direct naar de inhoud

Voor Ontwikkelaars

De Fundamenten begrijpen

Ontwikkelaars moeten de fundamentele principes grondig begrijpen voordat ze connectoren implementeren. Het iSHARE Trust Framework faciliteert naadloze integratie en veilige communicatie tussen API’s, waardoor het delen van gegevens alleen wordt gegarandeerd als dit op de juiste manier is geautoriseerd.

Belangrijkste kenmerken van het iSHARE Trust Framework

  • Gefedereerde en gedecentraliseerde aanpak: Het raamwerk werkt zonder centrale macht, vooraf uitgewisselde authenticatiesleutels of deelnemersgegevens. Partijen krijgen uitsluitend via vertrouwde onboardingprocedures toegang tot de data space of het netwerk. Elke interactie valideert op basis van de vertrouwde lijst (deelnemersregistratie) en autorisaties.
  • Technische componenten: Deze kernfunctie is afhankelijk van het deelnemersregister, autorisatiecontroles (beleid) en mechanismen voor identiteits- en toegangsbeheer (IAM).

Technische implementatie begrijpen

Ontwikkelaars implementeren een identificatie-, authenticatie- en autorisatieprotocol voor zowel machine-to-machine (M2M) als mens-naar-machine (H2M) communicatie op basis van een JSON REST API-architectuur. Authenticatie is sterk afhankelijk van PKI-certificaten (Public Key Infrastructure) en publieke/private sleutelparen. JSON Web Tokens (JWT’s) zijn cruciaal voor het beschermen van de integriteit van de berichtinhoud. Elke deelnemer valideert de handtekeningen en interpreteert de JWT-inhoud, waarbij hij zich houdt aan contextuele vereisten.

Transactiestromen begrijpen

Laten we, om transactiestromen te begrijpen, een kernvoorbeeld van datasoevereiniteit bekijken:

In een scenario waarin een overheidsinstantie als dataconsument toegang nodig heeft tot data die in het bezit zijn van organisatie T (de data-eigenaar), omvatten traditionele methoden het uitwisselen van API-eindpuntadressen, authenticatiesleutels en het bieden van uitgebreide API-toegang. Binnen het iSHARE Trust Framework zijn dergelijke afspraken vooraf echter niet nodig. Authenticatie vindt naadloos en dynamisch plaats, waardoor de efficiëntie en veiligheid worden verbeterd.

De eerste stap omvat het valideren van de status van een organisatie binnen de data space of het iSHARE-netwerk, en het verifiëren van de beschikbaarheid van de noodzakelijke mogelijkheden. De data space of het iSHARE-netwerk, dat gebruik maakt van Distributed Ledger Technology (DLT), biedt feedback via het Party Endpoint, waarbij doorgaans gebruik wordt gemaakt van het unieke identificatienummer van de organisatie, zoals standaard het EORI-nummer.

Met deze configuratie van de pointer en de capability krijgt de serviceconsument een nauwkeurige gegevenslocatie en kan hij communicatie initiëren met het platform of eindpunt dat als serviceprovider fungeert.

Vervolgens verifieert de Dienstverlener de autorisatie van de dataset binnen het Autorisatieregister van de Rechthebbende. Als er geen autorisatie wordt gevonden, wordt de status “NOK” (Niet Oke) geretourneerd door het autorisatieregister.

Dit zet het Autorisatieregister (AR) ertoe aan contact op te nemen met de Rechthebbende om een beleid vast te stellen voor de combinatie van Dienstconsument en Dienstverlener.

Veilige gegevensuitwisseling tot stand brengen

Na bevestiging wordt het Autorisatieregister (AR) onmiddellijk bijgewerkt en ontvangt de Dienstverlener de status “OK” van de AR. Dit activeert de uitwisseling van authenticatiesleutels, gegenereerd op basis van de openbare eIDAS-sleutels binnen het netwerk, waardoor het hoogste niveau van verbindingsbeveiliging wordt gegarandeerd.

Dit proces garandeert volledige gegevenssoevereiniteit en schept vertrouwen in het delen van gegevens. Dit vertegenwoordigt de fundamentele stroom, met talloze aanvullende voorbeelden die beschikbaar zijn voor onderzoek.

Voor meer informatie:

  • iSHARE Trust Framework-specificaties: Uitgebreide specificaties zijn toegankelijk op onze Wiki en Developer Portal.
  • Rolinformatie en broncode: Meer informatie over elke rol, broncodevoorbeelden en praktische implementaties zijn beschikbaar op GitHub. Houd er rekening mee dat, hoewel de softwarecomponenten open source zijn, ze uitsluitend bedoeld zijn voor referentiedoeleinden.
  • Conformance Test Tool (CTT): We bieden ook een volledig geautomatiseerde testprocedure voor ontwikkelaars in de vorm van de Conformance Test Tool (CTT).

Neem contact met ons op

Neem gerust contact met ons op voor meer informatie.