Histórico da Página
...
Segurança de Acesso para o Banco de Dados
No arquivo “login-config.xml”, localizado na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/conf”, a partir do diretório de instalação, verifique a tag “application-policy” para o nome do "Descritor da Fonte de Dados" (DataSource Descriptor) “FoundationAutorizadorDS”. Exemplo abaixo:
Observação: A DISTRO disponibilizada já esta com o arquivo configurado.
Âncora | ||||
---|---|---|---|---|
|
As seções a seguir são válidas apenas para usuários do sistema Totvs Gestão de Planos. Caso seu ERP, for o Unicoo, vá para o passo 6.
Criação do AppServer
Configuração de acesso ao AppServer
A configuração de acesso é por meio do arquivo datasul_framework.properties, que ficará localizado no diretório C:\totvs\jboss-4.2.3.GA\server\default\conf.
O arquivo datasul_framework.properties, configura IP e porta onde está o serviço disponível no AppServer, conforme descrito abaixo:
- Propriedade: progress.server.name
- Descrição: Nome ou IP do servidor AppServer Progress. Obrigatório.
- Propriedade: progress.server.port
- Descrição: porta IP do servidor AppServer Progress. Obrigatório.
- Propriedade: progress.server.application
- Descrição: nome do serviço AppServer Progress. Obrigatório.
- Propriedade: progress.server.maxconnections
- Descrição: numero Maximo de conexões com a AppServer Progress. É o mesmo numero de agentes configurados no AppServer. Obrigatório.
Abaixo um exemplo de configuração:
#+-------------------------------------------+
#| CONFIGURACOES APPServer |
#+-------------------------------------------+
progress.server.name=localhost
progress.server.port=5162
progress.server.application=HTZFoundation
progress.server.maxconnections=2
Para que o arquivo seja localizado pelo servidor de aplicação, deverá ser configurado no arquivo C:\totvs\jboss-4.2.3.GA\bin\run.bat ou C:\totvs\jboss-4.2.3.GA\bin\run.sh a variável denominada "datasul.framework.properties".
- Configuração para Windows: editar o arquivo jboss-4.2.3.GA\bin\run.bat
- set JAVA_OPTS=%JAVA_OPTS% -Ddatasul.framework.properties.dir=C:\totvs\jboss-4.2.3.GA\server\default\conf
- Configuração para Linux: editar o arquivo jboss-4.2.3.GA\bin\run.sh
- JAVA_OPTS=$JAVA_OPTS -Ddatasul.framework.properties.dir=C:\totvs\jboss-4.2.3.GA\server\progress\conf
Executar Scripts de Banco de Dados
Após finalizar a execução do instalador, será criada a pasta Scripts no diretório C:\totvs\foundation-saude\. Nessa pasta serão disponibilizados os scripts para criação e preenchimento das tabelas do banco de dados.
Demais Configurações
Esta seção tem o objetivo de mostrar configurações adicionais e opcionais.
Consumo de Memória
Atualmente o JBoss vem configurado com 1024mb de memória. Segue abaixo os passos para alterar a configuração de memória no sistema.
Windows®
Editar o arquivo JBOSS_HOME/bin/run.bat, com um editor de textos e procurar pelos parâmetros "–Xms", "-Xmx" e "-XX:MaxPermSize", conforme o exemplo abaixo:
Os valores em vermelho representam a quantidade de memória configurada para o servidor de aplicações e devem ser alterados para o valor desejado.
–Xms512m –Xmx1024m –XX:MaxPermSize=256m
Linux®
Editar o arquivo “/JBOSS_HOME/bin/run.sh”, com um editor de textos e procurar pelos parâmetros "–Xms", "-Xmx" e "-XX:MaxPermSize", conforme o exemplo abaixo:
Os valores em vermelho representam a quantidade de memória configurada para o servidor de aplicações e devem ser alterados para o valor desejado.
–Xms512m –Xmx1024m –XX:MaxPermSize=256m
ÂncoraacessoExterno acessoExterno
Acesso Externo
acessoExterno | |
acessoExterno |
Para liberação do sistema para internet, será necessária a criação de um subdomínio e a configuração no parâmetro -b, nos arquivos start.bat, ou start.sh, o endereço criado.
Exemplo:
A operadora de saúde que está configurando o Foundation Saúde possui atualmente o domínio www.operadorasaudeexemplo.com.br.
Ao criar o subdomínio, sugerimos o nome foundation.operadorasaudeexemplo.com.br. A configuração no firewall desta operadora e o redirecionamento de todas as requisições de entrada/saída nas portas 80/443, que forem solicitadas por meio deste endereço, deverá ser redirecionadas para o servidor onde se encontra o servidor de aplicação JBoss.
O arquivo “start.bat“, ficará configurado conforme o exemplo abaixo:
run.bat –b foundation.operadorasaudeexemplo.com.br
O arquivo “start.sh”, ficará configurado conforme o exemplo abaixo:
./run.sh –b foundation.operadorasaudeexemplo.com.br
Ative o SSO no JBOSS editando o arquivo JBOSS_HOME\server\default\deploy\jboss-web.deployer\server.xml.
No arquivo, retire do comentário da linha a seguir: <Valve className="org.apache.catalina.authenticator.SingleSignOn" />
IMPORTANTE: Dependendo da configuração do servidor do cliente, pode ser necessário a configuração do "dialect" do banco de dados no arquivo start.bat ou start.sh.
Inicialização e Acesso
Está seção tem o objetivo de auxiliar nas configurações de acesso externo, inicialização e acesso ao sistema "Foundation".
