Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Segurança de Acesso para o Banco de Dados

No arquivo “login-config.xml”, localizado na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/conf”, a partir do diretório de instalação, verifique a tag application-policy” para o nome do "Descritor da Fonte de Dados" (DataSource Descriptor) “FoundationAutorizadorDS”. Exemplo abaixo:

Observação: A DISTRO disponibilizada já esta com o arquivo configurado.

Âncora
confGPS
confGPS
Configurações para Gestão de Planos

As seções a seguir são válidas apenas para usuários do sistema Totvs Gestão de Planos. Caso seu ERP, for o Unicoo, vá para o passo 6.

Criação do AppServer

O AppServer é utilizado para fazer a comunicação entre o Foundation X Gestão de Planos. A seguir, os dados para sua criação.
Criação do novo AppServer (HTZFoundation):
Configurações do AppServer:
Para acessar as configurações clique com o botão direito do mouse no AppServer criado e clique em "Propriedades".
Na opção “Broker”, altere o diretório de trabalho, para o qual for utilizado, se necessário altere a porta de comunicação, lembrando que dois AppServers não funcionam na mesma porta
Na opção "Agente\Geral", podem ser alterada as configurações de parâmetros de inicialização do servidor, "Propath" e o caminho para geração do log.
Para clientes que utilizam banco de dados unificado, é necessário a criação do arquivo de "ALIAS" e a configuração no AppServer. Exemplo:
Exemplo de arquivo alias.p:

Configuração de acesso ao AppServer

A configuração de acesso é por meio do arquivo datasul_framework.properties, que ficará localizado no diretório C:\totvs\jboss-4.2.3.GA\server\default\conf.

O arquivo datasul_framework.properties, configura IP e porta onde está o serviço disponível no AppServer, conforme descrito abaixo:

    • Propriedade: progress.server.name
    • Descrição: Nome ou IP do servidor AppServer Progress. Obrigatório.
    • Propriedade: progress.server.port
    • Descrição: porta IP do servidor AppServer Progress. Obrigatório.
    • Propriedade: progress.server.application
    • Descrição: nome do serviço AppServer Progress. Obrigatório.
    • Propriedade: progress.server.maxconnections
    • Descrição: numero Maximo de conexões com a AppServer Progress. É o mesmo numero de agentes configurados no AppServer. Obrigatório.

Abaixo um exemplo de configuração:

#+-------------------------------------------+

#| CONFIGURACOES APPServer |

#+-------------------------------------------+

progress.server.name=localhost

progress.server.port=5162

progress.server.application=HTZFoundation

progress.server.maxconnections=2

 

Para que o arquivo seja localizado pelo servidor de aplicação, deverá ser configurado no arquivo C:\totvs\jboss-4.2.3.GA\bin\run.bat ou C:\totvs\jboss-4.2.3.GA\bin\run.sh a variável denominada "datasul.framework.properties".

  • Configuração para Windows: editar o arquivo jboss-4.2.3.GA\bin\run.bat
    • set JAVA_OPTS=%JAVA_OPTS% -Ddatasul.framework.properties.dir=C:\totvs\jboss-4.2.3.GA\server\default\conf
  • Configuração para Linux: editar o arquivo jboss-4.2.3.GA\bin\run.sh
    • JAVA_OPTS=$JAVA_OPTS -Ddatasul.framework.properties.dir=C:\totvs\jboss-4.2.3.GA\server\progress\conf

Executar Scripts de Banco de Dados

Após finalizar a execução do instalador, será criada a pasta Scripts no diretório C:\totvs\foundation-saude\. Nessa pasta serão disponibilizados os scripts para criação e preenchimento das tabelas do banco de dados.

Demais Configurações

Esta seção tem o objetivo de mostrar configurações adicionais e opcionais.

Consumo de Memória

Atualmente o JBoss vem configurado com 1024mb de memória. Segue abaixo os passos para alterar a configuração de memória no sistema.

Windows®

Editar o arquivo JBOSS_HOME/bin/run.bat, com um editor de textos e procurar pelos parâmetros "–Xms", "-Xmx" e "-XX:MaxPermSize", conforme o exemplo abaixo:

Os valores em vermelho representam a quantidade de memória configurada para o servidor de aplicações e devem ser alterados para o valor desejado. 

–Xms512m –Xmx1024m –XX:MaxPermSize=256m

Linux®

Editar o arquivo “/JBOSS_HOME/bin/run.sh”, com um editor de textos e procurar pelos parâmetros "–Xms", "-Xmx" e "-XX:MaxPermSize", conforme o exemplo abaixo:

Os valores em vermelho representam a quantidade de memória configurada para o servidor de aplicações e devem ser alterados para o valor desejado. 

–Xms512m –Xmx1024m –XX:MaxPermSize=256m

Âncora
acessoExterno
acessoExterno
Acesso Externo

Para liberação do sistema para internet, será necessária a criação de um subdomínio e a configuração no parâmetro -b, nos arquivos start.bat, ou start.sh, o endereço criado.

Exemplo:

A operadora de saúde que está configurando o Foundation Saúde possui atualmente o domínio www.operadorasaudeexemplo.com.br.

Ao criar o subdomínio, sugerimos o nome foundation.operadorasaudeexemplo.com.br. A configuração no firewall desta operadora e o redirecionamento de todas as requisições de entrada/saída nas portas 80/443, que forem solicitadas por meio deste endereço, deverá ser redirecionadas para o servidor onde se encontra o servidor de aplicação JBoss.

O arquivo “start.bat“, ficará configurado conforme o exemplo abaixo:

run.bat –b foundation.operadorasaudeexemplo.com.br

O arquivo “start.sh”, ficará configurado conforme o exemplo abaixo:

./run.sh –b foundation.operadorasaudeexemplo.com.br

Ative o SSO no JBOSS editando o arquivo JBOSS_HOME\server\default\deploy\jboss-web.deployer\server.xml.

