ЕСОЗ - публічна документація
UA_Authorize an Approval
Мета
Цей WS призначений для авторизації скоупів користувачів. Запитані скоупи мають бути дозволені для ролі користувача, типу клієнта та скоупів посередника клієнтів.
Ключові положення
Цей метод має бути доступним лише для фронт-енд додатку авторизації в eHealth.
Цей спосіб ідемпотентний.
Після створення апрувалу користувач має бути перенаправлений на
redirect_url
зcode
квері параметром.
Специфікація
Валідації
Валідувати токен
Перевірити хедер авторизації, що він містить Bearer токену
в разі помилки - отримати 401 ('Authorization header is not set or doesn't contain Bearer token')
Перевірити, що токен дійсний і валідний
в разі помилки - отримати 401 ('Invalid access token')
Перевірити користувача
Отримати
user_id
з токенуПеревірити, що користувач не заблокований (is_blocked <> true)
в разі помилки - повернути 401
Перевірити скоупи користувача на можливість виконання даної дії (scope = 'app:authorize')
в разі невалідних скоупів - повернути 403 (“Your scope does not allow to access this resource. Missing allowances: app:authorize”)
Перевірити клієнта
Перевірити, що поле
client_id
присутнє в запиті і не пустев разі помилки - повернути 422 ('can't be blank')
Перевірити, що клієнт не заблокований (is_blocked <> true)
в разі помилки - повернути 401 ('Client is blocked)
Перевірити uri для перенаправлення
Перевірити, що поле
redirect_uri
вказано в запиті і не пустев разі помилки - повернути 422 ('can't be blank')
Перевірити, що вказане uri належить клієнту по базі даних mithril, таблиця
connections
з використаннямclient_id
в разі помилки - повернути 401 ('The redirection URI provided does not match a pre-registered value.')
Перевірити скоупи
Перевірити, що поле
scope
вказані в запиті і не пустів разі помилки - повернути 422 ('Requested scope is empty. Scope not passed or user has no roles or global roles.')
Отримати
user_id
з токену. Здійснити пошук ролів користувача та глобальних ролів користувача в базі даних mithril. Перевірити, що значення в поліscope
існує в скоупах ролі користувача і глобальних роляхв разі помилки - повернути 401 ('Scope is not allowed by user role.')
Отримати скоупи типу клієнта по
client_id
. Перевірити, що значення в поліscope
існує в скоупах типу клієнтав разі помилки - повернути 401 ('Scope is not allowed by client type.')
Перевірити взаємозв'язок між пацієнтом та довіреною особою (опційно)
Дана перевірка має здійснюватись тільки в разі, якщо user_id
та applicant_user_id
різні, що означає, що це частина процесу по довіреним особам. В даному випадку ми маємо переконатись, що взаємозв'язок між обома персонами існує і є дійсним.
Отримати person_id
та applicant_person_id
з деталей по токену.
Перевірити взаємозв'язок, використовуючи Relationship between Confidant Patient and Related Patient validation algorithm та за наявності person_id та applicant_person_id
Якщо взаємозв'язок не існує - повернути 401 ('Can’t confirm relationship')
Сервісна логіка
Визначити скоупи для погодження
якщо взаємозв'язок підтверджено - обробити з запитаними скоупами
якщо взаємозв'язок існує і не є підтвердженим - профільтрувати запитані скоупи у відповідності до погоджених скоупів (env PIS_NOT_VERIFIED_RELATIONSHIP_SCOPES_ALLOWED). Тож тільки ті скоупи, що є в списку дозволених
Погодити запитані скоупи для
client_id
таuser_id
(перелік скоупів вказано в п.1)Додати або оновити перелік погоджених скоупів для користувача та клієнта в базі даних mithril, таблиця
apps
, встановити:id = автогенерований uuid (для нового запису)
scope =
scope
user_id =
user_id
client_id =
client_id
applicant_user_id = значення з
details.applicant_user_id
з хедеру токену на авторизації, якщо існує, в іншому випадкуuser_id
inserted_at = now() (для нового запису)
updated_at = now()
Згенерувати токен ‘authorization code’, зберегти токен до бази даних mithril, таблиця tokens, встановити:
id = uuid токену
name = 'authorization_code'
value = хеш токену
expires_at = дата та час закінчення строку дії токену в форматі unix-time
details = додаткова інформація по токену (scope_request,
client_id
, grant_type, redirect_uri, applicant_user_id, applicant_person_id, app_id)applicant_user_id = значення з
details.applicant_user_id
з хедеру токену на авторизації (if exists)applicant_person_id = значення з
details.applicant_person_id
з хедеру токену на авторизації (if exists)app_id = uuid дозволу між
user_id
,applicant_user_id
таclient
user_id =
user_id
inserted_at = now()
updated_at = now()
Згенерувати термінові дані – додати значення авторизаційного коду токену до
redirect_uri
.Відобразити відповідь у відповідності до специфікації.
ЕСОЗ - публічна документація