Inicialização do Servidor
IMPORTANTE: Antes de realizar a inicialização do sistema, é necessário garantir que todas as propriedades obrigatórias estejam devidamente configuradas. A página Propriedades do Foundation Saúde documenta essa informação.
Na estrutura de diretório JBOSS_HOME/bin, localize e execute o arquivo start.bat, para instalações em Windows®, ou start.sh, para instalações em Linux®.
O servidor estará iniciado quando a tela do JBoss for semelhante a essa:
Também é possível iniciar o Foundation a partir dos serviços do Windows®, conforme imagem abaixo:
Pagina Web do Foundation Saúde
A URL de acesso do Foundation Saúde, possui a seguinte estrutura: http://foundation.operadorasaudeexemplo/htz.
A porta padrão é 80. Se foi reconfigurado pode-se verificar no arquivo JBOSS_HOME/server/default/deploy/jboss-web.deployer/server.xml a tag correta, usando como critério os atributos address e protocol.
<Server> <!-- ... --> <Service name="jboss.web"> <!-- ... --> <Connector port="29090" address="${jboss.bind.address}" ... protocol="HTTP/1.1" ... /> <!-- ... --> </Service> <!-- ... --> </Server> |
Primeiro acesso ao sistema
- Acesse a tela de login e informe o usuário “medical” e senha “medical”
Observação: Caso houver alguma inconsistência com relação ao acesso utilizando o usuário e senha padrão, a base de dados estará com alguma divergência, e os "scripts", devem ser revisados.
2. Será apresentada a tela para inclusão dos dados de licença.
3. Contate o AR responsável pela sua conta informando seu CNPJ.
6. TISS
A Agência Nacional de Saúde Suplementar (ANS), está vinculado ao Ministério da Saúde, com a finalidade de regulamentar as operadoras do setor quanto às suas relações com prestadores e consumidores, e contribui para o desenvolvimento das ações de saúde no País.
Para padronizar e regulamentar os protocolos de troca de informações de operadoras com operadoras, e operadoras com prestadores, a ANS criou o protocolo Troca de Informação em Saúde Suplementar (TISS).
O "Foundation Saúde", foi criado para suportar as especificações da ANS em formato eletrônico, atendendo as normas TISS, as mensagens transmitidas obedecem a formato XML([3]) também especificado pela ANS:
- Transações de serviços via WebServices([4]) com ou sem segurança (certificados);
- Transações com envio ou troca de mensagens XML através de arquivos (upload e download).
Além dos serviços normativos, o "Foundation Saúde" oferece:
- Armazenamento e validação de Biometria de usuários;
- E um facilitador acessado diretamente pelo navegador web para digitação de guias.
As transações, versões e respectivas mensagens "WebService" suportadas pelo "Foundation Saúde", estão estruturadas conforme mostrado abaixo:
Transação | Versão | WebService |
|
Verificar Elegibilidade | 2.01.03 | TISSEligibilityV2_01_03WS |
|
2.02.01 | TISSEligibilityV2_02_01WS |
| |
2.02.02 | TISSEligibilityV2_02_02WS |
| |
2.02.03 | TISSEligibilityV2_02_03WS |
| |
3.02.00 | TISSVerificaElegibilidadeV3_02_00WS |
| |
Solicitação de Procedimentos | 2.01.03 | TISSProcedureSolicitationV2_01_03WS |
|
2.02.01 | TISSProcedureSolicitationV2_02_01WS |
| |
2.02.02 | TISSProcedureSolicitationV2_02_02WS |
| |
2.02.03 | TISSProcedureSolicitationV2_02_03WS |
| |
3.02.00 | TISSSolicitacaoProcedimentoV3_02_00WS |
| |
Solicitação Status de Autorização | 2.01.03 | TISSProcedureSolicitationAuthorizationStatusV2_01_03WS |
|
2.02.01 | TISSProcedureSolicitationAuthorizationStatusV2_02_01WS |
| |
2.02.02 | TISSProcedureSolicitationAuthorizationStatusV2_02_02WS |
| |
2.02.03 | TISSProcedureSolicitationAuthorizationStatusV2_02_03WS |
| |
3.02.00 | TISSSolicitacaoStatusAutorizacaoV3_02_00WS |
| |
Solicitação Status do Protocolo | 2.01.03 | TISSProcedureSolicitationStatusV2_01_03WS |
|
2.02.01 | TISSProcedureSolicitationStatusV2_02_01WS |
| |
2.02.02 | TISSProcedureSolicitationStatusV2_02_02WS |
| |
2.02.03 | TISSProcedureSolicitationStatusV2_02_03WS |
| |
3.02.00 | TISSSolicitacaoStatusProtocoloV3_02_00WS |
| |
Solicitação de Demonstrativos de Retorno e Pagamento | 2.01.03 | TISSProcedureSolicitationReturnDemoV2_01_03WS |
|
2.02.01 | TISSProcedureSolicitationReturnDemoV2_02_01WS |
| |
2.02.02 | TISSProcedureSolicitationReturnDemoV2_02_02WS |
| |
2.02.03 | TISSProcedureSolicitationReturnDemoV2_02_03WS |
| |
3.02.00 | TISSSolicitacaoDemonstrativoRetornoV3_02_00WS |
| |
Cancelamento de Guias | 2.01.03 | TISSProcedureSolicitationCancelV2_01_03WS |
|
2.02.01 | TISSProcedureSolicitationCancelV2_02_01WS |
| |
2.02.02 | TISSProcedureSolicitationCancelV2_02_02WS |
| |
2.02.03 | TISSProcedureSolicitationCancelV2_02_03WS |
| |
3.02.00 | TISSCancelaGuiaV3_02_00WS |
| |
Lote de Guias | 2.01.03 | TISSInvoiceGroupV2_01_03WS |
|
2.02.01 | TISSInvoiceGroupV2_02_01WS |
| |
2.02.02 | TISSInvoiceGroupV2_02_02WS |
| |
2.02.03 | TISSInvoiceGroupV2_02_03WS |
| |
3.02.00 | TISSLoteGuiasV3_02_00WS |
| |
Transmite Mensagem | 2.01.03 | TISSMessageSenderV2_01_03WS |
|
2.02.01 | TISSMessageSenderV2_02_01WS |
| |
2.02.02 | TISSMessageSenderV2_02_02WS |
| |
2.02.03 | TISSMessageSenderV2_02_03WS |
| |
Transmite Mensagem Zip | 2.02.02 | TISSBroadcastsMessageZIPV2_02_02WS |
|
2.02.03 | TISSBroadcastsMessageZIPV2_02_03WS |
| |
Recurso de Glosa | 3.02.00 | TISSRecursoGlosaV3_02_00WS | |
Status do protocolo de recurso de glosa | 3.02.00 | TISSSolicitacaoStatusRecursoGlosaV3_02_00WS |
6.2 Configurações
6.2.1 Propriedades do Sistema
As propriedades do sistema são configuradas no arquivo ”tiss.ini”, este arquivo está pré-configurado, porém há algumas propriedades relativas ao caminho de instalação que devem ser verificadas. O arquivo possui descrições explicativas sobre suas propriedades, acesse-o pelo caminho ”C:/totvs/jboss-4.2.3.GA/server/default/conf”.