No arquivo, retire do comentário da linha a seguir: <Valve className="org.apache.catalina.authenticator.SingleSignOn" />

IMPORTANTE: Dependendo da configuração do servidor do cliente, pode ser necessário a configuração do "dialect" do banco de dados no arquivo start.bat ou start.sh.

Inicialização e Acesso

Está seção tem o objetivo de auxiliar nas configurações de acesso externo, inicialização e acesso ao sistema "Foundation".

Inicialização do Servidor

IMPORTANTE: Antes de realizar a inicialização do sistema, é necessário garantir que todas as propriedades obrigatórias estejam devidamente configuradas. A página Propriedades do Foundation Saúde documenta essa informação.

Na estrutura de diretório JBOSS_HOME/bin, localize e execute o arquivo start.bat, para instalações em Windows®, ou start.sh, para instalações em Linux®.

O servidor estará iniciado quando a tela do JBoss for semelhante a essa:

Também é possível iniciar o Foundation a partir dos serviços do Windows®, conforme imagem abaixo:

Pagina Web do Foundation Saúde

A URL de acesso do Foundation Saúde, possui a seguinte estrutura: http://foundation.operadorasaudeexemplo/htz.

A porta padrão é 80. Se foi reconfigurado pode-se verificar no arquivo JBOSS_HOME/server/default/deploy/jboss-web.deployer/server.xml a tag correta, usando como critério os atributos address e protocol.

<Server>

  <!-- ... -->

  <Service name="jboss.web">

    <!-- ... -->

    <Connector port="29090" address="${jboss.bind.address}" ...

        protocol="HTTP/1.1" ... />

    <!-- ... -->

  </Service>

  <!-- ... -->

</Server>

Primeiro acesso ao sistema

  1. Acesse a tela de login e informe o usuário “medical” e senha “medical”

Observação: Caso houver alguma inconsistência com relação ao acesso utilizando o usuário e senha padrão, a base de dados estará com alguma divergência, e os "scripts", devem ser revisados.

2. Será apresentada a tela para inclusão dos dados de licença.

3. Contate o AR responsável pela sua conta informando seu CNPJ.


 

 

 

 

 

6. TISS

A Agência Nacional de Saúde Suplementar (ANS), está vinculado ao Ministério da Saúde, com a finalidade de regulamentar as operadoras do setor quanto às suas relações com prestadores e consumidores, e contribui para o desenvolvimento das ações de saúde no País.

Para padronizar e regulamentar os protocolos de troca de informações de operadoras com operadoras, e operadoras com prestadores, a ANS criou o protocolo Troca de Informação em Saúde Suplementar (TISS).

O "Foundation Saúde", foi criado para suportar as especificações da ANS em formato eletrônico, atendendo as normas TISS, as mensagens transmitidas obedecem a formato XML([3]) também especificado pela ANS:

      • Transações de serviços via WebServices([4]) com ou sem segurança (certificados);
      • Transações com envio ou troca de mensagens XML através de arquivos (upload e download).

 

Além dos serviços normativos, o "Foundation Saúde" oferece:

      • Armazenamento e validação de Biometria de usuários;
      • E um facilitador acessado diretamente pelo navegador web para digitação de guias.
6.1 Mensagens Contempladas
As transações, versões e respectivas mensagens "WebService" suportadas pelo "Foundation Saúde", estão estruturadas conforme mostrado abaixo:

 

Transação

Versão

WebService

 

Verificar Elegibilidade

2.01.03

TISSEligibilityV2_01_03WS

 

2.02.01

TISSEligibilityV2_02_01WS

 

2.02.02

TISSEligibilityV2_02_02WS

 

2.02.03

TISSEligibilityV2_02_03WS

 

3.02.00

TISSVerificaElegibilidadeV3_02_00WS

 

Solicitação de Procedimentos

2.01.03

TISSProcedureSolicitationV2_01_03WS

 

2.02.01

TISSProcedureSolicitationV2_02_01WS

 

2.02.02

TISSProcedureSolicitationV2_02_02WS

 

2.02.03

TISSProcedureSolicitationV2_02_03WS

 

3.02.00

TISSSolicitacaoProcedimentoV3_02_00WS

 

Solicitação Status de Autorização

2.01.03

TISSProcedureSolicitationAuthorizationStatusV2_01_03WS

 

2.02.01

TISSProcedureSolicitationAuthorizationStatusV2_02_01WS

 

2.02.02

TISSProcedureSolicitationAuthorizationStatusV2_02_02WS

 

2.02.03

TISSProcedureSolicitationAuthorizationStatusV2_02_03WS

 

3.02.00

TISSSolicitacaoStatusAutorizacaoV3_02_00WS

 

Solicitação Status do Protocolo

2.01.03

TISSProcedureSolicitationStatusV2_01_03WS

 

2.02.01

TISSProcedureSolicitationStatusV2_02_01WS

 

2.02.02

TISSProcedureSolicitationStatusV2_02_02WS

 

2.02.03

TISSProcedureSolicitationStatusV2_02_03WS

 

3.02.00

TISSSolicitacaoStatusProtocoloV3_02_00WS

 

Solicitação de Demonstrativos de Retorno e Pagamento 

2.01.03

TISSProcedureSolicitationReturnDemoV2_01_03WS

 

2.02.01

TISSProcedureSolicitationReturnDemoV2_02_01WS

 

2.02.02

TISSProcedureSolicitationReturnDemoV2_02_02WS

 

2.02.03

TISSProcedureSolicitationReturnDemoV2_02_03WS

 

3.02.00

TISSSolicitacaoDemonstrativoRetornoV3_02_00WS

 

Cancelamento de Guias

2.01.03

TISSProcedureSolicitationCancelV2_01_03WS

 

2.02.01

TISSProcedureSolicitationCancelV2_02_01WS

 

2.02.02

TISSProcedureSolicitationCancelV2_02_02WS

 

2.02.03

TISSProcedureSolicitationCancelV2_02_03WS

 

3.02.00

TISSCancelaGuiaV3_02_00WS

 

Lote de Guias

2.01.03

TISSInvoiceGroupV2_01_03WS

 

