Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Eine FHIR-REST-API-Anfrage für einen HealthLake SMART-fähigen Datenspeicher stellen
Sie können FHIR-REST-API-Anfragen in einem HealthLake SMART-on-FHIR-fähigen Datenspeicher stellen. Das folgende Beispiel zeigt eine Anfrage von einer Client-Anwendung, die ein JWT im Autorisierungsheader enthält, und wie Lambda die Antwort dekodieren sollte. Nachdem die Anforderung der Client-Anwendung autorisiert und authentifiziert wurde, muss sie ein Bearer-Token vom Autorisierungsserver erhalten. Verwenden Sie das Bearer-Token im Autorisierungsheader, wenn Sie eine FHIR-REST-API-Anforderung an einen SMART-on-FHIR-fähigen Datenspeicher senden. HealthLake
GET https://healthlake.region.amazonaws.com/datastore/datastoreId/r4/Patient/[ID]Authorization: Bearerauth-server-provided-bearer-token
Da im Autorisierungsheader ein Bearer-Token gefunden wurde und keine AWS IAM-Identität erkannt wurde, wird die Lambda-Funktion HealthLake aufgerufen, die bei der Erstellung des SMART on FHIR-fähigen HealthLake Datenspeichers angegeben wurde. Wenn das Token erfolgreich von Ihrer Lambda-Funktion dekodiert wurde, wird die folgende Beispielantwort an gesendet. HealthLake
{ "authPayload": { "iss": "https://authorization-server-endpoint/oauth2/token", # The issuer identifier of the authorization server "aud": "https://healthlake.region.amazonaws.com/datastore/datastoreId/r4/", # Required, data store endpoint "iat": 1677115637, # Identifies the time at which the token was issued "nbf": 1677115637, # Required, the earliest time the JWT would be valid "exp": 1997877061, # Required, the time at which the JWT is no longer valid "isAuthorized": "true", # Required, boolean indicating the request has been authorized "uid": "100101", # Unique identifier returned by the auth server "scope": "system/*.*" # Required, the scope of the request }, "iamRoleARN": "iam-role-arn" #Required, IAM role to complete the request }