Arquivo “tiss.ini”:
- Propriedade: tiss.versao.atual
- Valor padrão: 3.02.00
- Descrição: Versão atual da especificação TISS, última versão suportada
- Propriedade: tiss.schema
- Valor padrão: tiss.V3_02_00.xsd
- Descrição: Schema de validação da última versão suportada, essa propriedade deve ser preenchida apenas com o código da versão, deve ser sumprimido o caminho do schema.
- Propriedade: tiss.versao.anterior
- Valor padrão: 2.02.03
- Descrição: Versão da especificação TISS anterior a atual, que ainda deve ser suportada
- Propriedade: tiss.schema.anterior
- Valor padrão: tissV2_02_03.xsd
- Descrição: Schema de validação da versão anterior, essa propriedade deve ser preenchida apenas com o código da versão, deve ser sumprimido o caminho do schema.
- Propriedade: tissnet.schema
- Valor padrão: tissnetV2_02_03.xsd
- Descrição: Schema de validação TissNet, essa propriedade deve ser preenchida apenas com o código da versão, deve ser sumprimido o caminho do schema.
6.2.2 Propriedades – Sistema Gestão de Planos
Nesta seção terá algumas configurações específicas para o sistema "Gestão de Planos".
- Propriedade: tiss.digestor.webservices.transmitemensagem
- Valor padrão: com.datasul.saude.tissnet42.digestor.GenericMessageDigestor
- Descrição: classe digestora genérica, pode ser usada se não houver digestor específico para algum tipo de mensagem.
- Propriedade: tiss.digestor.webservices.loteanexo
- Valor padrão: com.datasul.saude.tissnet42.digestor.AttachGroupDigestor
- Descrição: classe digestora para processar arquivos em lote.
- Propriedade: tiss.digestor.webservices.VERIFICA_ELEGIBILIDADE
- Valor padrão: com.datasul.saude.tissnet42.digestor.VerifyElegibilityDigestor
- Descrição: classe digestora para serviço de Verificação de Elebibilidade.
- Propriedade: tiss.digestor.webservices.SOLIC_STATUS_PROTOCOLO
- Valor padrão: com.datasul.saude.tissnet42.digestor.ProtocolStatusDigestor
- Descrição: classe digestora para serviço de Solicitação de Status do Protocolo.
- Propriedade: tiss.digestor.webservices.SOLIC_DEMONSTRATIVO_RETORNO
- Valor padrão: com.datasul.saude.tissnet42.digestor.SolicitationReturnDemonstrativeDigestor
- Descrição: classe digestora para serviço de Solicitação de Demonstrativo de Retorno.
- Propriedade: tiss.digestor.webservices.ENVIO_LOTE_GUIAS
- Valor padrão: com.datasul.saude.tissnet42.digestor.InvoiceGroupDigestor
- Descrição: classe digestora para serviço de Envio de Lote de Guias.
- Propriedade: tiss.digestor.webservices.SOLICITACAO_PROCEDIMENTOS
- Valor padrão: com.datasul.saude.tissnet42.digestor.ProcedureSolicitationDigestor
- Descrição: classe digestora para serviço de Solicitação de Procedimentos.
- Propriedade: tiss.digestor.webservices.CANCELA_GUIA
- Valor padrão: com.datasul.saude.tissnet42.digestor.CancelProcedureSolicitationDigestor
- Descrição: classe digestora para serviço de Cancelamento de Guias.
- Propriedade: tiss.digestor.webservices.SOLICITA_STATUS_AUTORIZACAO
- Valor padrão: com.datasul.saude.tissnet42.digestor.AuthorizationStatusDigestor
- Descrição: classe digestora para serviço de Solicitação de Status de Autorização.
- Propriedade: tiss.digestor.webservices. RECURSO_GLOSA
- Valor padrão: com.datasul.saude.tissnet42.digestor. RestrictResourceDigestor
- Descrição: classe digestora para serviço de Recurso de Glosa.