2.02.01

TISSInvoiceGroupV2_02_01WS

 

2.02.02

TISSInvoiceGroupV2_02_02WS

 

2.02.03

TISSInvoiceGroupV2_02_03WS

 

3.02.00

TISSLoteGuiasV3_02_00WS

 

 Transmite Mensagem

2.01.03

TISSMessageSenderV2_01_03WS

 

2.02.01

TISSMessageSenderV2_02_01WS

 

2.02.02

TISSMessageSenderV2_02_02WS

 

2.02.03

TISSMessageSenderV2_02_03WS

 

Transmite Mensagem Zip

2.02.02

TISSBroadcastsMessageZIPV2_02_02WS

 

2.02.03

TISSBroadcastsMessageZIPV2_02_03WS

 

 Recurso de Glosa

3.02.00

 TISSRecursoGlosaV3_02_00WS

 Status do protocolo de recurso de glosa

3.02.00

 TISSSolicitacaoStatusRecursoGlosaV3_02_00WS

 

 

6.2 Configurações

6.2.1 Propriedades do Sistema

As propriedades do sistema são configuradas no arquivo ”tiss.ini”, este arquivo está pré-configurado, porém há algumas propriedades relativas ao caminho de instalação que devem ser verificadas. O arquivo possui descrições explicativas sobre suas propriedades, acesse-o pelo caminho  ”C:/totvs/jboss-4.2.3.GA/server/default/conf”.

Arquivo “tiss.ini”:

        • Propriedade: tiss.versao.atual
        • Valor padrão3.02.00
        • Descrição: Versão atual da especificação TISS, última versão suportada

 

        • Propriedade: tiss.schema
        • Valor padrãotiss.V3_02_00.xsd
        • Descrição: Schema de validação da última versão suportada, essa propriedade deve ser preenchida apenas com o código da versão, deve ser sumprimido o caminho do schema.

 

        • Propriedade: tiss.versao.anterior
        • Valor padrão2.02.03
        • Descrição: Versão da especificação TISS anterior a atual, que ainda deve ser suportada

 

        • Propriedade: tiss.schema.anterior
        • Valor padrãotissV2_02_03.xsd
        • Descrição: Schema de validação da versão anterior, essa propriedade deve ser preenchida apenas com o código da versão, deve ser sumprimido o caminho do schema.

 

        • Propriedade: tissnet.schema
        • Valor padrãotissnetV2_02_03.xsd
        • Descrição: Schema de validação TissNet, essa propriedade deve ser preenchida apenas com o código da versão, deve ser sumprimido o caminho do schema.

6.2.2 Propriedades – Sistema Gestão de Planos

Nesta seção terá algumas configurações específicas para o sistema "Gestão de Planos".

        • Propriedade: tiss.digestor.webservices.transmitemensagem
        • Valor padrãocom.datasul.saude.tissnet42.digestor.GenericMessageDigestor
        • Descrição: classe digestora genérica, pode ser usada se não houver digestor específico para algum tipo de mensagem.

 

        • Propriedade: tiss.digestor.webservices.loteanexo
        • Valor padrãocom.datasul.saude.tissnet42.digestor.AttachGroupDigestor
        • Descrição: classe digestora para processar arquivos em lote.

 

        • Propriedade: tiss.digestor.webservices.VERIFICA_ELEGIBILIDADE
        • Valor padrãocom.datasul.saude.tissnet42.digestor.VerifyElegibilityDigestor
        • Descrição: classe digestora para serviço de Verificação de Elebibilidade.

 

        • Propriedade: tiss.digestor.webservices.SOLIC_STATUS_PROTOCOLO
        • Valor padrãocom.datasul.saude.tissnet42.digestor.ProtocolStatusDigestor
        • Descrição: classe digestora para serviço de Solicitação de Status do Protocolo.

 

        • Propriedade: tiss.digestor.webservices.SOLIC_DEMONSTRATIVO_RETORNO
        • Valor padrãocom.datasul.saude.tissnet42.digestor.SolicitationReturnDemonstrativeDigestor
        • Descrição: classe digestora para serviço de Solicitação de Demonstrativo de Retorno.
        • Propriedade: tiss.digestor.webservices.ENVIO_LOTE_GUIAS
        • Valor padrãocom.datasul.saude.tissnet42.digestor.InvoiceGroupDigestor
        • Descrição: classe digestora para serviço de Envio de Lote de Guias.

 

        • Propriedade: tiss.digestor.webservices.SOLICITACAO_PROCEDIMENTOS
        • Valor padrãocom.datasul.saude.tissnet42.digestor.ProcedureSolicitationDigestor
        • Descrição: classe digestora para serviço de Solicitação de Procedimentos.

 

        • Propriedade: tiss.digestor.webservices.CANCELA_GUIA
        • Valor padrãocom.datasul.saude.tissnet42.digestor.CancelProcedureSolicitationDigestor
        • Descrição: classe digestora para serviço de Cancelamento de Guias.
        • Propriedade: tiss.digestor.webservices.SOLICITA_STATUS_AUTORIZACAO
        • Valor padrãocom.datasul.saude.tissnet42.digestor.AuthorizationStatusDigestor
        • Descrição: classe digestora para serviço de Solicitação de Status de Autorização.

 

        • Propriedade: tiss.digestor.webservices. RECURSO_GLOSA
        • Valor padrãocom.datasul.saude.tissnet42.digestor. RestrictResourceDigestor
        • Descrição: classe digestora para serviço de Recurso de Glosa.

 

        • Propriedade: tiss.digestor.webservices. solicitacaostatusrecursoglosa
        • Valor padrãocom.datasul.saude.tissnet42.digestor. RestrictionResourceStatusDigestor
        • Descrição: classe digestora para serviço de Status do Protocolo de Recurso de Glosa.

 

 

        • Propriedade: tiss.schema.namespace.prefix
        • Valor padrãoans
        • Descrição: Prefixo preferencial para mensagens XML TISS, usado na criação de mensagens XML TISS.

