Olá, agora gostaria de continuar com o tópico que discutimos anteriormente
Usando o Postman para testar o OAuth2.0 do repositório InterSystems FHIR - Parte 1
.png)
Pergunta 1: De onde vêm meu client_id e meu client_secret?
Resposta curta: Do Servidor de Autenticação.
Se você não possui um Servidor de Autenticação, pode configurar um da seguinte forma:
.png)
Forneça o hostname (o host deve suportar Https), pelo menos 1 tipo de concessão (escolhemos client credential aqui) e a configuração SSL/TLS
.png)
Insira os escopos (aqui inserimos user/.read e user/.write, que são baseados no suporte de escopo do servidor FHIR (servidor de recursos)). Caso haja algum escopo que esquecemos, marque "Allow unsupported scope".
.png)
Na configuração de JWT, escolha RS256 (este é apenas um exemplo, você pode escolher o que melhor se adapta à sua arquitetura)
.png)
Altere a Generate token class para %OAuth2.Server.JWT. E atualize o namespace se necessário.
.png)
Salve a configuração
Pergunta 2: Como verificar o client_id e o client_secret vindos do Servidor de Autenticação?
Resposta curta: Configure um Cliente OAuth2.0 (se não tiver um) e crie um cliente
Abaixo estão as etapas para configurar um Cliente OAuth 2.0.
.png)
Clique em Create Server Description
.png)
Insira o Issuer end point e a configuração SSL/TLS aqui
e clique em Discover and Save
.png)
Você pode encontrar as informações relacionadas na página de configuração do Servidor OAuth2.0
.png)
Após o Discover and Save, você verá algo semelhante ao abaixo. Podemos precisar dar uma olhada no token endpoint, que precisaremos para solicitar um token
.png)
Após a configuração acima, agora é hora de criarmos um cliente chamado Postman 😁
Clique no botão OAuth 2.0 Client
.png)
Clique em Client Configurations
.png)
Clique em Create Client Configuration
.png)
Insira o Application name e o Client name, escolha o Client type confidential, insira o Hostname for the Client redirect URL e escolha o Required grant types como Client credentials
Clique em Dynamic Registration and Save
.png)
Você verá algo semelhante ao seguinte.
Agora, é hora de verificar nosso client_id e client_secret😁😁
Clique na aba Client Credential
.png)
Você pode copiar seu client_id e client_secret aqui 😉
.png)
Pergunta 3: Como adicionar meu servidor FHIR como um servidor de recursos e relacioná-lo ao Servidor de Autenticação?
Resposta curta: Configure um Cliente OAuth2.0 (se não tiver) e crie um servidor de recursos. Em seguida, aplique o servidor de recursos à configuração do servidor FHIR
Para criar um servidor de recursos
.png)
Clique em Client Configurations
.png)
Clique em Create Client Configuration
.png)
Insira o Application name e o Client name, escolha o Client Type Resource Server
Clique em Dynamic Registration and Save
.png)
Agora que o Servidor de Recursos está configurado, devemos aplicá-lo ao servidor FHIR
Vá para Health
.png)
Depois, FHIR Server Management
.png)
Escolha o servidor FHIR para Editar (Edit)
.png)
Na aba FHIR Server Authorization Setting, escolha o OAuth Client Name na lista e Salve
.png)
Uhuuu!! Acho que isso é tudo o que precisamos para configurar nosso servidor InterSystems FHIR com a funcionalidade OAuth😁
Para testar com o Postman, você pode consultar o artigo anterior
Usando o Postman para testar o OAuth2.0 do repositório InterSystems FHIR - Parte 1
Muito obrigado pela leitura!😆😀
no maintenance or update.png)
.png)
.png)
Incluye una aplicación Angular que se autentica con el servidor de autorización, con una interfaz que muestra los recursos FHIR tras la autorización. Esto demuestra cómo se puede configurar OAuth 2.0 dentro de InterSystems IRIS for Health para asegurar un servidor FHIR.