From 72e890b06d41b060547c53b37367f235c6bae232 Mon Sep 17 00:00:00 2001 From: gem-uhe <85994882+gem-uhe@users.noreply.github.com> Date: Fri, 8 Dec 2023 11:37:33 +0100 Subject: [PATCH] Update SequenceDiagram.FHIR-Directory.fdv.search.puml --- .../SequenceDiagram.FHIR-Directory.fdv.search.puml | 11 +++++++---- 1 file changed, 7 insertions(+), 4 deletions(-) diff --git a/src/plantuml/SequenceDiagram.FHIR-Directory.fdv.search.puml b/src/plantuml/SequenceDiagram.FHIR-Directory.fdv.search.puml index c47016d7..3b4ec84a 100644 --- a/src/plantuml/SequenceDiagram.FHIR-Directory.fdv.search.puml +++ b/src/plantuml/SequenceDiagram.FHIR-Directory.fdv.search.puml @@ -15,15 +15,17 @@ box VZD-FHIR-Directory #WhiteSmoke end box + VClient-> VClient: prüfe ob gültiges ""search-access-token""\nvom FHIR-Directory Auth-Service vorliegt alt kein gültiges search-access-token vorhanden VClient-> FDienst: Anfrage search-access-token - FDienst->FDienst: Prüfe Benutzer Authentisierung +note left: Vor der Anfrage\nvom search-access-token\nmuss der Client authentisiert sein + - FDienst -> FDienst: client_id und client_secret\nabrufen + FDienst -> FDienst: client_id und client_secret\nz.B. aus config File lesen FDienst ->VzdOAuth++: POST /token (client_id, client_secret) VzdOAuth->VzdOAuth: prüfe client_id, client_secret VzdOAuth-->FDienst--: ""service-authz-token"" @@ -42,11 +44,12 @@ end == ...Suche durch Versicherte im FHIR VZD... == -VClient -> fp: GET /patient/search?... \nAuthorization: Bearer search-access-token +VClient -> fp: GET /fdv/search?... \nAuthorization: Bearer search-access-token activate fp fp -> fp: prüfe search-access-token -fp -> fp: suche + alt search-access-token ist gültig + fp -> fp: suche im FHIR VZD fp --> VClient : HTTP 200 OK (Result Body json) else search-access-token ist ungültig fp --> VClient : HTTP 401