 

        • Propriedade: com.datasul.saude.foundation.payerType
        • ValorANS ou CNPJ
        • Descrição: Os valores desta variável devem ser atribuidos conforme a operadora onde o sistema está operando.

 

        • Propriedade: com.datasul.saude.foundation.payerCode
        • Valor: NNNN
        • Descrição: Número do registro na ANS ou CNPJ, deve estar de acordo com o valor da propriedade atribuída acima “com.datasul.saude.foundation.payerType”.

6.2.3 Propriedades – Sistema UNICOO

Nesta seção terá algumas configurações específicas para o sistema "UNICOO". 

        • Propriedade: tiss.digestor.webservices.transmitemensagem
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissTransmiteMensagem
        • Descrição: classe digestora genérica, pode ser  usada se não houver digestor específico para algum tipo de mensagem

 

        • Propriedade: tiss.digestor.webservices.verificaelegibilidade
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissVerificaElegibilidade
        • Descrição: classe digestora para serviço de Verificação de Elegibilidade

 

        • Propriedade: tiss.digestor.webservices. solicitacaostatusprotocolo
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissSolicitacaoStatusProtocolo
        • Descrição: classe digestora para serviço de Solicitação de Status do Protocolo

 

        • Propriedade: tiss.digestor.webservices.solicitacaodemonstrativoretorno
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissDemonstrativoRetorno
        • Descrição: classe digestora para serviço de Solicitação de Demonstrativo de Retorno

 

        • Propriedade: tiss.digestor.webservices.loteguias
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissLoteGuias
        • Descrição: classe digestora para serviço de Envio de Lote de Guias

 

        • Propriedade: tiss.digestor.webservices.solicitacaoprocedimento
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissSolicitacaoProcedimento
        • Descrição: classe digestora para serviço de Solicitação de Procedimentos

 

        • Propriedade: tiss.digestor.webservices. cancelaguia
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissCancelaGuia
        • Descrição: classe digestora para serviço de Cancelamento de Guias

 

        • Propriedade: tiss.digestor.webservices. solicitacaostatusautorizacao
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissSolicitacaoStatusAutorizacao
        • Descrição: classe digestora para serviço de Solicitação de Status de Autorização

 

Propriedade: tiss.digestor.webservices.recursoglosa

        • Valor padrãocom.datasul.saude.egp.digestores.DigTissRecursoGlosa
        • Descrição: classe digestora para serviço de Recurso de Glosa
        • Propriedade: tiss.digestor.webservices.solicitacaostatusrecursoglosa
        • Valor padrãocom.datasul.saude.egp.digestores.DigTissSolicitacaoStatusRecursoGlosa
        • Descrição: classe digestora para serviço de Status do Protocolo de Recurso de Glosa

 

 

        • Propriedade: tiss.schema.namespace.prefix
        • Valor padrãoans
        • Descrição: Prefixo preferencial para mensagens XML TISS, usado na criação de mensagens XML TISS

 

        • Propriedade: com.datasul.saude.foundation.payerType
        • ValorANS ou CNPJ
        • Descrição: Os valores desta variável devem ser atribuídos conforme a operadora onde o sistema está operando

 

        • Propriedade: com.datasul.saude.foundation.payerCode
        • Valor: NNNN
        • Descrição: Número do registro na ANS ou CNPJ, deve estar de acordo com o valor da propriedade atribuída acima “com.datasul.saude.foundation.payerType”

 

Segue abaixo as propriedades referentes ao processo de geração dos arquivos do SIB no UNICOO.

 

        • Propriedade: datasul.query.inclusion
        • Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 1
        • Descrição: Propriedade referente à busca de informação de inclusão do SIB.

 

        • Propriedade: datasul.query.retification
        • Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 2
        • Descrição: Propriedade referente à busca de informação de retificação do SIB.

 

        • Propriedade: datasul.query.contract
        • Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 3
        • Descrição: Propriedade referente à busca de informação de mudança contratual do SIB.

 

        • Propriedade: datasul.query.cancelation
        • Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 4
        • Descrição: Propriedade referente à busca de informação de cancelamento do SIB.

 

        • Propriedade: datasul.query.reactivation
        • Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 5
        • Descrição: Propriedade referente à busca de informação de reativação do SIB.

6.3 Envio de Mensagem por WebService

O envio de mensagens de serviço pode ser feito por meio de "Web Services" com certificado de segurança. Os Serviços disponíveis e a estrutura da mensagem são obtidos por meio do endereço: “http://<host-name>[:port]/jbossws/services”. 
Todos os "Web Services" relativos aos serviços TISS, que utilizam certificado de segurança, estão sob o contexto “/htz-foundation-tiss”.

Exemplo de "URL" para listar os "WebServices":

        • Nome do Servidor: localhost
        • Porta80

Endereçohttp://localhost/jbossws/services

A tabela abaixo exemplifica como ficam os caminhos para os "WebServices", que não utilizam certificação digital seguindo este exemplo:

Transação

Versão

Caminho do WebService

 

Verificar Elegibilidade

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSEligibilityV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSEligibilityV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSEligibilityV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation- HTZFoundationEJB/TISSEligibilityV2_02_03WS?wsdl

 

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSVerificaElegibilidadeV3_02_00WS?wsdl

 

Solicitação de Procedimentos

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation- HTZFoundationEJB/TISSProcedureSolicitationV2_02_03WS?wsdl

 

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSSolicitacaoProcedimentoV3_02_00WS?wsdl

 

Solicitação Status de Autorização

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationAuthorizationStatusV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationAuthorizationStatusV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationAuthorizationStatusV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationAuthorizationStatusV2_02_03WS?wsdl

 

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSSolicitacaoStatusAutorizacaoV3_02_00WS?wsdl

 

Solicitação Status do Protocolo

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationStatusV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationStatusV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationStatusV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationStatusV2_02_03WS?wsdl

 

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSSolicitacaoStatusProtocoloV3_02_00WS?wsdl

 

Solicitação de Demonstrativos de Retorno e Pagamento 

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationReturnDemoV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationReturnDemoV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationReturnDemoV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationReturnDemoV2_02_03WS?wsdl

