Dit document is ook beschikbaar in dit niet-normatieve formaat: pdf
Dit document valt onder de volgende licentie:
Creative Commons Attribution 4.0 International Public License
Dit document beschrijft de functionele specificaties voor de Digikoppeling Koppelvlakstandaard REST-API. Het document is bestemd voor architecten en ontwikkelaars die op basis van REST-API's gegevens willen uitwisselen via Digikoppeling.
Het Digikoppeling REST-API profiel is gebaseerd op de API Design Rules (Nederlandse API Strategie IIa) zoals ontwikkeld door het Kennisplatform API's en in beheer gebracht bij Logius.
Dit is een door het TO goedgekeurde consultatieversie. Commentaar over dit document kan gestuurd worden naar digikoppeling@logius.nl
Naast onderdelen die als niet normatief gemarkeerd zijn, zijn ook alle diagrammen, voorbeelden, en noten in dit document niet normatief. Verder is alles in dit document normatief.
Het Digikoppeling Rest API profiel is gericht op Machine-to-Machine (M2M) en Government-to-Government (G2G) interacties conform de algemene uitgangspunten van de Digikoppeling standaard en het toepassingsgebied van Digikoppeling op de Pas-toe-of-leg-uit lijst (PTLU) van het Forum Standaardisatie;
Opzet Digikoppeling:
In de figuur wordt onderscheid gemaakt tussen open en gesloten diensten:
Het Digikoppeling REST API profiel richt zich op Machine-to-Machine (M2M) gegevensuitwisseling via een gesloten dienst tussen overheidspartijen. Buiten scope van het profiel zijn:
Het Digikoppeling REST API profiel is wat betreft functionele toepassing vergelijkbaar met het Digikoppeling WUS profiel. De client van de dienstafnemer die gebruik maakt van het Digikoppeling REST API profiel is in deze context een systeem (applicatie) en geen internetbrowser.
Invulling Digikoppeling | DK REST API profiel | DK WUS profiel | DK ebMS2 profiel |
---|---|---|---|
Bevragingen / Meldingen | |||
best-effort | 1.0 | 2W-be | osb-be |
best-effort signed | 2W-be-S | osb-be-s | |
best-effort signed/encrypted | 2W-be-SE | osb-be-e | |
reliable | osb-rm | ||
reliable signed | osb-rm-s | ||
reliable signed en encrypted | osb-rm-e |
In versie 1.0 van het Digikoppeling REST API profiel wordt signing en encryptie niet ondersteund. In toekomstige versies van het profiel zal hier wel invulling aan worden gegeven. (Zie ook 5. BIJLAGE Gebruik van Signing & Encryptie in de context van HTTP / Rest API)
Vanuit het TO Digikoppeling zijn al langere tijd de ontwikkelingen rond RESTful API's gevolgd. Binnen het Kennisplatform API zijn de REST-API Design Rules (REST ADR) ontwikkeld en de REST ADR standaard is ook opgenomen op de Pas-toe-of-leg-uit lijst van het Forum Standaardisatie. De REST ADR standaard is dan ook als basis genomen voor dit Digikoppeling REST API Profiel dat zich specifiek richt op G2G (Government-to-Government) interactie en M2M (Machine-to-Machine verkeer). Daarnaast is de standaard Federated Service Connectivity (FSC) ontwikkeld die voorschrijft hoe organisaties REST API's kunnen ontdekken, aanbieden en consumeren. De FSC standaard is opgenomen in dit Digikoppeling REST API Profiel om de koppelingen met REST API's te standardiseren waardoor er een interoperabel API landschap ontstaat.
Het toepassingsgebied is voor Digikoppeling:
Digikoppeling moet worden toegepast bij digitale gegevensuitwisseling die plaatsvindt met voorzieningen die onderdeel zijn van de GDI, waaronder de basisregistraties, of die sectoroverstijgend is. De verplichting geldt voor gegevensuitwisseling tussen systemen waarbij er noodzaak is voor tweezijdige authenticatie.