- Propriedade: tiss.digestor.webservices. solicitacaostatusrecursoglosa
- Valor padrão: com.datasul.saude.tissnet42.digestor. RestrictionResourceStatusDigestor
- Descrição: classe digestora para serviço de Status do Protocolo de Recurso de Glosa.
- Propriedade: tiss.schema.namespace.uri
- Valor padrão: http://www.ans.gov.br/padroes/tiss/schemas
- Descrição: Namespace das mensagens XML TISS, a leitura das mensagens depende desta variável.
- Propriedade: tiss.schema.namespace.prefix
- Valor padrão: ans
- Descrição: Prefixo preferencial para mensagens XML TISS, usado na criação de mensagens XML TISS.
- Propriedade: com.datasul.saude.foundation.payerType
- Valor: ANS ou CNPJ
- Descrição: Os valores desta variável devem ser atribuidos conforme a operadora onde o sistema está operando.
- Propriedade: com.datasul.saude.foundation.payerCode
- Valor: NNNN
- Descrição: Número do registro na ANS ou CNPJ, deve estar de acordo com o valor da propriedade atribuída acima “com.datasul.saude.foundation.payerType”.
6.2.3 Propriedades – Sistema UNICOO
Nesta seção terá algumas configurações específicas para o sistema "UNICOO".
- Propriedade: tiss.digestor.webservices.transmitemensagem
- Valor padrão: com.datasul.saude.egp.digestores.DigTissTransmiteMensagem
- Descrição: classe digestora genérica, pode ser usada se não houver digestor específico para algum tipo de mensagem
- Propriedade: tiss.digestor.webservices.verificaelegibilidade
- Valor padrão: com.datasul.saude.egp.digestores.DigTissVerificaElegibilidade
- Descrição: classe digestora para serviço de Verificação de Elegibilidade
- Propriedade: tiss.digestor.webservices. solicitacaostatusprotocolo
- Valor padrão: com.datasul.saude.egp.digestores.DigTissSolicitacaoStatusProtocolo
- Descrição: classe digestora para serviço de Solicitação de Status do Protocolo
- Propriedade: tiss.digestor.webservices.solicitacaodemonstrativoretorno
- Valor padrão: com.datasul.saude.egp.digestores.DigTissDemonstrativoRetorno
- Descrição: classe digestora para serviço de Solicitação de Demonstrativo de Retorno
- Propriedade: tiss.digestor.webservices.loteguias
- Valor padrão: com.datasul.saude.egp.digestores.DigTissLoteGuias
- Descrição: classe digestora para serviço de Envio de Lote de Guias
- Propriedade: tiss.digestor.webservices.solicitacaoprocedimento
- Valor padrão: com.datasul.saude.egp.digestores.DigTissSolicitacaoProcedimento
- Descrição: classe digestora para serviço de Solicitação de Procedimentos
- Propriedade: tiss.digestor.webservices. cancelaguia
- Valor padrão: com.datasul.saude.egp.digestores.DigTissCancelaGuia
- Descrição: classe digestora para serviço de Cancelamento de Guias
- Propriedade: tiss.digestor.webservices. solicitacaostatusautorizacao
- Valor padrão: com.datasul.saude.egp.digestores.DigTissSolicitacaoStatusAutorizacao
- Descrição: classe digestora para serviço de Solicitação de Status de Autorização
Propriedade: tiss.digestor.webservices.recursoglosa
- Valor padrão: com.datasul.saude.egp.digestores.DigTissRecursoGlosa
- Descrição: classe digestora para serviço de Recurso de Glosa
- Propriedade: tiss.digestor.webservices.solicitacaostatusrecursoglosa
- Valor padrão: com.datasul.saude.egp.digestores.DigTissSolicitacaoStatusRecursoGlosa
- Descrição: classe digestora para serviço de Status do Protocolo de Recurso de Glosa
- Propriedade: tiss.schema.namespace.uri
- Valor padrão: http://www.ans.gov.br/padroes/tiss/schemas
- Descrição: Namespace das mensagens XML TISS, a leitura das mensagens depende desta variável
- Propriedade: tiss.schema.namespace.prefix
- Valor padrão: ans
- Descrição: Prefixo preferencial para mensagens XML TISS, usado na criação de mensagens XML TISS
- Propriedade: com.datasul.saude.foundation.payerType
- Valor: ANS ou CNPJ
- Descrição: Os valores desta variável devem ser atribuídos conforme a operadora onde o sistema está operando
- Propriedade: com.datasul.saude.foundation.payerCode
- Valor: NNNN
- Descrição: Número do registro na ANS ou CNPJ, deve estar de acordo com o valor da propriedade atribuída acima “com.datasul.saude.foundation.payerType”
Segue abaixo as propriedades referentes ao processo de geração dos arquivos do SIB no UNICOO.
- Propriedade: datasul.query.inclusion
- Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 1
- Descrição: Propriedade referente à busca de informação de inclusão do SIB.
- Propriedade: datasul.query.retification
- Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 2
- Descrição: Propriedade referente à busca de informação de retificação do SIB.
- Propriedade: datasul.query.contract
- Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 3
- Descrição: Propriedade referente à busca de informação de mudança contratual do SIB.
- Propriedade: datasul.query.cancelation
- Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 4
- Descrição: Propriedade referente à busca de informação de cancelamento do SIB.
- Propriedade: datasul.query.reactivation
- Valor: select * from v_rem_remessa_benef rb where rb.tipotransacao = 5
- Descrição: Propriedade referente à busca de informação de reativação do SIB.
6.3 Envio de Mensagem por WebService
O envio de mensagens de serviço pode ser feito por meio de "Web Services" com certificado de segurança. Os Serviços disponíveis e a estrutura da mensagem são obtidos por meio do endereço: “http://<host-name>[:port]/jbossws/services”.