 

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSSolicitacaoDemonstrativoRetornoV3_02_00WS?wsdl

 

Cancelamento de Guias

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationCancelV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationCancelV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationCancelV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSProcedureSolicitationCancelV2_02_03WS?wsdl

 

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSCancelaGuiaV3_02_00WS?wsdl

 

Lote de Guias

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSInvoiceGroupV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSInvoiceGroupV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSInvoiceGroupV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSInvoiceGroupV2_02_03WS?wsdl

 

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSLoteGuiasV3_02_00WS?wsdl

 

 Transmite Mensagem

2.01.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSMessageSenderV2_01_03WS?wsdl

 

2.02.01

http://localhost/htzfoundation-HTZFoundationEJB/TISSMessageSenderV2_02_01WS?wsdl

 

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSMessageSenderV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSMessageSenderV2_02_03WS?wsdl

 

Transmite Mensagem ZIP

2.02.02

http://localhost/htzfoundation-HTZFoundationEJB/TISSBroadcastsMessageZIPV2_02_02WS?wsdl

 

2.02.03

http://localhost/htzfoundation-HTZFoundationEJB/TISSBroadcastsMessageZIPV2_02_03WS?wsdl

 

 

Recurso de Glosa

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSBroadcastsMessageZIPV3_02_00WS?wsdl

 

Status do Protocolo de Recurso de Glosa

3.02.00

http://localhost/htzfoundation-HTZFoundationEJB/TISSBroadcastsMessageZIPV3_02_00WS?wsdl

A tabela abaixo exemplifica como ficam os caminhos para os "WebServices", que utilizam certificação digital seguindo este exemplo:

Transação

Versão

Caminho do WebService

 

Verificar Elegibilidade

2.01.03

https://localhost/htz-foundation-tiss/TISSEligibilityV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSEligibilityV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSEligibilityV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSEligibilityV2_02_03WS?wsdl

 

3.02.00

https://localhost/htz-foundation-tiss/TISSVerificaElegibilidadeV3_02_00WS?wsdl

 

Solicitação de Procedimentos

2.01.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_02_03WS?wsdl

 

3.02.00

https://localhost/htz-foundation-tiss/TISSSolicitacaoProcedimentoV3_02_00WS?wsdl

 

Solicitação Status de Autorização

2.01.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_02_03WS?wsdl

 

3.02.00

https://localhost/htz-foundation-tiss/TISSSolicitacaoStatusAutorizacaoV3_02_00WS?wsdl

 

Solicitação Status do Protocolo

2.01.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_02_03WS?wsdl

 

3.02.00

https://localhost/htz-foundation-tiss/TISSSolicitacaoStatusProtocoloV3_02_00WS?wsdl

 

Solicitação de Demonstrativos de Retorno e Pagamento 

2.01.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_02_03WS?wsdl

 

3.02.00

https://localhost/htz-foundation-tiss/TISSSolicitacaoDemonstrativoRetornoV3_02_00WS?wsdl

 

Cancelamento de Guias

2.01.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_02_03WS?wsdl

 

3.02.00

https://localhost/htz-foundation-tiss/TISSCancelaGuiaV3_02_00WS?wsdl

 

Lote de Guias

2.01.03

https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_02_03WS?wsdl

 

3.02.00

https://localhost/htz-foundation-tiss/TISSLoteGuiasV3_02_00WS?wsdl

 

Transmite Mensagem

2.01.03

https://localhost/htz-foundation-tiss/TISSMessageSenderV2_01_03WS?wsdl

 

2.02.01

https://localhost/htz-foundation-tiss/TISSMessageSenderV2_02_01WS?wsdl

 

2.02.02

https://localhost/htz-foundation-tiss/TISSMessageSenderV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSMessageSenderV2_02_03WS?wsdl

 

Transmite Mensagem ZIP

2.02.02

https://localhost/htz-foundation-tiss/TISSBroadcastsMessageZIPV2_02_02WS?wsdl

 

2.02.03

https://localhost/htz-foundation-tiss/TISSBroadcastsMessageZIPV2_02_03WS?wsdl

 

 

Recurso de Glosa

3.02.00

https://localhost/htz-foundation-tiss/TISSRecursoGlosaV3_02_00WS?wsdl

 

Status do Protocolo de Recurso de Glosa

3.02.00

https://localhost/htz-foundation-tiss/TISSSolicitacaoStatusRecursoGlosaV3_02_00WS?wsdl

Configuração para suporte a versões antigas

#Informa que a versão 2.02.02 não será suportada. Este arquivo esta disponível no seguinte caminho:

C:\totvs\jboss-4.2.3.GA\server\default\deploy\properties-service.xml

com.totvs.saude.tiss.suportversion.2.02.02=false

#Informa que a versão 2.02.01 não será suportada. Este arquivo esta disponível no seguinte caminho:

C:\Totvs \server\default\deploy\properties-service.xml

com.totvs.saude.tiss.suportversion.2.02.01=false

Observação: Como padrão esta propriedade assume o valor = “true”, quando não configurada. Esta configuração não deixa de disponibilizar o "WebService" no servidor, quando configurado para não ser suportado, porém quando for acionado será retornada uma mensagem informando que não é suportado.

Logo para demonstrativos retorno

Adicione no diretório “JBOSS_HOME\server\default\conf”, o logo desejado para os demonstrativos. Tamanho máximo: 473x152 pixels. Nome da imagem: logo_demonstrativo.png.

6.4 Referências

Os documentos das normas ANS TISS podem ser verificados no endereço eletrônico da ANS, em http://www.ans.gov.br, opção "TISS → Normas."

7. PTU

O sistema "Foundation", esta em conformidade com o PTU versão 3.5 (Protocolo de Transações Unimed - PTU) e oferece suporte a comunicação por meio de WebServices(2) com segurança (certificado digital), exigidos pela Unimed do Brasil.

