Contenu de cette page
Retour vers : Documentation technique

I.AM (Identity & Access Management) RSS

Informations générales

Télécharger la fiche informative

Qu'est-ce que le service « Gestion intégrée des utilisateurs et des accès » / I.AM (Identity & Access Management) ?

Le service « Gestion intégrée des utilisateurs et des accès de la plate-forme eHealth » a pour objectif de faciliter l’identification, l’authentification et l’autorisation d’acteurs de soins de santé. 

Ce service est constitué de plusieurs composants qui travaillent ensemble pour permettre l’authentification (unique), l'autorisation et la propagation d'identité des utilisateurs de soins de santé, demandant l'accès aux services (hébergés par les organisations de soins de santé et la plate-forme eHealth).

Ces composants sont conformes aux normes internationales pour les communications interentreprises afin de garantir la sécurité et la stabilité et de faciliter l'intégration.

Quelles sont les fonctionnalités du service I.AM ?

Le service « Gestion intégrée des utilisateurs et des accès » offre les fonctionnalités suivantes :

  • authentification de l’utilisateur :
    • via certificat eHealth,
    • via une clé numérique supportée par la plate-forme eHealth ;
  • identification de l’utilisateur, choix de son profil selon :
    • sa qualité / le type de prestataire de soins individuels (sur base des informations contenues dans la base de données CoBRHA),
    • l'organisation au nom de laquelle il/elle peut agir,
    • le mandant pour lequel il/elle peut agir,
    • son/ses enfant(s) (sur base des données présentes au Registre national) ;
  • authentification unique (single-sign-on) :
    • dans le cadre d’une application web, l’utilisateur ne devra pas se ré-authentifier (sauf si c’est explicitement demandé pour une application),
    • dans le cadre d’un service web, l’utilisateur se crée une session qui peut être utilisée dans le cadre de plusieurs services sur une durée déterminée (durée dépendant du profil de l’utilisateur) ;

Remarque : le single-sign-on IDP (voir document Identity Provider (IDP) renseignant les spécifications techniques) ne doit pas être confondu avec un comportement « isPassive » dans lequel les écrans de l’IDP proposés à l’utilisateur sont limités au strict minimum. Le « isPassive » est uniquement applicable entre les applications web supportant cette fonctionnalité. Cela permet notamment à l’utilisateur de sélectionner un profil dans une application et de ne plus devoir sélectionner de profil s’il passe vers une 2e application (supportant ce profil) protégée par notre I.AM IDP.

  • délégation d’accès aux applications :
    • au sein d’une institution
      • il est possible de définir les utilisateurs qui peuvent agir au nom d’une institution pour certaines applications disponibles (voir la page Comment accéder aux applications ? du portail eSanté pour effectuer la délégation via UserManagement) ;
      • en complément de ces attributions d’application aux utilisateurs, il est possible de définir des fonctions au sein de cette institution (voir la page Comment accéder aux applications ? du portail eSanté pour effectuer la délégation via Management et Remaph). Cette fonctionnalité ne peut en principe pas être utilisée dans le cadre des services web. Si elle l'est, le projet doit demander à utiliser IDP ;
      • si une personne travaillant dans l’institution peut agir au nom d’un autre utilisateur de cette institution, il est possible de définir un lien hiérarchique entre ces 2 personnes (voir la page Comment accéder aux applications ? du portail eSanté pour effectuer la délégation via Management et Remaph). Cette fonctionnalité ne peut en principe pas être utilisée dans le cadre des services web. Si elle l'est, le projet doit demander à avoir accès à IDP et AttributeAuthority (qui permet à nos partenaires d’interroger les sources authentiques eHealth). Ce système a été défini afin de scinder les accès applicatifs des accès aux données. L’application est responsable de l’affichage pour le subordonné de la liste de ses supérieurs hiérarchiques, après que ce subordonné a reçu l’autorisation d’accéder à l’application (depuis notre IDP) ;
    • d’une institution vers une autre institution (voir la page Comment accéder aux applications ? du portail eSanté pour effectuer la délégation via l'application web Mandats). Si les types de mandats présents dans l’application ne répondent pas aux attentes de l’application, il est nécessaire de demander la création d’un nouveau type de mandat par l’intermédiaire du chef de projet eHealth responsable ;
    • d’une personne physique à une autre personne physique (voir la page Comment accéder aux applications ? du portail eSanté pour effectuer la délégation via l'application web Mandats) ;
  • accès aux données :
    • certaines données (adresse de contact d’un prestataire de soins, dénomination d’une institution, liste de responsables hiérarchiques d’un subordonné au sein d’une institution…) présentes dans nos sources authentiques (dont la base de données CoBRHA) sont accessibles via le service web I.AM AA (AttributeAuthority, qui permet à nos partenaires d’interroger les sources authentiques eHealth) ;
    • l’accès à ces données est sécurisé ;
  • sécurisation d’application via un mécanisme d’autorisation basée sur l’identité de l’utilisateur.