Todos os "Web Services" relativos aos serviços TISS, que utilizam certificado de segurança, estão sob o contexto “/htz-foundation-tiss”.
Exemplo de "URL" para listar os "WebServices":
- Nome do Servidor: localhost
- Porta: 80
Endereço: http://localhost/jbossws/services
A tabela abaixo exemplifica como ficam os caminhos para os "WebServices", que não utilizam certificação digital seguindo este exemplo:
A tabela abaixo exemplifica como ficam os caminhos para os "WebServices", que utilizam certificação digital seguindo este exemplo:
Transação
Versão
Caminho do WebService
Verificar Elegibilidade
2.01.03
https://localhost/htz-foundation-tiss/TISSEligibilityV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSEligibilityV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSEligibilityV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSEligibilityV2_02_03WS?wsdl
3.02.00
https://localhost/htz-foundation-tiss/TISSVerificaElegibilidadeV3_02_00WS?wsdl
Solicitação de Procedimentos
2.01.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationV2_02_03WS?wsdl
3.02.00
https://localhost/htz-foundation-tiss/TISSSolicitacaoProcedimentoV3_02_00WS?wsdl
Solicitação Status de Autorização
2.01.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationAuthorizationStatusV2_02_03WS?wsdl
3.02.00
https://localhost/htz-foundation-tiss/TISSSolicitacaoStatusAutorizacaoV3_02_00WS?wsdl
Solicitação Status do Protocolo
2.01.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationStatusV2_02_03WS?wsdl
3.02.00
https://localhost/htz-foundation-tiss/TISSSolicitacaoStatusProtocoloV3_02_00WS?wsdl
Solicitação de Demonstrativos de Retorno e Pagamento
2.01.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationReturnDemoV2_02_03WS?wsdl
3.02.00
https://localhost/htz-foundation-tiss/TISSSolicitacaoDemonstrativoRetornoV3_02_00WS?wsdl
Cancelamento de Guias
2.01.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSProcedureSolicitationCancelV2_02_03WS?wsdl
3.02.00
https://localhost/htz-foundation-tiss/TISSCancelaGuiaV3_02_00WS?wsdl
Lote de Guias
2.01.03
https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSInvoiceGroupV2_02_03WS?wsdl
3.02.00
https://localhost/htz-foundation-tiss/TISSLoteGuiasV3_02_00WS?wsdl
Transmite Mensagem
2.01.03
https://localhost/htz-foundation-tiss/TISSMessageSenderV2_01_03WS?wsdl
2.02.01
https://localhost/htz-foundation-tiss/TISSMessageSenderV2_02_01WS?wsdl
2.02.02
https://localhost/htz-foundation-tiss/TISSMessageSenderV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSMessageSenderV2_02_03WS?wsdl
Transmite Mensagem ZIP
2.02.02
https://localhost/htz-foundation-tiss/TISSBroadcastsMessageZIPV2_02_02WS?wsdl
2.02.03
https://localhost/htz-foundation-tiss/TISSBroadcastsMessageZIPV2_02_03WS?wsdl
Recurso de Glosa
3.02.00
https://localhost/htz-foundation-tiss/TISSRecursoGlosaV3_02_00WS?wsdl
Status do Protocolo de Recurso de Glosa
3.02.00
https://localhost/htz-foundation-tiss/TISSSolicitacaoStatusRecursoGlosaV3_02_00WS?wsdl
Configuração para suporte a versões antigas
#Informa que a versão 2.02.02 não será suportada. Este arquivo esta disponível no seguinte caminho:
C:\totvs\jboss-4.2.3.GA\server\default\deploy\properties-service.xml
com.totvs.saude.tiss.suportversion.2.02.02=false
#Informa que a versão 2.02.01 não será suportada. Este arquivo esta disponível no seguinte caminho:
C:\Totvs \server\default\deploy\properties-service.xml
com.totvs.saude.tiss.suportversion.2.02.01=false
Observação: Como padrão esta propriedade assume o valor = “true”, quando não configurada. Esta configuração não deixa de disponibilizar o "WebService" no servidor, quando configurado para não ser suportado, porém quando for acionado será retornada uma mensagem informando que não é suportado.
Logo para demonstrativos retorno
Adicione no diretório “JBOSS_HOME\server\default\conf”, o logo desejado para os demonstrativos. Tamanho máximo: 473x152 pixels. Nome da imagem: logo_demonstrativo.png.
6.4 Referências
Os documentos das normas ANS TISS podem ser verificados no endereço eletrônico da ANS, em http://www.ans.gov.br, opção "TISS → Normas."
7. PTU
O sistema "Foundation", esta em conformidade com o PTU versão 3.5 (Protocolo de Transações Unimed - PTU) e oferece suporte a comunicação por meio de WebServices(2) com segurança (certificado digital), exigidos pela Unimed do Brasil.
