Benvenuto nella pagina di supporto FSE.
Qui potrai trovare tutto il materiale e la documentazione utile allo sviluppo delle integrazioni con il nuovo Fascicolo Sanitario Elettronico.
A partire da Settembre sarà possibile per tutte le regioni testare le integrazion verso l'ambiente di test.
- FAQ
- Documentazione integrazione GTW
- Documentazione per accreditamento
- Descrizione modelli middleware regionali
- Tool per generazione Token JWT e iniezione CDA in PDF
- Container Gateway
- Esempi di CDA validi
- File XSD a supporto della validazione dei CDA
- File Schematron a supporto della validazione dei CDA
- Repository it-fse-catalogs con i dizionari e cataloghi caricati sul gateway
- Specifiche API provisioning
- Richiesta certificati x509 per autenticazione e firma
- Apertura Segnalazioni
- Canale Slack #fse
- Client Web Gateway (non ufficiale)
Il GTW è il punto di ingresso dei documenti all'interno del sistema FSE.
Al momento è rilasciata in test la funzionalità di verifica e validazione dei documenti CDA e il mockup del servizio di pubblicazione.
Durante la fase di sperimentazione l'accesso alla piattaforma verrà scadenziato in accordo con le regioni.
Le regioni che partecipano alla sperimentazione possono inviare due CSR (Certificate Signing Request): una per il certificato di autenticazione e una per il certificato di firma, all'indirizzo e-mail fse_support@sogei.it
.
Attenzione è necessario conservare le chiavi private delle CSR, queste, insieme ai certificati che verranno consegnati, saranno necessari per l'accesso ai servizi del Gateway.
Per la generazione della CSR è possibile usare tool come openssl
o keytool
distribuito con i runtime Java
Esempio openssl:
openssl req -new -newkey rsa:2048 -nodes -keyout nome_chiave.key -out nome_csr.csr
Il comando è da eseguire due volte, una per ogni CSR. Se si vuole criptare la chiave privata con una password è possibile eliminare il parametro -nodes
Esempio keytool:
keytool -genkey -alias nome_certificato -keyalg RSA -keysize 2048 -keystore nome_keystore.jks
keytool -certreq -alias nome_certificato -file nome_certificato.csr -keystore nome_keystore.jks
Anche in questo caso è necessario eseguire il comando 2 volte, una per ogni certificato, nel caso del keystore java è però possibile fare coesistere (con alias diversi) entrambi i certificati all'interno dello stesso keystore.