En pratique

Dépendances, recommandations & avertissements

L’intégration de ce service de base est étroitement liée aux architectures proposées par la plate-forme eHealth.

Dans le cadre du développement d’une application web (server side), nous vous recommandons d’utiliser le logiciel Shibboleth SP pour faciliter l’intégration de votre application avec notre I.AM IDP.

Si votre système nécessite l’accès à certains services REST ( Representational State Transfert) de la plate-forme eHealth, une intégration avec notre I.AM Connect devra être réalisée.

Si votre application doit être capable d’utiliser notre token eXchange, certaines règles sont à respecter et un contrat doit être signé. 

Pour pouvoir utiliser I.AM STS et I.AM AA, l’eID de l’acteur de soins de santé ou un certificat délivré par la plate-forme eHealth est requis.

I.AM ne peut être utilisé que pour des acteurs de soins reconnus par la plate-forme eHealth.

Quelles sont les conditions d’intégration du service I.AM de la plate-forme eHealth ?

  • Prendre contact avec le chef de projet responsable au sein de la plate-forme eHealth, eHealthppkb@ehealth.fgov.be, en détaillant clairement le contexte, la finalité ainsi qu’une estimation volumétrique de votre projet.
  • A cette issue, si accord, fournir les documents nécessaires à la configuration des services souhaités :
    • CAB-I.AM / eDU à remplir en concertation avec votre chef de projet responsable au sein de la plate-forme eHealth ;
    • pour utiliser la fonctionnalité d’accès aux données :
    • pour utiliser I.AM Connect :
    • pour utiliser l’I.AM IDP :

Afin de faciliter l'intégration de l'appel au service web STS, la plate-forme eHealth met à la disposition des acteurs des soins de santé des « connecteurs ».

Pour plus d'information, contactez support@ehealth.fgov.be.

Identity & Access management - Organisation technique

Introduction

Le système I.AM (Identity & Access Management) de la plate-forme eHealth intègre l’ensemble des services de base dont les fonctionnalités permettent d’assurer une gestion des accès, une gestion des utilisateurs et une gestion de l’accès aux données.

Selon les besoins applicatifs, il est possible de distinguer 4 contextes :

  1. La sécurisation de Web App
  2. La sécurisation de services web « Simple Object Access Protocol » (SOAP)
  3. La sécurisation de services web « Representational State Transfert » (REST)
  4. Le Data Access

L’authentification et l’autorisation sont des aspects importants pour chacun de ces contextes.

La sécurisation de Web App

Pour accéder à une application de type Web App sécurisée, il faut s’authentifier et obtenir une autorisation :

  • pour les applications web classiques (typiquement des applications server-side HTML), via le composant « I.AM IDP » ;
  • pour les applications web mobiles (applications utilisant du JavaScript pour appeler des services REST par exemple) ou applications natives, via le composant « I.AM Connect ».

Dans tous les cas, le système offre la possibilité aux utilisateurs d’avoir du « single sign-on » qui permet de s’identifier une seule fois pour accéder à plusieurs applications différentes.

Dans le cas d'applications web classiques, la gestion des autorisations est effectuée par notre IDP (Identity Provider), via User & Acces Management (UAM).

Dans le cas d'applications web mobiles, la gestion des autorisations est effectuée par les différents services appelés.

Documentation utile pour les applications web classiques :

Documentation utile pour les applications web mobiles ou applications natives :

La sécurisation de services web SOAP

SOAP (Simple Object Access Protocol) est un protocole orienté « objet » qui permet la transmission de messages structurés (format XML dans une Enveloppe SOAP) entre un WSC (Web Service Consumer) et un WSP (Web Service Provider).

Ce protocole est notamment utilisé dans le cadre d’architectures de type SOA (Service Oriented Architecture).

L’authentification des WSC s’effectue via le service « I.AM STS » (Secure Token Service) au moyen d’un certificat eHealth ou d’une carte d’identité électronique (eID). L’assertion obtenue par le WSC est ensuite évaluée dans le cadre de l’autorisation.