7.1 Mensagens Contempladas
Transação | Versão | WebService |
Pedido de Autorização | 3.01.35 | pedidoAutorizacao_V3_01_35 |
Pedido de Complemento de Autorização | 3.01.35 | pedidoComplementoAutorizacao_V3_01_35 |
Pedido de Insistência | 3.01.35 | pedidoInsistencia_V3_01_35 |
Cancelamento | 3.01.35 | cancelamento_V3_01_35 |
Consulta de dados do Beneficiário | 3.01.35 | consultaDadosBeneficiario_V3_01_35 |
Consulta Prestador | 3.01.35 | consultaDadosPrestador_V3_01_35 |
Ordem de Serviço | 3.01.35 | ordemServico_V3_01_35 |
Resposta de Pedido de Auditoria | 3.01.35 | respostaAuditoria_V3_01_35 |
Pedido de Complemento de Autorização Compatibilidade | 3.01.35 | pedidoComplementoAutorizacaoCompatibilidade_V3_01_35 |
Contagem de Beneficiários | 3.01.35 | requisicaoContagemBeneficiarios_V3_01_35 |
7.2 Configuração do WebServices
Para a configuração dos "Web Services externos" (Web Services disponibilizados pela Unimed Brasil), é utilizado o arquivo “foundation-exchange.properties”. Neste arquivo, será configurando o "namespace" e a "URL" do "Web Service externo" (UNIMED Brasil), a ser chamado pelo sistema "Foundation PTU", para cada tipo de mensagem.
Este arquivo deve ser distribuído obrigatoriamente no diretório:
C:/totvs/jboss-4.2.3.GA/server/default/conf
O formato para configuração do "namespace", exemplo:
com.totvs.foundation.exchange.connector.ptu.implementation.v01.DefaultExternalConnector.RespostaAuditoria.namespace.URI = http://ptu.unimed.com.br/respostaauditoria/webservices/V3_01_35.
O formato para configuração da "URL" do "Web Service Externo", exemplo:
com.totvs.foundation.exchange.connector.ptu.implementation.v01.DefaultExternalConnector.OrdemServico.WSDL = https://wsd.homologacao.unimed.com.br/wsdintercambio/intercambioservices/ptu_v3_01_35/RespostaAuditoria?wsdl
Em ambos os casos, a alteração é exclusiva a coluna da direita, sendo que a coluna a esquerda permanece inalterada.
7.3 Demais Configuração PTU
O arquivo “foundation-exchange.properties”, também disponibiliza as seguintes configurações:
- Propriedade: providerCode
- Descrição: Código da Unimed onde o Foundation se encontra instalado. Ex: 0032
As demais configurações não devem ser alteradas.
7.4 Envio de Mensagem por WebService
O envio de mensagens de serviço é feito por meio de "Web Services" com certificado de segurança. Os serviços disponíveis e a estrutura da mensagem são obtidos por intermédio do endereço: “http://<host-name>[:port]/jbossws/services”.
Todos "Web Services" relativos aos serviços "PTU", estão sob o contexto “htz-foundation”.
Exemplo:
- Nome do Servidor: server01
- Porta: 28080
Endereço: “http://localhost/jbossws/services”
- A tabela abaixo exemplifica como ficam os caminhos para os "WebServices" seguindo este exemplo:
Observação: A Unimed Brasil somente realiza comunicação com "WebServices", publicados na porta 80 e 443 com certificado digital.
7.5 Certificado Digital
A seguir são apresentados os passos para criação e distribuição do Certificado Digital de segurança para os "WebServices". Será usada a ferramenta "Keytool", distribuída junto com a instalação "Java JDK".
Observação: A criação do certificado digital deve ser feita apenas para o uso dos módulos "TISS". Para o uso do módulo "PTU", o certificado deve ser solicitado a Unimed do Brasil.
7.5.1 Criação do Contenedor de Certificados (Keystore)
Utilizando o "Keytool", digite a seguinte linha de comando (cmd):
keytool -genkeypair -alias keystore -dname "<distinguished-name>" -keypass
medical -keystore c:/totvs/jboss4.2.3.GA/server/default/conf/server.keystore -storepass medical -validity 365
Os valores grifados devem ser substituidos:
- distinguished-name: De preferência em conformidade com a estrutura suportada pelo Keytool([1]). Para operadoras deve-se usar o nome da máquina hospedeira (host) no campo CN (Common Name), é o mesmo host utilizado na configuração do parâmetro “-b” para a publicação do sistema para acessos externos conforme o capítulo 5.1.
...
- -keypass: Senha para a chave do certificado digital. O valor padrão é medical.
- -keystore: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. O valor padrão é “c:\totvs\jboss-4.2.3.GA”.
- -storepass: Senha para o arquivo contenedor de certificados. O valor padrão é medical.
- -validity: Número de dias antes que o certificado se expire. O valor padrão é 365(1 ano);
Atenção: Verifique se o arquivo “server.keystore” foi criado no diretório escolhido (-keystore).
Exemplo de criação do keystore server e client:
>keytool -genkeypair -alias keystore -dname "CN=LOCALHOST, OU=Totvs Saude,O=Totvs, L=Joinville, ST=SC, C=BR" -keypass medical -keystore "client.keystore" -storepass medical -validity 365
>keytool -genkeypair -alias keystore -dname "CN=LOCALHOST, OU=Totvs Saude,O=Totvs, L=Joinville, ST=SC, C=BR" -keypass medical -keystore "server.keystore" -storepass medical -validity 365
7.5.2 Criação do Certificado
Para extrair o certificado do contenedor digite a seguinte linha de comando (cmd) :
keytool -exportcert -alias keystore -file c:/totvs/jboss-4.2.3.GA/server/default/conf/certificate.cer
-keystore c:/totvs/jboss-4.2.3.GA/server/default/conf/keystore.keystore -storepass medical
Segue abaixo detalhes de cada propriedade:
- -alias: Crie um alias para seu arquivo de chaves, esse nome será usado internamente. Valor padrão é “keystore”.
- -file: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. O valor padrão é “c:/totvs/jboss-4.2.3.GA/server/default/conf/”.
- -storepass: Senha para o arquivo contenedor de certificados. O valor padrão é “medical”.