Dit profiel is toe te passen bij het aanbieden en/of consumeren van REST API's ten behoeve van het ontsluiten van overheidsinformatie en/of functionaliteit.
Het Digikoppeling REST API profiel is o.a. gebaseerd op de REST-API Design Rules standaard zoals ontwikkeld door het Kennisplatform API's en in beheer gebracht bij Logius Stelsels & Standaarden: [ADR]
Het Digikoppeling REST API profiel conformeert zich volledig aan het normatieve deel van de REST-API Design Rules.
Het Digikoppeling REST API profiel maakt gebruikt van de FSC standaard.
De Digikoppeling Beveiligingsstandaarden en voorschriften gaan specifiek in op het verplichte gebruik van PKIO certificaten [PKIO-PvE].
Digikoppeling maakt gebruik van het OIN (Organisatie Identificatie Nummer) voor de identificatie van organisaties. Binnen dit Digikoppeling REST API profiel zijn er alleen voorschriften m.b.t. het verplicht gebruik van het OIN binnen PKIO certificaten en FSC. Voor OIN gebruik binnen payloads (bv JSON) of resource-pad gelden geen specifieke voorschriften.
Gebruik van de FSC standaard binnen het Digikoppeling REST API profiel is aanbevolen.
De FSC standaard bestaat uit een Core component en een extensie genaamd Logging. Wanneer FSC wordt gebruikt is het verplicht Core en Logging beide te gebruiken.
FSC beschrijft het volgende:
Het Digikoppeling REST API profiel geeft invulling aan keuzes die gemaakt moeten worden bij het gebruik van FSC. In het Digikoppeling REST API profiel wordt er vanuit gegaan dat de lezer bekent is met de standaard FSC. Er worden namelijk termen gebruikt uit deze standaard.
De bovengenoemde functionaliteit is vastgelegd in FSC Core en de extensies Logging en Delegation. Core beschrijft het koppelen met API's, Logging hoe logregels wgeggeschreven moeten worden en Delegation hoe een intermediar namens een organisatie een API kan consumeren en/of publiceren.
FSC spreekt over een Trust Anchor die door een Group moet worden gekozen. De Trust Anchor is binnen de context van X.509 certificaten de certificate authority (CA) waaruit het vertrouwen wordt afgeleid. De Trust Anchor voor de FSC Group moet daarom de PKIO Private Root zijn.
Het PeerID binnen de context van FSC is OIN. Het OIN wordt bij PKIO certificaten geplaatst in het SerialNumber veld van het Subject. Het is verplicht vanuit FSC om te bepalen welk veld uit het certificaat de Peer name bepaald. Dit is het organization veld van het Subject van het PKIO certificaat. Binnen dit Digikoppeling REST API profiel zijn er alleen voorschriften m.b.t. het verplicht gebruik van het OIN binnen PKIO certificaten en FSC. Voor OIN gebruik binnen payloads (bv JSON) of resource-pad gelden geen specifieke voorschriften.
De Digikoppeling Beveilingsstandaarden en voorschriften veplichten het gebruik van 2-zijdig TLS met minimaal TLS versie 1.2, FSC verscherpt deze eis door de ciphersuites die geen perfect forward secrecy ondersteunen niet toe te laten.
De Digikoppeling Beveiligingsstandaarden en voorschriften verplichten het gebruik van de netwerkpoort 443 voor data verkeer. FSC voegt daar het gebruik van port 8443 voor managementverkeer aan toe. E.g. toegang aanvragen voor een API.
FSC gebruikt Contracten om afspraken tussen Peers vast te leggen. Een Contract kan één of meerdere Grants bevatten. Een Grant beschrijft welke interactie er mogelijk is tussen de Peers. FSC plaatst geen beperking op het aantal Grants per Contract. Het Digikoppeling REST API profiel doet dit wel om te voorkomen dat er fragiele Contracten ontstaan met een hoge beheerslast. Het aantal Grants wordt beperkt tot maximaal 10.