7.1 Mensagens Contempladas

Transação

Versão

WebService

Pedido de Autorização

3.01.35

pedidoAutorizacao_V3_01_35

Pedido de Complemento de Autorização

3.01.35

pedidoComplementoAutorizacao_V3_01_35

Pedido de Insistência

3.01.35

pedidoInsistencia_V3_01_35

Cancelamento

3.01.35

cancelamento_V3_01_35

Consulta de dados do Beneficiário

3.01.35

consultaDadosBeneficiario_V3_01_35

Consulta Prestador

3.01.35

consultaDadosPrestador_V3_01_35

Ordem de Serviço

3.01.35

ordemServico_V3_01_35

Resposta de Pedido de Auditoria

3.01.35

respostaAuditoria_V3_01_35

Pedido de Complemento de Autorização Compatibilidade

3.01.35

pedidoComplementoAutorizacaoCompatibilidade_V3_01_35

Contagem de Beneficiários

3.01.35

requisicaoContagemBeneficiarios_V3_01_35

7.2 Configuração do WebServices

Para a configuração dos "Web Services externos" (Web Services disponibilizados pela Unimed Brasil), é utilizado o arquivo “foundation-exchange.properties”. Neste arquivo, será configurando o "namespace" e a "URL" do "Web Service externo" (UNIMED Brasil), a ser chamado pelo sistema "Foundation PTU", para cada tipo de mensagem.

Este arquivo deve ser distribuído obrigatoriamente no diretório:

 

C:/totvs/jboss-4.2.3.GA/server/default/conf

O formato para configuração do "namespace", exemplo:

com.totvs.foundation.exchange.connector.ptu.implementation.v01.DefaultExternalConnector.RespostaAuditoria.namespace.URI = http://ptu.unimed.com.br/respostaauditoria/webservices/V3_01_35.

O formato para configuração da "URL" do "Web Service Externo", exemplo:

com.totvs.foundation.exchange.connector.ptu.implementation.v01.DefaultExternalConnector.OrdemServico.WSDL = https://wsd.homologacao.unimed.com.br/wsdintercambio/intercambioservices/ptu_v3_01_35/RespostaAuditoria?wsdl 

Em ambos os casos, a alteração é exclusiva a coluna da direita, sendo que a coluna a esquerda permanece inalterada.

7.3 Demais Configuração PTU

O arquivo “foundation-exchange.properties”, também disponibiliza as seguintes configurações: 

        • Propriedade: providerCode
        • Descrição: Código da Unimed onde o Foundation se encontra instalado. Ex: 0032 

As demais configurações não devem ser alteradas.

7.4 Envio de Mensagem por WebService

O envio de mensagens de serviço é feito por meio de "Web Services" com certificado de segurança. Os serviços disponíveis e a estrutura da mensagem são obtidos por intermédio do endereço: “http://<host-name>[:port]/jbossws/services”. 
Todos "Web Services" relativos aos serviços "PTU", estão sob o contexto “htz-foundation”.

Exemplo: 

        • Nome do Servidorserver01
        • Porta28080 

Endereçohttp://localhost/jbossws/services 

      • A tabela abaixo exemplifica como ficam os caminhos para os "WebServices" seguindo este exemplo:

Observação: A Unimed Brasil somente realiza comunicação com "WebServices", publicados na porta 80 e 443 com certificado digital.

7.5 Certificado Digital

A seguir são apresentados os passos para criação e distribuição do Certificado Digital de segurança para os "WebServices". Será usada a ferramenta "Keytool", distribuída junto com a instalação "Java JDK".

Observação: A criação do certificado digital deve ser feita apenas para o uso dos módulos "TISS". Para o uso do módulo "PTU", o certificado deve ser solicitado a Unimed do Brasil.

7.5.1 Criação do Contenedor de Certificados (Keystore)

Utilizando o "Keytool", digite a seguinte linha de comando (cmd):

keytool -genkeypair -alias keystore -dname "<distinguished-name>" -keypass 
medical -keystore c:/totvs/jboss4.2.3.GA/server/default/conf/server.keystore -storepass medical -validity 365

Os valores grifados devem ser substituidos:

          • distinguished-name: De preferência em conformidade com a estrutura suportada pelo Keytool([1]). Para operadoras deve-se usar o nome da máquina hospedeira (host) no campo CN (Common Name), é o mesmo host utilizado na configuração do parâmetro “-b” para a publicação do sistema para acessos externos conforme o capítulo 5.1.

...

          • -keypass: Senha para a chave do certificado digital. O valor padrão é medical.
          • -keystore: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. O valor padrão é “c:\totvs\jboss-4.2.3.GA”.
          • -storepass: Senha para o arquivo contenedor de certificados. O valor padrão é medical.
          • -validity: Número de dias antes que o certificado se expire. O valor padrão é 365(1 ano);

Atenção: Verifique se o arquivo “server.keystore” foi criado no diretório escolhido (-keystore).

Exemplo de criação do keystore server e client:

>keytool -genkeypair -alias keystore -dname "CN=LOCALHOST, OU=Totvs Saude,O=Totvs, L=Joinville, ST=SC, C=BR" -keypass medical -keystore "client.keystore" -storepass medical -validity 365

>keytool -genkeypair -alias keystore -dname "CN=LOCALHOST, OU=Totvs Saude,O=Totvs, L=Joinville, ST=SC, C=BR" -keypass medical -keystore "server.keystore" -storepass medical -validity 365

7.5.2 Criação do Certificado

Para extrair o certificado do contenedor digite a seguinte linha de comando (cmd) :

keytool -exportcert -alias keystore -file c:/totvs/jboss-4.2.3.GA/server/default/conf/certificate.cer 
-keystore c:/totvs/jboss-4.2.3.GA/server/default/conf/keystore.keystore -storepass medical

Segue abaixo detalhes de cada propriedade:

 

          • -alias: Crie um alias para seu arquivo de chaves, esse nome será usado internamente. Valor padrão é “keystore”.
          • -file: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. O valor padrão é “c:/totvs/jboss-4.2.3.GA/server/default/conf/”.
          • -storepass: Senha para o arquivo contenedor de certificados. O valor padrão é “medical”.