Atenção: Verifique se o arquivo “certificate.cer” foi criado no diretório escolhido (-file).
Exemplo de criação dos certificados:
>keytool -exportcert -alias keystore -file "c:/totvs/jboss-4.2.3.GA/server/default/conf/client.cer" -keystore "client.keystore" -storepass medical
>keytool -exportcert -alias keystore -file " c:/totvs/jboss-4.2.3.GA/server/default/conf /server.cer" -keystore "server.keystore" -storepass medical
7.5.3 Importação dos Certificados
Cada cliente autorizado a receber ou enviar mensagens "Web Service" deve fornecer seu arquivo de certificado pra ser adicionado à lista de clientes confiáveis.
Também o cliente precisa receber o certificado do provedor(host) dos serviços "Web Service" para adicioná-lo a sua lista de confiabilidade.
Tendo recebido o arquivo do cliente, executar a seguinte linha de comando (cmd):
keytool -importcert -alias client_truststore -file “<certificado-cliente > -keypass “<senha-cliente>” -keystore “c:/totvs/jboss-4.2.3.GA/server/default/conf/truststore.truststore”
-storepass medical -noprompt -trustcacerts
Os valores grifados devem ser substituídos, e para palavras-chave iguais devem ser os mesmos usados anteriormente (§ 3.5.1, § 3.5.2):
- -alias: Crie um alias para seu arquivo de armazenamento de certificados de clientes válidos, esse nome será usado internamente. O valor padrão é “client_truststore”.
- client-certificate: Caminho completo onde se encontra o arquivo certificado do cliente, este certificado será adicionado à lista de confiáveis;
- senha-cliente: Senha do arquivo de certificado do cliente.
- -keystore: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. Valor padrão é “c:/totvs/jboss-4.2.3.GA/server/default/conf”.
- -storepass: Senha para o arquivo contenedor dos certificados válidos de clientes. Valor padrão é “medical”.
Atenção: Verifique se o arquivo ”truststore.truststore” foi criado no diretório escolhido (-storepass).
Exemplo de importação dos certificados
Importando certificado do cliente no servidor
keytool -importcert -alias clientlocal -file "client.cer" -keypass medical -keystore "server.truststore" -storepass medical -noprompt –trustcacerts
Importando certificado do servidor no cliente
keytool -importcert -alias server -file "server.cer" -keypass medical -keystore "client.truststore" -storepass medical -noprompt –trustcacerts
O proximo passo é copiar os arquivos “server.keystore” e “server.truststore”, para o diretório ”C:/totvs/jboss-4.2.3.GA/server/default/conf”.
7.6 Configuração de Segurança no Servidor de Aplicações
A seguir são mostrados os passos para habilitar, ou desabilitar, o uso do certificado digital. Por padrão algumas configurações estão comentadas para os clientes que utilizarem somente os módulos "TISS" e "SIB" sem o certificado digital. Caso o cliente utilize os módulos "SIB" e "TISS" sem certificado, será necessário fazer as configurações da seção 8.6.2.
7.6.1 Habilitar Certificado Digital - PTU/Tiss/SIB
Na estrutura ”C:/totvs/jboss-4.2.3.GA/server/default/conf”, a partir do diretório de instalação do "JBOSS", é preciso verificar a configuração de dois arquivos:
Observação: Para configurar o certificado para o módulo do "PTU", deve copiar os arquivos enviados pela Unimed do Brasil para o diretório “c:\totvs\jboss-4.2.3.GA\server\default\conf”. O nome do arquivo que vai ser configurado é igual ao domínio que é informado no parâmetro “-b”, no arquivo de inicialização do "JBOOS", conforme a seção 6 - Inicialização e Acesso.Ex.: foundation.dominio_operadora.com.br.javaks
...
<!-- ... -->
<mbean code="org.jboss.security.plugins.JaasSecurityDomain" name="jboss.web:service=SecurityDomain"> <constructor> <arg type="java.lang.String" value="JBossWS-SSL"/> </constructor> <attribute name="KeyStoreURL"> ${jboss.server.home.dir}/conf/keystore.keystore </attribute> <attribute name="KeyStorePass">medical</attribute> <attribute name="TrustStoreURL"> ${jboss.server.home.dir}/conf/truststore.truststore </attribute> <attribute name="TrustStorePass">medical</attribute> <depends>jboss.security:service=JaasSecurityManager</depends> </mbean>
<!-- ... -->
|
Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado.
Arquivo “login-config.xml”: incluir ou atualizar a tag “application-police”, conforme mostrado abaixo:
<!-- ... -->
<application-policy name="JBossWS-Secure"> <authentication> <login-module code="org.jboss.security.auth.spi.BaseCertLoginModule" flag="required"> <module-option name="password-stacking">useFirstPass</module-option> <module-option name="securityDomain">java:/jaas/JBossWS-SSL</module-option> <module-option name="verifier"> org.jboss.security.auth.certs.AnyCertVerifier </module-option> </login-module> </authentication> </application-policy> <!-- ... --> |
Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/deploy”, verificar, incluir, ou atualizar o arquivo “properties-service.xml”, conforme mostrado abaixo:
<server> <!-- ... --> <mbean code="org.jboss.varia.property.SystemPropertiesService" name="jboss:type=Service,name=SystemProperties"> <!-- ... --> <attribute name="Properties"> javax.net.ssl.keyStore=<caminho-keystore>(*) javax.net.ssl.keyStorePassword=<senha-keystore>(**) javax.net.ssl.trustStore=<caminho-truststore>(***) javax.net.ssl.trustStorePassword=<senha-truststore>(****) </attribute> <!-- ... --> </mbean> <!-- ... --> </server> |
(*) – Informe o caminho onde está o seu arquivo "keystore", que foi criado em “§ 3.7.1. Criação do contenedor de certificados(keystore)”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve apontar para o arquivo “.javaks”, enviado pela Unimed do Brasil.
