Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O controle de acesso do FHIR é uma solução abrangente para gerenciar o acesso a
dados de saúde em armazenamentos do FHIR. Ele fornece um nível granular de controle sobre
quais usuários podem acessar quais recursos e quais ações podem ser realizadas nesses
recursos. O controle de acesso do FHIR ajuda a garantir que os dados de saúde sejam acessados
apenas por usuários autorizados e que sejam usados de maneira consistente
com a intenção do proprietário dos dados.
O controle de acesso do FHIR é baseado nos seguintes princípios:
Granularidade: oferece um nível granular de controle sobre o acesso aos
dados. Isso permite que as organizações definam políticas de acesso
adaptadas às necessidades específicas.
Flexibilidade: se adapta às necessidades em constante mudança das organizações. Isso
permite que as organizações mantenham as políticas de controle de acesso atualizadas à medida que
os requisitos de governança de dados evoluem.
Escalonabilidade: oferece uma abordagem integrada e simplificada para gerenciar
os consentimentos do usuário final. Isso fornece a aplicação de acesso integrada para cada operação de EHR
com um mínimo de sobrecarga.
Compliance: atende à especificação FHIR. Isso garante que
as organizações possam usar o controle de acesso FHIR com qualquer sistema compatível com FHIR.
O controle de acesso do FHIR aborda uma ampla gama de desafios de governança de dados, como:
Consentimento do paciente: exige o consentimento do paciente para usar os dados de saúde dele.
Isso garante que os pacientes tenham controle sobre como os dados deles são usados.
Compartilhamento de dados: facilita o compartilhamento de dados de saúde entre organizações.
Isso melhora a coordenação do cuidado e apoia a pesquisa.
Conformidade regulatória: ajuda as organizações a cumprir os requisitos
regulamentares para a proteção de dados de saúde.
O controle de acesso do FHIR oferece vários benefícios, incluindo:
Melhoria na segurança de dados: melhora a segurança dos dados de saúde,
garantindo que apenas usuários autorizados possam acessar os dados.
Risco reduzido de violações de dados: reduz o risco de violações de dados
fornecendo um mecanismo centralizado para o gerenciamento de acesso a dados.
Melhoria da conformidade: ajuda as organizações a obedecer aos requisitos
regulamentares de proteção de dados de saúde.
Aumento da confiança do paciente: garante a confiança do paciente ao dar a ele
controle sobre como os dados são usados.
Autoridades de consentimento
As quatro autoridades principais a seguir estão envolvidas no consentimento:
Autoridade do administrador: estabelece o framework para a autoridade
de consentimento. Eles determinam quem pode conceder o consentimento, quais informações precisam ser
incluídas em um contrato de consentimento e como os contratos de consentimento serão
aplicados.
Autoridade concedente: uma pessoa ou organização que concede consentimento para
acessar dados, como um paciente ou um administrador. Eles podem fornecer contratos de consentimento
a beneficiários ou delegar a autoridade de consentimento a outras pessoas.
Autoridade do sistema: a capacidade de fazer declarações oficiais sobre a
identidade, o caso de uso do aplicativo e o ambiente de um beneficiário. Isso pode ser
usado em uma arquitetura de
confiança zero
para verificar se um beneficiário tem o direito de acessar dados.
Autoridade do beneficiário: uma pessoa ou organização que recebeu consentimento
para acessar dados, como o acessório do EHR. Eles podem fornecer informações
sobre a função, a finalidade e o ambiente para ajudar o sistema a verificar a
identidade e a autoridade.
A distribuição de autoridade, as regras que a regem e a avaliação de
elementos de dados como parte das políticas de correspondência com os acessórios são exclusivas do consentimento
quando comparadas a outras formas de controle de acesso.
Comparação com outros sistemas de controle de acesso
O controle de acesso do FHIR permite o controle de acesso detalhado no nível do recurso, enquanto
o gerenciamento de identidade e acesso (IAM) se concentra nas permissões de projeto, conjunto de dados e armazenamento do FHIR.