 

Atenção: Verifique se o arquivo “certificate.cer” foi criado no diretório escolhido (-file).

 

Exemplo de criação dos certificados:

>keytool -exportcert -alias keystore -file "c:/totvs/jboss-4.2.3.GA/server/default/conf/client.cer" -keystore "client.keystore" -storepass medical

>keytool -exportcert -alias keystore -file " c:/totvs/jboss-4.2.3.GA/server/default/conf /server.cer" -keystore "server.keystore" -storepass medical

7.5.3 Importação dos Certificados

Cada cliente autorizado a receber ou enviar mensagens "Web Service" deve fornecer seu arquivo de certificado pra ser adicionado à lista de clientes confiáveis.

Também o cliente precisa receber o certificado do provedor(host) dos serviços "Web Service" para adicioná-lo a sua lista de confiabilidade.

Tendo recebido o arquivo do cliente, executar a seguinte linha de comando (cmd): 
keytool -importcert -alias client_truststore -file “<certificado-cliente > -keypass “<senha-cliente>” -keystore “c:/totvs/jboss-4.2.3.GA/server/default/conf/truststore.truststore” 
-storepass medical -noprompt -trustcacerts

Os valores grifados devem ser substituídos, e para palavras-chave iguais devem ser os mesmos usados anteriormente (§ 3.5.1, § 3.5.2):

 

          • -alias: Crie um alias para seu arquivo de armazenamento de certificados de clientes válidos, esse nome será usado internamente. O valor padrão é “client_truststore”.
          • client-certificate: Caminho completo onde se encontra o arquivo certificado do cliente, este certificado será adicionado à lista de confiáveis;
          • senha-cliente: Senha do arquivo de certificado do cliente.
          • -keystore: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. Valor padrão é “c:/totvs/jboss-4.2.3.GA/server/default/conf”.
          • -storepass: Senha para o arquivo contenedor dos certificados válidos de clientes. Valor padrão é “medical”.

 

Atenção: Verifique se o arquivo ”truststore.truststore” foi criado no diretório escolhido (-storepass).

 

Exemplo de importação dos certificados

Importando certificado do cliente no servidor

keytool -importcert -alias clientlocal -file "client.cer" -keypass medical -keystore "server.truststore" -storepass medical -noprompt –trustcacerts

Importando certificado do servidor no cliente

keytool -importcert -alias server -file "server.cer" -keypass medical -keystore "client.truststore" -storepass medical -noprompt –trustcacerts

O proximo passo é copiar os arquivos “server.keystore” e “server.truststore”, para o diretório ”C:/totvs/jboss-4.2.3.GA/server/default/conf”.

7.6 Configuração de Segurança no Servidor de Aplicações

A seguir são mostrados os passos para habilitar, ou desabilitar, o uso do certificado digital. Por padrão algumas configurações estão comentadas para os clientes que utilizarem somente os módulos "TISS" e "SIB" sem o certificado digital. Caso o cliente utilize os módulos "SIB" e "TISS" sem certificado, será necessário fazer as configurações da seção 8.6.2.

7.6.1 Habilitar Certificado Digital - PTU/Tiss/SIB

Na estrutura ”C:/totvs/jboss-4.2.3.GA/server/default/conf”, a partir do diretório de instalação do "JBOSS", é preciso verificar a configuração de dois arquivos: 

Observação: Para configurar o certificado para o módulo do "PTU", deve copiar os arquivos  enviados pela Unimed do Brasil para o diretório “c:\totvs\jboss-4.2.3.GA\server\default\conf”. O nome do arquivo que vai ser configurado é igual ao domínio que é informado no parâmetro “-b”, no arquivo de inicialização do "JBOOS", conforme a seção 6 - Inicialização e Acesso.Ex.: foundation.dominio_operadora.com.br.javaks

...

 

<!-- ... -->

 

<mbean code="org.jboss.security.plugins.JaasSecurityDomain"

    name="jboss.web:service=SecurityDomain">

  <constructor>

    <arg type="java.lang.String" value="JBossWS-SSL"/>

  </constructor>

  <attribute name="KeyStoreURL">

      ${jboss.server.home.dir}/conf/keystore.keystore

  </attribute>

  <attribute name="KeyStorePass">medical</attribute>

  <attribute name="TrustStoreURL">

    ${jboss.server.home.dir}/conf/truststore.truststore

</attribute>

  <attribute name="TrustStorePass">medical</attribute>

  <depends>jboss.security:service=JaasSecurityManager</depends>

</mbean>

 

<!-- ... -->

 

Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado.

Arquivo “login-config.xml”: incluir ou atualizar a tag “application-police”, conforme mostrado abaixo:

<!-- ... -->

 

<application-policy name="JBossWS-Secure">

  <authentication>

    <login-module code="org.jboss.security.auth.spi.BaseCertLoginModule"

        flag="required">

      <module-option name="password-stacking">useFirstPass</module-option>

      <module-option name="securityDomain">java:/jaas/JBossWS-SSL</module-option>

      <module-option name="verifier">

          org.jboss.security.auth.certs.AnyCertVerifier

      </module-option>

    </login-module>

  </authentication>

</application-policy>

<!-- ... -->

Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/deploy”, verificar, incluir, ou atualizar o arquivo “properties-service.xml”, conforme mostrado abaixo:

<server>

<!-- ... -->

  <mbean code="org.jboss.varia.property.SystemPropertiesService"

      name="jboss:type=Service,name=SystemProperties">

    <!-- ... -->

    <attribute name="Properties">

        javax.net.ssl.keyStore=<caminho-keystore>(*)

        javax.net.ssl.keyStorePassword=<senha-keystore>(**)

        javax.net.ssl.trustStore=<caminho-truststore>(***)

        javax.net.ssl.trustStorePassword=<senha-truststore>(****)

    </attribute>

    <!-- ... -->

  </mbean>

  <!-- ... -->

</server>

(*) – Informe o caminho onde está o seu arquivo "keystore", que foi criado em “§ 3.7.1. Criação do contenedor de certificados(keystore)”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve apontar para o arquivo “.javaks”, enviado pela Unimed do Brasil.

