Guia de Implementação da SES GO - Segurança
0.0.2 - draft
Guia de Implementação da SES GO - Segurança - Local Development build (v0.0.2) built by the FHIR (HL7® FHIR® Standard) Build Tools. See the Directory of published versions
Contents:
This page provides a list of the FHIR artifacts defined as part of this implementation guide.
Definições de restrições sobre recursos empregados por sistemas em conformidade com o presente Guia.
Conteúdo assinado |
Instância que identifica o conteúdo assinado e possível destino da assinatura digital correspondente. |
Informação assinada (não FHIR) |
Informação assinada em formatos como PDF, JPEG ou outro. |
OperationOutcome para Assinatura Digital |
Perfil especializado de OperationOutcome para reportar situações excepcionais durante processos de criação e validação de assinatura digital avançada |
Definições de restrições sobre tipos de dados para conformidade de sistemas com o presente Guia.
Anexo para assinar |
Anexo (conteúdo) que fará parte de assinatura digital. A assinatura será baseada no valor de hash (SHA-256) do conteúdo. O conteúdo pode ser fornecido (Attachment.data) ou apenas referenciado (Attachement.url). |
Assinatura digital avançada |
Assinatura digital avançada usando JWS/JAdES. Informações de timestamp são extraídas diretamente do JAdES (iat claim ou sigTst no unprotected header). Detalhes aqui. |
Definições de restrições sobre tipos de dados empregados como extensões pelo presente Guia.
Hash Sha256 |
Valo de hash usando o algoritmo SHA-256 |
Definições de novos conjuntos de valores usados por sistemas em conformidade com o presente Guia.
ValueSet de Situações Excepcionais de Assinatura Digital |
ValueSet que contém todos os códigos de situações excepcionais para uso em OperationOutcome durante processos de assinatura digital |
Definições de novos sistemas de codificação usados no presente Guia.
Situações Excepcionais de Assinatura Digital |
CodeSystem que define códigos para situações excepcionais que podem ocorrer durante o processo de criação e validação de assinatura digital avançada |
Instâncias que ilustram dados produzidos e consumidos por sistemas em conformidade com este Guia. TODOS OS EXEMPLOS SÃO FICTÍCIOS. Foram fabricados arbitrariamente. Qualquer semelhança com algum cenário real será mera coincidência.
Exemplo: OperationOutcome para Bundle Muito Grande |
Exemplo de OperationOutcome quando o Bundle excede o limite de tamanho |
Exemplo: OperationOutcome para Bundle Vazio |
Exemplo de OperationOutcome quando o Bundle não contém entradas para assinatura |
Exemplo: OperationOutcome para Certificado Expirado |
Exemplo de OperationOutcome quando um certificado na cadeia está expirado durante o processo de assinatura |
Exemplo: OperationOutcome para Falha Fatal |
Exemplo de OperationOutcome com severidade fatal quando ocorre falha crítica na criação da assinatura |
Exemplo: OperationOutcome para OCSP Indisponível |
Exemplo de OperationOutcome quando o serviço OCSP não está disponível para validação de revogação |
Exemplo: OperationOutcome para Ordem Incompatível |
Exemplo de OperationOutcome quando a ordem do Bundle não corresponde a Provenance.target |
Exemplo: OperationOutcome para Política Descontinuada (Warning) |
Exemplo de OperationOutcome com warning quando uma versão de política está descontinuada mas ainda suportada |
Exemplo: OperationOutcome para Referência Órfã |
Exemplo de OperationOutcome quando uma referência em Provenance.target não é encontrada no Bundle |
Exemplo: OperationOutcome para UUID Inválido |
Exemplo de OperationOutcome quando um fullUrl não está em formato UUID válido |
Exemplo: OperationOutcome para Validação de Perfil |
Exemplo de OperationOutcome quando um recurso não está conforme o perfil declarado |
Exemplo: OperationOutcome para fullUrl Duplicado |
Exemplo de OperationOutcome quando há fullUrl duplicados no Bundle |