O SMART-on-FHIR
se concentra no caso de uso de autoridade única com políticas básicas e atributos de
solicitação. Embora o SMART no FHIR ofereça algum nível de granularidade, ele é limitado
por atributos de solicitação únicos e não pode permitir o mesmo nível de controle granular
que o controle de acesso do FHIR. As comparações completas estão listadas na tabela a seguir.
Até 200 políticas de administrador e 200 consentimentos por paciente
Até 100
O(10)
Limitado pela performance de veiculação
Desempenho e escalabilidade
Compatível
Incompatível
Compatível
Incompatível
Segurança integrada do prontuário eletrônico
Compatível
Incompatível
Compatível
Incompatível
Mudança de permissão simultânea
Possível
Possível
Incompatível
Possível
Administração e auditoria de políticas
Compatível
Incompatível
Incompatível
Compatível
Ativação de várias autoridades: permita que administradores e pacientes,
dentro do limite, concedam consentimentos / apliquem políticas.
Atributos de várias solicitações: representam o beneficiário como um conjunto de atributos abstratos de ator,
finalidade e ambiente para avaliação em relação às políticas de consentimento.
Atributos dinâmicos de recursos de granularidade fina: permitem a aplicação de políticas
ou a concessão de consentimento a vários elementos de dados (por exemplo, tipo de recurso,
fonte de dados, tag de dados). O acesso pode mudar em tempo real com a mutação de dados.
Políticas abrangentes sobrepostas: vários consentimentos podem ser aplicados em
um único recurso com regras abrangentes de determinação de acesso.
Performance e capacidade de escalonamento: todas as operações do EHR (por exemplo,
patient-$everything, pesquisa) têm bom desempenho com uma sobrecarga mínima.
Segurança integrada do EHR: todas as operações do EHR são compatíveis sem a
necessidade de configuração ou personalização adicional.
Alteração de permissão simultânea: quando há uma mudança de permissão,
as credenciais emitidas (por exemplo, tokens de acesso) são sujeitas à nova
permissão.
Administração e auditoria de políticas: permite que os administradores elaborem e
atualizem políticas com trilha de auditoria e acessos a dados de auditoria (por exemplo, quem tentou
acessar quais dados para qual finalidade em qual ambiente).
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eFHIR access control provides granular, flexible, and scalable management of healthcare data access within FHIR stores, ensuring only authorized users can access resources and perform specific actions.\u003c/p\u003e\n"],["\u003cp\u003eIt adheres to key principles such as granularity, flexibility, scalability, and compliance, allowing organizations to tailor access policies to their needs and to comply with the FHIR specifications.\u003c/p\u003e\n"],["\u003cp\u003eFHIR access control addresses critical data governance challenges, including patient consent enforcement, data sharing facilitation, and compliance with regulatory requirements for healthcare data protection.\u003c/p\u003e\n"],["\u003cp\u003eIt supports multi-authority enablement, multi-request attributes, dynamic resource attributes, and comprehensive overlapping policies, offering more advanced control than IAM and SMART-on-FHIR systems.\u003c/p\u003e\n"],["\u003cp\u003eFHIR access control offers enhanced security, reduced data breach risk, improved regulatory compliance, and increased patient trust by giving patients control over their data.\u003c/p\u003e\n"]]],[],null,["# Access control in FHIR\n\nFHIR access control is a comprehensive solution for managing access to\nhealthcare data in FHIR stores. It provides a granular level of control over\nwhich users can access which resources, and what actions they can take on those\nresources. FHIR access control helps to ensure that healthcare data is only\naccessed by authorized users, and that it is used in a way that is consistent\nwith the intent of the data owner.\n\nFHIR access control is built on the following principles:\n\n- **Granularity**: provides a fine-grained level of control over access to data. This allows organizations to define access policies that are tailored to their specific needs.\n- **Flexibility**: adapts to meet the changing needs of organizations. This allows organizations to keep their access control policies up-to-date as their data governance requirements evolve.\n- **Scalability**: provides an integrated and streamlined approach to managing end-user consents. This provides built-in access enforcement for each EHR operation with minimal overhead.\n- **Compliance**: conforms to the FHIR specification. This ensures that organizations can use FHIR access control with any FHIR-compliant system.