L’autorisation est principalement effectuée, pour chaque service appelé, par le service Bus de la plate-forme eHealth sur base de règles préalablement définies. Pour chaque service SOAP disponible et protégé sur l’Enterprise Service Bus (ESB) de la plate-forme eHealth, les règles d’accès définies sont évaluées afin d’autoriser ou non l’accès au service.

Il est également possible, pour un utilisateur, de basculer d’une authentification/autorisation de type Web Service, vers une authentification/autorisation de type Web App, via le service « I.AM STS to IDP ».

Documentation utile :

La sécurisation de services web REST 

Les services web REST (Representational State Transfert) sont utilisés dans le cadre d’architecture de type REST. Cette architecture se repose sur le protocole HTTP via ces différentes opérations : GET, POST, PUT, DELETE.

Le format des messages échangés ici n’est plus du XML mais du JSON.

Ce type de services s’adresse plus particulièrement aux applications mobiles.

L’authentification et l’autorisation des clients s’effectuent via le service « I.AM Connect » qui se base sur le standard OIDC (OpenID Connect).

I.AM Connect  permet, entre autres, de délivrer un « Access token » au client qui peut l’envoyer ensuite vers le service REST.

Le service REST vérifie alors le contenu de cet « Access token » afin de traiter les contraintes de sécurité préalablement établies.

Documentation utile :

Le Data Access

Ce système fait appel au composant « I.AM AA » dont la fonction est d’interroger différentes sources de données afin de vérifier si les conditions préétablies pour accéder aux données sont remplies et, le cas échéant, autoriser ou non l’accès.

I.AM AA (AttributeAuthority)

I.AM AA permet à nos partenaires d’interroger les sources authentiques eHealth. Ces sources contiennent des informations concernant les acteurs des soins de santé (CoBRHA), les mandats…

Ce système a été défini afin de scinder les accès applicatifs des accès aux données.

I.AM STS (Secure Token Service)

I.AM STS permet à un acteur de soins de santé de s’identifier via la génération d’un token (par opposition à l’identification par eID ou username). Il est dédié à l’identification pour les services web intégrés aux logiciels médecin et permet de s’identifier en tant que médecin, médecin spécialiste, infirmier, etc.

I.AM IDP (Identity Provider)

I.AM IDP est le service permettant de créer, de maintenir et de gérer les informations d’identité des utilisateurs pouvant s’authentifier dans un réseau distribué ou au sein d’une fédération.

Différentes méthodes d’authentification sont supportées par l’IDP afin de s’assurer que l’utilisateur puisse prouver qu’il est bien celui qu’il prétend être.

I.AM IDP permet de sécuriser l’accès aux applications web proposées et hostées par des fournisseurs de service (Service Providers) via UAM.

I.AM Connect

I.AM Connect est une solution de gestion d'identité et d'accès pour les applications web et les services web RESTful basée sur OIDC (OpenID Connect).

Elle permet aux clients de demander et recevoir des informations sur les sessions authentifiées et les utilisateurs finaux. I.AM Connect permet également aux clients de vérifier l'identité de l'utilisateur final en fonction de l'authentification effectuée par notre serveur d'autorisation.

Les clients de tous types sont pris en charge : clients d'applications web, clients JavaScript, applications natives (clients « mobile »).

Documentation utile :

UAM

UAM = User & Access Management

L’UAM est utilisé dans le cadre de Web Apps classiques, de Web services via le service Bus de la plate-forme eHealth et permet d’autoriser ou non l’accès d’un utilisateur à une ressource protégée.

L’UAM fonctionne sur base du Policy Enforcement Model générique, comprenant le Policy Enforcement Point (PEP), le Policy Decision Point (PDP), le Policy Administration Point (PAP) et le Policy Information Points (PIP).

Plus d'information sur UAM.

Cookbook

I.AM Connect - Mobile integration - Technical specifications

eHealth IAM Connect est une solution de gestion des identités et des accès pour les applications Web et les services Web RESTful. Ce document contient les informations fonctionnelles et techniques permettant à une organisation d'intégrer et d'utiliser eHealth IAM Connect.

I.AM Connect - Mobile integration - Technical specifications Version 1.9 (02/05/24) - 835.96 KB
Ce document est en anglais

I.AM eXchange

Pour faciliter l’intégration avec les services eHealth et/ou partenaires existants, I.AM eXchange peut être utilisé. Dans ce document vous trouverez des informations fonctionnelles et techniques le rendent possible. Il doit être utilisé en conjonction avec l’API Swagger pour obtenir une intégration correcte.