De Peer die een Contract aanmaakt of een handtekening plaats op een Contract is zelf verantwoordelijk voor het distribureren van het Contract of handtekening naar de Peers op het Contract. In het scenario dat het versturen van Contract of handtekening mislukt verplicht het Digikoppeling REST API profiel het toepassen van een exponential backoff retry-mechanisme.
Het retry mechanisme betreft niet de HTTP-requests voor het bevragen van een Service.
Een exponential backoff retry-mechanism is een mechanisme dat een mislukt verzoek opnieuw gaat uitvoeren op een interval die exponentieel groeit. Deze exponentiële groei voorkomt dat een applicatie een veelvoud van verzoeken verstuurd naar een service die niet bereikbaar is.
Voorbeeld: Peer A verstuurt een Contract naar Peer B. Het versturen mislukt. Peer A probeert het opnieuw na 1 seconde, het verzoek mislukt weer. De volgende poging wordt gedaan na 2 seconden, daarna 4 seconden, vervolgens 16 seconden, enzovoort. Om te voorkomen dat er langlopende processen worden gecreëerd hanteerd Peer A een maximale interval van 300 seconden.
De FSC Logging extensie beschrijft een Transaction ID. Een unieke identifier in de vorm van een UUID voor elke transactie die gedaan wordt, i.e. een bevraging van een API. Deze transactie ID wordt weggeschreven bij elke log regel. Het Digikoppeling REST API profiel verplicht het gebruik van een UUID V7 als Transaction ID.
Voorschriften zijn aangeduid met 'Verplicht', 'Aanbevolen' en 'Niet van Toepassing' waarvoor de volgende definities gelden:
Categorie | Codering RFC2119 | Voorschrift | Toelichting |
---|---|---|---|
Verplicht | MUST | De eisen moeten gevolgd worden. Hier kan niet van afgeweken worden. | |
Aanbevolen | SHOULD | Aanbevolen is om de eisen conform conform voorschrift te implementeren. Wanneer hier van afgeweken wordt dient een zorgvuldige afweging plaats te vinden | |
Niet van Toepassing | - | De eisen zijn niet van toepassing |
(Indeling gebaseerd op [rfc2119])
Het Digikoppeling REST API profiel conformeert zich volledig aan het normatieve deel van de [ADR].
Categorie | Principe | Toelichting | Link |
---|---|---|---|
Verplicht | REST-API Design Rules | Het is verplicht te voldoen aan alle (normatieve) eisen van de REST-API Design Rules | [ADR]. |
In onderstaande tabel worden de normatieve eisen van de [ADR] weergegeven:
Normatieve eisen van de REST API Design Rules
Categorie | Principe | Toelichting | Link |
---|---|---|---|
Verplicht | 3.1 API-01: Adhere to HTTP safety and idempotency semantics for operations | API-01: Adhere to HTTP safety and idempotency semantics for operations | |
Verplicht | 3.3 API-02: Do not maintain state information at the server | API-02: Do not maintain session state on the server | |
Verplicht | 3.2 API-03: Only apply default HTTP operations | API-03: Only apply standard HTTP methods | |
Verplicht | 3.1 API-04: Define interfaces in Dutch unless there is an official English glossary available | API-04: Define interfaces in Dutch unless there is an official English glossary available | |
Verplicht | 3.5 API-05: Use nouns to indicate resources | API-05: Use nouns to name resources | |
Verplicht | 3.4 API-06: Use nested resources for child resources | API-06: Use nested URIs for child resources | |
Verplicht | 3.5 API-10: Model resource operations as a sub-reresource or dedicated resource | API-10: Model resource operations as a sub-resource or dedicated resource | |
Verplicht | 3.6 API-16: Use OpenAPI Specification for documentation | API-16: Use OpenAPI Specification for documentation | |
Verplicht | 3.6 API-17: Publish documentation in Dutch unless there is existing documentation in English | API-17: Publish documentation in Dutch unless there is existing documentation in English | |