\n\nFHIR access control addresses a wide range of data governance challenges, such\nas the following:\n\n- **Patient consent**: enforces patient consent to use their healthcare data. This ensures that patients are in control of how their data is used.\n- **Data sharing**: facilitates healthcare data sharing between organizations. This improves the coordination of care and supports research.\n- **Regulatory compliance**: helps organizations comply with regulatory requirements for the protection of healthcare data.\n\nFHIR access control offers a number of benefits, including the following:\n\n- **Improved data security**: improves the security of healthcare data by ensuring that only authorized users can access data.\n- **Reduced risk of data breaches**: reduces the risk of data breaches by providing a centralized mechanism for data access management.\n- **Improved compliance**: helps organizations to comply with regulatory requirements for the protection of healthcare data.\n- **Increased patient trust**: ensures patient trust by giving patients control over how their data is used.\n\nAuthorities of consent\n----------------------\n\nThe following four main authorities are involved in consent:\n\n- **Administrator authority**: establishes the framework for consent authority. They determine who can grant consent, what information must be included in a consent agreement, and how consent agreements will be enforced.\n- **Grantor authority**: an individual or organization that grants consent to access data, such as a patient or an administrator. They can provide consent agreements to grantees or delegate consent authority to others.\n- **System authority** : the ability to make authoritative assertions about the identity, application use case, and environment of a grantee. This can be used in a [zero-trust\n architecture](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) to verify that a grantee has the right to access data.\n- **Grantee authority**: an individual or organization that is granted consent to access data, such as the EHR's accessor. They can provide information about their role, purpose, and environment to help the system verify their identity and authority.\n\nThe distribution of authority, the rules that govern them, and the evaluation of\ndata elements as part of matching policies with accessors are unique to consent\nwhen compared to other forms of access control.\n\nComparison with other access control systems\n--------------------------------------------\n\nFHIR access control allows fine grained resource level access control, whereas\nIdentity and Access Management (IAM) focuses on project, dataset and fhir store level\npermissions.\n[SMART-on-FHIR](https://hl7.org/fhir/smart-app-launch/2021May/)\nfocuses on the use case of single authority with basic policies and request\nattributes. While SMART-on-FHIR provides some level of granularity, it's limited\nby single request attributes and cannot allow same level of fine-grained control\nas FHIR access control. Full comparisons are listed in the following table.\n\n- **Multi-authority enablement**: enable both administrators and patients, within their boundary, to grant consents / enforce policies.\n- **Multi-request attributes**: represent grantee as a set of abstract actor, purpose, and environment attributes for evaluation against consent policies.\n- **Dynamic fine-grained resource attributes**: allow applying policy enforcement / granting consent to various data elements (e.g. resource type, data source, data tag). Access can change in real time with data mutation.\n- **Comprehensive overlapping policies**: multiple consents can be enforced on a single resource with comprehensive access determination rules.\n- **Performance \\& Scalability**: all EHR's operations (e.g. patient-$everything, search) are performant with minimal overhead.\n- **In-built EHR security**: all EHR's operations are supported without the need for additional configuration or customization.\n- **Concurrent permission change**: when there is a permission change, existing issued credentials (e.g. access tokens) are subjected to the new permission.\n- **Policy administration and audit**: allow administrators to draft and update policies with audit trail and audit data accesses (e.g. who attempted to access what data for which purpose in which environment).\n\nWhat's next\n-----------\n\n- [Learn about access data models and determination rules](/healthcare-api/docs/fhir-access-control-technical).\n- [Get started with using FHIR access control](/healthcare-api/docs/fhir-consent)."]]