(**) – Informe a senha do seu "keystore". Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.

(***) – Informar o caminho onde está seu arquivo "truststore", que foi criado em “§ 3.5.3. Importação de Certificados”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve apontar para o arquivo “.javaks”, enviado pela Unimed do Brasil.

(****) – Informar a senha do seu arquivo "truststore", que foi criado em “§ 3.5.3. Importação de Certificados”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.

Obs: Para a DISTRO com certificado, este arquivo já se encontra configurado.

Na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/deploy/jboss-web-deployer”, a partir do diretório de instalação, verificar, incluir, ou atualizar o arquivo “server.xml”, para o serviço “jboss.web”, conforme mostrado abaixo:

<Server>

  <!-- ... -->

  <Service name="jboss.web">

    <!-- ... -->

    <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"

        maxThreads="150" scheme="https" secure="true"

        keystoreFile="C:/totvs/jboss-4.2.3.GA/server/conf/keystore.keystore"

            keystorePass="medical"

        clientAuth="want" sslProtocol="TLS"

        truststoreFile="C:/totvs/jboss-4.2.3.GA/server/conf/truststore.truststore"

            truststorePass="medical"/>

    <!-- ... -->

  </Service>

  <!-- ... -->

</Server>

Segue abaixo mais detalhes referente a configuração acima:

 

  • port=”...”: Número da porta para comunicação segura. Valor padrão é 443.
  • keystoreFile=”...”: Caminho ou diretório onde está o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certificados válidos de clientes. Diretório padrão de certificado é o “C:/totvs/jboss-4.2.3.GA/server/conf”. Caso o arquivo esteja  configurado para o módulo do "PTU", deve apontar para o arquivo “.javaks”, fornecido pela Unimed do Brasil.
  • keystorePass=”...”: Senha para o arquivo contenedor de certificados. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.
  • senha-truststore=”...”: Senha para o arquivo contenedor dos certificados válidos de clientes. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deverá ser preenchido com a senha fornecida pela Unimed do Brasil.

Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado.

 

...

7.6.2 Desabilitar Certificado Digital - SIB/Tiss

Na estrutura ”/server/default/conf”, a partir do diretório de instalação do "JBOSS AS," é preciso verificar a configuração de alguns arquivos:



...

Arquivo “jboss-service.xml”: comentar a tag “mbean” de segurança, conforme mostrado abaixo:

<!-- ... -->

<!--

<mbean code="org.jboss.security.plugins.JaasSecurityDomain"

    name="jboss.web:service=SecurityDomain">

  <constructor>

    <arg type="java.lang.String" value="JBossWS-SSL"/>

  </constructor>

  <attribute name="KeyStoreURL">

${jboss.server.home.dir}/conf/keystore.keystore

  </attribute>

  <attribute name="KeyStorePass"><senha-keystore></attribute>

  <attribute name="TrustStoreURL">

${jboss.server.home.dir}/conf/truststore.truststore

  </attribute>

  <attribute name="TrustStorePass"><senha-truststore></attribute>

  <depends>jboss.security:service=JaasSecurityManager</depends>

</mbean>

-->

<!-- ... -->

 

  • Arquivo “login-config.xml”: comentar a tag “application-police”, conforme mostrado abaixo:

 

<!-- ... -->

<!--

<application-policy name="JBossWS-Secure">

  <authentication>

    <login-module code="org.jboss.security.auth.spi.BaseCertLoginModule"

        flag="required">

      <module-option name="password-stacking">useFirstPass</module-option>

      <module-option name="securityDomain">java:/jaas/JBossWS-SSL</module-option>

      <module-option name="verifier">

          org.jboss.security.auth.certs.AnyCertVerifier

      </module-option>          

    </login-module>

  </authentication>

</application-policy>

-->

<!-- ... -->

 

Na estrutura “/server/default/deploy”, a partir do diretório de instalação, verificar, comentar o arquivo “properties-service.xml”, conforme mostrado abaixo:

<server>

<!-- ... -->

  <mbean code="org.jboss.varia.property.SystemPropertiesService"

      name="jboss:type=Service,name=SystemProperties">

    <!-- ... -->

    <attribute name="Properties">

        <!-- javax.net.ssl.trustStore=<caminho-truststore> -->

    </attribute>

    <!-- ... -->

  </mbean>

  <!-- ... -->

</server>

Na estrutura “server/default/deploy/jboss-web-deployer”, a partir do diretório de instalação, verificar, comentar o arquivo “server.xml” para o serviço “jboss.web”, conforme mostrado abaixo:

<Server>

  <!-- ... -->

  <Service name="jboss.web">

    <!--

    <Connector port="<porta-ssl>" protocol="HTTP/1.1" SSLEnabled="true"

        maxThreads="150" scheme="https" secure="true"

        keystoreFile="<caminho>/keystore.keystore"

            keystorePass="<senha-keystore>"

        clientAuth="want" sslProtocol="TLS"

        truststoreFile="<caminho>/truststore.truststore"

            truststorePass="<senha-truststore>"/>

-->

  </Service>

</Server>

Na estrutura “/server/default/deploy/jbossws.sar/jbossws.beans/META-INF”, a partir do diretório de instalação, verificar, comentar o arquivo “jboss-beans.xml”, referente a seguranças de portas, conforme mostrado abaixo:

<deployment ... >

  <!-- ... -->

  <bean name="WSServerConfig" class="org.jboss.wsf.stack.jbws.NativeServerConfig">

    <!--

    <property name="webServiceSecurePort"><porta-ssl></property>

    -->

  </bean>

  <!-- ... -->

<deployment>

8. Regras de Validação

O "Foundation Saúde" disponibiliza regras para validação de transações TISS. Estas regras podem ser utilizadas conforme a necessidade de cada cliente e futuramente poderão ser construídas novas regras. A seguir as regras disponíveis no produto.

...