(**) – Informe a senha do seu "keystore". Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.
(***) – Informar o caminho onde está seu arquivo "truststore", que foi criado em “§ 3.5.3. Importação de Certificados”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve apontar para o arquivo “.javaks”, enviado pela Unimed do Brasil.
(****) – Informar a senha do seu arquivo "truststore", que foi criado em “§ 3.5.3. Importação de Certificados”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.
Obs: Para a DISTRO com certificado, este arquivo já se encontra configurado.
Na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/deploy/jboss-web-deployer”, a partir do diretório de instalação, verificar, incluir, ou atualizar o arquivo “server.xml”, para o serviço “jboss.web”, conforme mostrado abaixo:
<Server> <!-- ... --> <Service name="jboss.web"> <!-- ... --> <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" keystoreFile="C:/totvs/jboss-4.2.3.GA/server/conf/keystore.keystore" keystorePass="medical" clientAuth="want" sslProtocol="TLS" truststoreFile="C:/totvs/jboss-4.2.3.GA/server/conf/truststore.truststore" truststorePass="medical"/> <!-- ... --> </Service> <!-- ... --> </Server> |
Segue abaixo mais detalhes referente a configuração acima:
- port=”...”: Número da porta para comunicação segura. Valor padrão é 443.
- keystoreFile=”...”: Caminho ou diretório onde está o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certificados válidos de clientes. Diretório padrão de certificado é o “C:/totvs/jboss-4.2.3.GA/server/conf”. Caso o arquivo esteja configurado para o módulo do "PTU", deve apontar para o arquivo “.javaks”, fornecido pela Unimed do Brasil.
- keystorePass=”...”: Senha para o arquivo contenedor de certificados. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.
- senha-truststore=”...”: Senha para o arquivo contenedor dos certificados válidos de clientes. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deverá ser preenchido com a senha fornecida pela Unimed do Brasil.
Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado.
...
7.6.2 Desabilitar Certificado Digital - SIB/Tiss
Na estrutura ”/server/default/conf”, a partir do diretório de instalação do "JBOSS AS," é preciso verificar a configuração de alguns arquivos:
...
Arquivo “jboss-service.xml”: comentar a tag “mbean” de segurança, conforme mostrado abaixo:
<!-- ... --> <!-- <mbean code="org.jboss.security.plugins.JaasSecurityDomain" name="jboss.web:service=SecurityDomain"> <constructor> <arg type="java.lang.String" value="JBossWS-SSL"/> </constructor> <attribute name="KeyStoreURL"> ${jboss.server.home.dir}/conf/keystore.keystore </attribute> <attribute name="KeyStorePass"><senha-keystore></attribute> <attribute name="TrustStoreURL"> ${jboss.server.home.dir}/conf/truststore.truststore </attribute> <attribute name="TrustStorePass"><senha-truststore></attribute> <depends>jboss.security:service=JaasSecurityManager</depends> </mbean> --> <!-- ... --> |
- Arquivo “login-config.xml”: comentar a tag “application-police”, conforme mostrado abaixo:
<!-- ... --> <!-- <application-policy name="JBossWS-Secure"> <authentication> <login-module code="org.jboss.security.auth.spi.BaseCertLoginModule" flag="required"> <module-option name="password-stacking">useFirstPass</module-option> <module-option name="securityDomain">java:/jaas/JBossWS-SSL</module-option> <module-option name="verifier"> org.jboss.security.auth.certs.AnyCertVerifier </module-option> </login-module> </authentication> </application-policy> --> <!-- ... -->
|
Na estrutura “/server/default/deploy”, a partir do diretório de instalação, verificar, comentar o arquivo “properties-service.xml”, conforme mostrado abaixo:
<server> <!-- ... --> <mbean code="org.jboss.varia.property.SystemPropertiesService" name="jboss:type=Service,name=SystemProperties"> <!-- ... --> <attribute name="Properties"> <!-- javax.net.ssl.trustStore=<caminho-truststore> --> </attribute> <!-- ... --> </mbean> <!-- ... --> </server> |
Na estrutura “server/default/deploy/jboss-web-deployer”, a partir do diretório de instalação, verificar, comentar o arquivo “server.xml” para o serviço “jboss.web”, conforme mostrado abaixo:
<Server> <!-- ... --> <Service name="jboss.web"> <!-- <Connector port="<porta-ssl>" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" keystoreFile="<caminho>/keystore.keystore" keystorePass="<senha-keystore>" clientAuth="want" sslProtocol="TLS" truststoreFile="<caminho>/truststore.truststore" truststorePass="<senha-truststore>"/> --> </Service> </Server> |
Na estrutura “/server/default/deploy/jbossws.sar/jbossws.beans/META-INF”, a partir do diretório de instalação, verificar, comentar o arquivo “jboss-beans.xml”, referente a seguranças de portas, conforme mostrado abaixo:
<deployment ... > <!-- ... --> <bean name="WSServerConfig" class="org.jboss.wsf.stack.jbws.NativeServerConfig"> <!-- <property name="webServiceSecurePort"><porta-ssl></property> --> </bean> <!-- ... --> <deployment> |
8. Regras de Validação
O "Foundation Saúde" disponibiliza regras para validação de transações TISS. Estas regras podem ser utilizadas conforme a necessidade de cada cliente e futuramente poderão ser construídas novas regras. A seguir as regras disponíveis no produto.
...