I.AM eXchange Version 1.1 (29/05/24) - 819.9 KB
Ce document est en anglais

I.AM Federation Metadata

Ce document décrit les métadonnées SAML dans le contexte de l’eHealth I.AM Federation.

I.AM Federation Metadata Version 1.1 (16/07/15) - 248.69 KB
Ce document est en anglais

I.AM Identity Provider

Ce document donne un aperçu de l’Identity Provider eHealth (IDP), l'un des principaux composants de la eHealth I.AM Federation. C’est l’Identity Service de la plate-forme eHealth qui fournit l’authentification unique via le navigateur Web Cross Enterprise.

I.AM Identity Provider Version 1.3 (24/02/21) - 2.47 MB
Ce document est en anglais

I.AM Logout

Ce document décrit comment déconnecter les utilisateurs d'une application sécurisée par I.AM.

I.AM Logout Version 1.3 (24/02/21) - 1.2 MB
Ce document est en anglais

I.AM Shibboleth

L’un des principaux services de la plate-forme eHealth est la gestion de l’identité et de l’autorisation des personnes, des institutions et de systèmes impliqués dans les soins de santé.

I.AM Shibboleth Version 1.0 (12/07/13) - 379.25 KB
Ce document est en anglais

I.AM Shibboleth Upgrade

L’IDP eHealth a reçu une mise à jour majeure (v1.3 à v2) et fait désormais partie de la eHealth I.AM Federation.

I.AM Shibboleth Upgrade Version 1.0 (12/07/13) - 134.65 KB
Ce document est en anglais

I.AM SSO from fat to thin client – Technical Specifications

Un utilisateur en possession d’un session token doit continuer son travail dans une application web remote qui nécessite une authentification auprès de la plate-forme eHealth. Ce document explique comment utiliser ce token sécurisé fourni par le Secure Token Service (STS) comme preuve d’identité pour démarrer une session Single-Sign-On. Vous trouverez des détails sur la façon d’obtenir un token sécurisé auprès du STS dans le cookbook STS – HolderofKey.

I.AM SSO from fat to thin client – Technical Specifications Version 1.2 (20/04/22) - 1.35 MB
Ce document est en anglais

Secure Token Service - Annex Mapping Certificate Holder

Ce document contient une liste d'attributs à utiliser lors de l'identification d'un utilisateur de service web (Web Service Consumer - WSC) auprès du STS.

Secure Token Service - Annex Mapping Certificate Holder Version 1.2 (20/01/23) - 872.74 KB
Ce document est en anglais

Secure Token Service – HolderofKey

Dans ce document, vous trouverez les informations techniques et fonctionnelles sur l’intégration du Secure Token Service (STS).

Secure Token Service – HolderofKey Version 1.6 (25/01/23) - 1.26 MB
Ce document est en anglais

Attribute Authority WS

Le service Web Attribute Authority (AA WS) de la plate-forme eHealth permet à nos partenaires du secteur de la santé d'accéder à la source authentique eHealth du cadastre des professionnels de la santé, des prestataires de soins de santé, des établissements de soins de dossiers, du mandat, de la gestion responsable de la santé publique (ReMaPH) le registre national des données des citoyens belges,… Il a été construit pour séparer l'accès à l'application de l'accès aux données. Le seul but de ce service est de renvoyer des données.

Attribute Authority WS Version 1.7 (25/01/23) - 1.44 MB
Ce document est en anglais

Secure Token Service - WS Trust

Le service fournit une solution d'authentification unique (SSO) basée sur un service web pour le secteur de la santé.

Ce document fournit des informations fonctionnelles et techniques et permet à une organisation d'intégrer et d'utiliser ce service.

Secure Token Service - WS Trust Version 1.1 (12/01/24) - 772.54 KB
Ce document est en anglais

Formulaire

IAM Connect Token eXchange – Security commitment

En signant ce document, un intégrateur jouant le rôle de «Trusted Platform» s'engage à respecter les obligations listées ici.

IAM Connect Token eXchange – Security commitment Version 1.0 (29/05/24) - 143.84 KB
Ce document est en anglais

IAM eXchange – Ann A - Security commitment Trusted Platform

Les partenaires ayant l’intention de proposer des services « Trusted platform » s’engagent par ce document à proposer ces services avec le niveau de sécurité approprié et à respecter les règles de sécurité associées. (Cfr IAM eXchange – Tech Specs)

IAM eXchange – Ann A - Security commitment Trusted Platform Version 1.6 (28/05/24) - 215.35 KB
Ce document est en anglais

I.AM Registration

Ce document contient toutes les informations nécessaires pour établir l’intégration avec l’un des environnements de la plate-forme eHealth.

