ANF-CON-049 code_challenge_methods_supported
ANF-CON-050 scopes_supported
ANF-CON-051 capabilitites: permission-v2
ANF-CON-052 KEINE eigenen CompartmentDefinitionen