Verplicht | 3.7 API-18: Include a deprecation schedule when publishing API changes | API-18: Include a deprecation schedule when publishing API changes | |
Verplicht | 3.7 API-19: Schedule a fixed transition period for a new major API version | API-19: Schedule a fixed transition period for a new major API version | |
Verplicht | 3.7 API-20: Include the major version number in the URI | API-20: Include the major version number in the URI | |
Verplicht | 3.1 API-48: Leave off trailing slashes from URIs | API-48: Leave off trailing slashes from URIs | |
Verplicht | 3.6 API-51: Publish OAS at a standard location in JSON-format | API-51: Publish OAS document at a standard location in JSON-format | |
Verplicht | 3.1 API-53: Hide irrelevant implementation details | API-53: Hide irrelevant implementation details | |
Verplicht | 3.1 API-54: Use plural nouns to name collection resources | API-54: Use plural nouns to name collection resources | |
Verplicht | 3.7 API-55: Publish a changelog for API changes between versions | API-55: Publish a changelog for API changes between versions | |
Verplicht | 3.7 API-56: Adhere to the Semantic Versioning model when releasing API changes | API-56: Adhere to the Semantic Versioning model when releasing API changes | |
Verplicht | 3.7 API-57: Return the full version number in a response header | API-57: Return the full version number in a response header |
De ADR extensie onderderdelen van dit profiel zijn gebaseerd op: [ADR-ext].
Hieronder wordt aangegeven welke regels uit de API Design Rules extensies in dit profiel verplicht zijn of worden aanbevolen.
Categorie | Principe | Extensie | Toelichting | Link |
---|---|---|---|---|
Niet van toepassing | API-11: Secure connections using TLS | Security | Vervangen door Digikoppeling beveiligingsvoorschriften (*) | Digikoppeling Beveiligingsstandaarden en voorschriften |
Verplicht | API-58 No sensitive information in URIs | Security | Alleen verplicht indien er sprake is van logging in systemen die niet onder controle van de betrokken client- en serverorganisatie staan | API-58 No sensitive information in URIs |
Verplicht | API-13: Accept tokens as HTTP headers only | Security Authorisation | API-13: Accept tokens as HTTP headers only | |
Aanbevolen | API-46: Use default error handling | Error handling | API-46: Use default error handling | |
Aanbevolen | API-47: Use the required HTTP status codes | Error handling | API-47: Use the required HTTP status codes |
(*) Wat betreft TLS zijn de Digikoppeling beveiligingsvoorschriften leidend , Zie Digikoppeling Beveiligingsstandaarden en voorschriften
Signing van HTTP body en/of header kan gebruikt worden voor authenticatie, om de integriteit van de request/response berichten te controleren en signing realiseert ook onweerlegbaarheid. (Onweerlegbaarheid in de zin van: de verzender van de request/response kan niet ontkennen het bericht verzonden te hebben wanneer deze voorzien is van de digitale handtekening van de afzender).
De berichten kunnen ook samen met de digitale handtekeningen worden bewaard zodat deze bij audits of juridische bewijsvoering gebruikt kunnen worden.
Een HTTP requestbericht is opgebouwd uit de volgende onderdelen:
Door naast de body data ook onderdelen uit de header digitaal te ondertekenen kan worden gecontroleerd dat bv ook de HTTP operatie en resource specificatie in de request echt van de afzender afkomstig zijn en niet onderweg gemanipuleerd.
Enkele voorbeelden van signing standaarden die in ontwikkeling zijn:
Voor encryptie is de standaard JSON Web Encryption (JWE) [rfc7516] beschikbaar
Zie ook de ADR extensie signing en encryptie: