Sécurisation de la couche transport API REST Pro Santé Connectée
1.2.0 - ci-build France flag

This page is part of the Sécurisation de la couche transport API REST (v1.2.0: Release) based on FHIR (HL7® FHIR® Standard) R4. This is the current published version. For a full list of available versions, see the Directory of published versions

Récupération et utilisation du jeton userinfo PSC

Une fois l’utilisateur authentifié sur Pro Santé Connect, l’obtention du jeton Userinfo du PS est demandé par le service cible.

Cas d’une application web (navigateur)

Cas où le fournisseur de services souhaite accéder au userinfo

La requête de récupération du jeton UserInfo [10] par le fournisseur de services est décrite dans la documentation PSC.

Systeme appelant / initiateurSysteme cibleNavigateurNavigateurFournisseur de services et proxy LPS/APIFournisseur de services et proxy LPS/APIProSanteConnectProSanteConnectServeur d'autorisationServeur d'autorisationService cibleService cible1. Demande de userinfo (PSC)2. subject_token + demande userinfo3. userinfo (PSC)

Cas où le service cible souhaite accéder au userinfo

Le service cible, par l’intermédiaire du serveur d’autorisation, souhaite récupérer le jeton userinfo PSC.

  • Le jeton user info ne peut pas être récupéré directement auprès de PSC. Dans ce cas c’est le serveur d’autorisation qui le récupère et qui le met en cache.
  • Le serveur d’autorisation récupère le userinfo durant la durée de validité du subject_token.
Systeme appelant / initiateursysteme cibleNavigateurNavigateurFournisseur de services et proxy LPS/APIFournisseur de services et proxy LPS/APIProSanteConnectProSanteConnectServeur d'autorisationServeur d'autorisationService cibleService cible1. acces initial avec cookie de session (user deja PSConnecte)Authentification Pro Sante Connect2. Demande de subject_token + cookie de sessionControle du cookie de session3. ID Token + subject_token + Refresh Token (PSC)OAUTH2.0 flow4. subject_token(parametre) + Client ID_AS(header) + scope(parametre)5. subject_token (introspection)OK/KOControle d'acces (Client ID_AS x scopes)6. access_tokenuserinfo - OPTIONNEL7. demande le userinfo8. userinfo (mis en cache)9. access_token + acces aux donneesuserinfo - OPTIONNEL10. demande userinfo (en cache)11. userinfo

Cas d’une application client lourd

Cas où le logiciel PS souhaite accéder au userinfo

  • La requête de récupération du jeton UserInfo [10] par le fournisseur de services est décrite dans la documentation PSC.
  • Le jeton userinfo est récupéré par le proxy LPS.
Systeme appelant / initiateurSysteme cibleClient LourdClient LourdProxy LPS APIProxy LPS APIProSanteConnectProSanteConnectServeur d'autorisationServeur d'autorisationService cibleService cible1. Demande de userinfo (PSC)2. subject_token + demande userinfo3. userinfo (PSC)

Cas où le service cible souhaite accéder au userinfo :

  • Le jeton user info ne peut pas être récupéré directement auprès de PSC. Dans ce cas c’est le serveur d’autorisation qui le récupère et qui le met en cache.
  • Le serveur d’autorisation récupère le userinfo durant la durée de validité du subject_token.
Systeme appelant / initiateurSysteme cibleClient LourdClient LourdProxy LPS APIProxy LPS APIProSanteConnectProSanteConnectServeur d'autorisationServeur d'autorisationService cibleService cible1. acces initial avec cookie de session (user deja PSConnecte)Authentification Pro Sante Connect2. Demande de subject_token + cookie de sessionControle du cookie de session3. ID Token + subject_token + Refresh Token (PSC)OAUTH2.0 flow4. subject_token(parametre) + Client ID_AS(header) + scope(parametre)5. subject_token (introspection)OK/KOControle d'acces (Client ID_AS x scopes)6. access_token10. access_token + acces aux donneesuserinfo7. demande userinfo7. demande le userinfo8. userinfo9. userinfo (en cache)