I.AM Registration Version 1.5 (19/05/21) - 742.1 KB
Ce document est en anglais

I.AM Registration – Joined STS Protected Service

Ce document est destiné à être joint à un formulaire d’inscription I.AM rempli et a pour but de permettre au partenaire de décrire un de STS Protected Services.

I.AM Registration – Joined STS Protected Service Version 1.0 (21/01/21) - 726.63 KB
Ce document est en anglais

I.AM Registration – Joined IDP Protected Service

Ce document est destiné à être joint à un formulaire d’inscription I.AM rempli et a pour but de permettre au partenaire de décrire un de IDP Protected Services.

I.AM Registration – Joined IDP Protected Service Version 1.0 (21/01/21) - 765.46 KB
Ce document est en anglais

I.AM Registration – Joined AA Protected Service

Ce document est destiné à être joint à un formulaire d’inscription I.AM rempli et a pour but de permettre au partenaire de décrire un de AA Protected Services.

I.AM Registration – Joined AA Protected Service Version 1.0 (21/01/21) - 734.59 KB
Ce document est en anglais

I.AM Connect – M2M Client registration

eHealth I.AM permet à un client d’accéder aux services REST pour le domaine eHealth. Ce document servira de base à l’enregistrement du client dans un realm M2M. Il doit contenir toutes les informations nécessaires pour ajouter le partenaire à la fédération et s’intégrer à l’un des environnements eHealth. 

I.AM Connect – M2M Client registration Version 1.1 (07/07/21) - 735.01 KB
Ce document est en anglais

I.AM Connect – HealthCare Client Registration

I.AM Connect permet aux clients d’accéder aux services REST pour le domaine eHealth. Ce document servira de bas à l’inscription du client dans un healthcare realm. Il doit contenir toutes les informations nécessaires pour ajouter le partenaire à la fédération et s’intégrer à l’un des environnements de la plate-forme eHealth.

I.AM Connect – HealthCare Client Registration Version 1.2 (28/06/21) - 773.51 KB
Ce document est en anglais

Document informatif

SOA – Error Guide

Tous les services utilisent des codes d’erreur définis de manière uniforme pour signaler les erreurs système. Dans ce document, vous trouverez un aperçu des messages d’erreur possibles et de leur solution.

SOA – Error Guide Version 1.0 (10/06/21) - 668.68 KB
Ce document est en anglais

I.AM Overview

Le but de ce document est de fournir un aperçu général de l'Identity & Authorization Management (I.AM) d'eHealth, le projet de la plate-forme eHealth pour l'identification, l'authentification et l'autorisation interentreprises dans les environnements de soins de santé.

I.AM Overview Version 1.0 (12/07/13) - 173.83 KB
Ce document est en anglais

I.AM Federation attributes

Ce document décrit l’utilisation es attributs pour la gestion des identités et des autorisations dans l’eHeath I.AM Federation.

I.AM Federation attributes Version 1.3 (19/05/21) - 1.21 MB
Ce document est en anglais

I.AM Connect – Claim Mappers

L’objectif de ce document est de fournir des explications sur les claims I.AM Connect de eHealth, générées après que l’utilisateur final ait sélectionné son profil et de les mettre en correspondance avec les I.AM Attributes utilisés pour la solution web SSO.

I.AM Connect – Claim Mappers Version 1.0 (28/05/21) - 922.32 KB
Ce document est en anglais

Service Level agreement/SLA

Gestion intégrée des utilisateurs et des accès - SLA

Offre de niveau de service pour la disponibilité et la performance du service de la gestion intégrée des utilisateurs et des accès.

Gestion intégrée des utilisateurs et des accès - SLA Version 2.1 (30/05/18) - 1.04 MB
Ce document est en anglais

Fichier XML

STS WS Trust – Annex HolderofKey examples

Contact

Notre formulaire est en cours de chargement. Si ce message reste visible et qu’aucun formulaire n’apparait veuillez vérifier que le Javascript est bien activé sur votre navigateur, accepter les cookies correspondant et réessayer de charger cette page.

API Catalog

Le portail "API Catalog" est le catalogue des services web offerts par la plate-forme eHealth et ses partenaires via le API Gateway qui gère notamment la consommation des appels aux services.

Il s’agit d’informations :

  • techniques : URL, version, contrat formel (WSDL+XSD pour les services SOAP ou Swagger pour les services REST)
  • fonctionnelles : liens vers la documentation disponible, description des services en ligne
Accéder au API Catalog