Retour vers : Support par application

eHealth platform services connectors

La dernière version des fichiers .jks se trouve toujours dans la dernière version du connector qui peut être téléchargée à partir du dépôt maven. En voici un exemple avec la page Index de maven2. Les fichiers .jks se trouvent dans le dossier « config/P12 ».

Les différents keystores peuvent également être trouvés dans la section « Keystore » sur la page Certificats eHealth.


Des exemples de codes pour les différents services ont été rassemblés sur le Connector (un répertoire interne rassemblant plusieurs dossiers).

Pour les obtenir, rendez-vous sur le Connector caché dans le site eHealth. Téléchargez-y le package proposé. Vous y trouverez des exemples en java et en .net des codes pour chaque service, à l’intérieur du dossier « Examples ».
 


Depuis octobre 2023, la version minimale prise en charge est la version 4.1.2.
Veuillez passer à une nouvelle version si ce n'est pas déjà le cas.


Pour l'instant, seule la version Java 1.8 est entièrement prise en charge. Les versions plus récentes de Java manqueront au moins plusieurs classes incluses dans JRE 1.8.
Il est prévu de prendre en charge au moins Java 11 à l'avenir, mais le calendrier n'a pas encore été confirmé.


Depuis octobre 2023, l'utilisation de SHA256 est obligatoire. La version minimale supportée du Connecteur est dès lors la version 4.1.2.
Les adaptations nécessaires dépendent de la version du connecteur utilisée.

Version 4.1.2 et Version 4.2.x

Les propriétés suivantes doivent être modifiées/ajoutées :

  • default.rsa.digest.method.algorithm=http://www.w3.org/2001/04/xmlenc#sha256 ;
  • default.rsa.signature.method.algorithm=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 ;
  • service.sts.class.= be.ehealth.technicalconnector.service.sts.impl.STSServiceWsTrustImpl.

Version 4.3.x

Cette version utilise SHA256 par défaut.

Pour toutes les versions

Si vous utilisez les services IntraHub, la propriété suivante doit être ajoutée : intrahubv3.sha1feature.enabled=false.

Plus d'information sur le fonctionnement sur la page Sécurisation des services web.


Le service STS Saml11TokenService n'est plus utilisé depuis octobre 2023.

Vous pouvez ajouter la propriété suivante (acceptation ou production) pour passer au nouveau SecurityTokenService : endpoint.sts=$uddi{uddi:ehealth-fgov-be:business:iamsecuritytokenservice:v1}. Ou, en fonction de l'environnement :

  • endpoint.sts=https://services-acpt.ehealth.fgov.be/IAM/SecurityTokenService/v1 ;
  • endpoint.sts=https://services.ehealth.fgov.be/IAM/SecurityTokenService/v1.

Plus d’information sur le fonctionnement sur la page Sécurisation des services web et la page Identity Access Management
 


L’une des causes possibles est une valeur obsolète dans la propriété « endpoint.sts ». Par exemples :

  • endpoint.sts=$uddi{uddi:ehealth-fgov-be:business:iamsaml11tokenservice:v1}, ou
  • endpoint.sts=https://services-acpt.ehealth.fgov.be/IAM/Saml11TokenService/v1.

Voir la FAQ « Comment adapter le connecteur au nouveau SecurityTokenService ? » pour connaître la valeur correcte.
 


Vous pouvez configurer les headers « User-Agent » et « From » à l'aide des propriétés suivantes du connecteur :

  • be.ehealth.technicalconnector.handler.mimeheaders.user-agent.prefix=<content>
  • be.ehealth.technicalconnector.handler.mime-headers.from.value=<adresse électronique d'urgence>

Et le code suivant pour configurer sa validation :

java.lang.System.setProperty("be.ehealth.technicalconnector.handler.mimeheaders.user-agent.parts-regex","[a-zA-Z0-9-]*\\/[0-9a-zA-Z-_.]*").

Veuillez noter qu'à partir de la version 4.3.x du connecteur, ces éléments sont obligatoires.

Plus d'explications sur les valeurs attendues peuvent être trouvées dans les cookbooks spécifiques des services web.