GET http://localhost:40655/.well-known/openid-configuration HTTP/1.1 Host: localhost Content-Length: 206 Connection: Upgrade, HTTP2-Settings Content-Length: 0 Host: localhost:38633 HTTP2-Settings: AAEAAEAAAAIAAAAAAAMAAAAAAAQBAAAAAAUAAEAAAAYABgAA Upgrade: h2c Accept-Encoding: gzip User-Agent: IdP-Client
JWERaw content of header.Location.code.value
eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiY3R5IjoiTkpXVCIsImV4cCI6MTc2MDA5MjIzMX0..aqVSbB4O3pNUm-Sv.M8alxL7Iej3XZIFvieYJwWfRe3Y84TcHOPaB6pwC5VZS33aIu6pXU0U7a4puAxq9Yv1QwA3Ja074N5D9IWO_uGI3TyYJcpNJp7yN5xTAl6mYkRXaa6E_swhljZ2U_6fcCzl7Dot96gv7yQRyjqxn9SPumKpMIfDZxspY_hUjxBMHZys68pJUg0IG510RNonb49Ojrn_3wGkEZauB2JGUiVMYqhS3Dga5_m0PQjG3sLG0yaAmrODJFIGz4VkMD7P-yP6ZZyVC-NDMd3_cseOl51leCXDS-kiHVgvoPWLOF8kE5mbveIrxsCMUY9KytFOzQju7a9YLDcY2b9Ny9bvKfOSU9RH_UNk0vzKSU1Zd0AM-xzUKbz4l8VgZ4ifaESJH48xWxi9_4erpHjBKRB_ZsGxbri-05scY5Mw4lYCChn-K2ShkEWBkPLGbtEs8e0J3jnWaRr5RkKLeSrQkQ2VVINOKTbM728Teb8mAbe6FE98uRGahrcZMnd_vY4wC4lSrFselUjtucfcXUpVZsOamhSMv-TxEpbq28nkUkdPEIH11rnEVSIJyFQIW0hE2Ipoj1gv2jCDVQjTAaz8awRlbLom55O7eM0eoipqzaMTc9eaCBLzG9lisp1vG97dczpHD9Crl4cI-brKvA908uYJkGUnmHNUO2b1dpZV24JjTrslLvhX8SxiPcz7pEeHQrrpir-i7krj_Ir2N7k0kzA1CvTf2N1YE8TA84r9DLR0x4d6H-XQOQbIs6XkrGtWRs7Ks2s-JKUEg14puB4c5jjRV5EvXWWONSoZ6N3ucyp_ccSL9S-2cF8yTfgjDz3bZpfkq99ovi8jEYII2iPQKwEqF8iSYoPnmW6FEgek3x8fyIzbhW8oElOYncT4OAHSACekzuh20br-s9ZxuSFiIRDyyaIuOdxq-5wDLq0bM7n6Z56GhtCwITBuzDAM9IQBC1oO9hbywdTbZdVOSvEL6t_ZjT4Zh3bHdfx1HZOi7RfdsG6Wmv2SlgvLMTCG3dt3D7UyAytuLFXv7O6S1lsV07SeR9GpU_LvEfyGCbFf2ZBMiRxAzfflQMCsE4M0Fy7thbEiaQZtbYhZN91VU71-DdbQQtp7Rkg50uOYJGliIoIjC_qGAg_RFesnETo0SWAmin30igoJGQGGIw74WjE_nV19O6t8Dx0d4HBf4u0jtoKT9UWeb6lc3P0SvpCeddbgJ7KdNKVLDUQkFhT6laQSAk1TVuWBsaipHz1yN1ISgSPJSJ2sNSzUMWVMvB2V8PNuC1kYiP8m2UrlNerJILaen9tcBIL7fPAZlqvsV5q8U8wQvtsrQzbrErh1FabL4A0pubYc8e6tbUB7qpu1Vw6sASAKOhmFWpd-NhWTXRtHpbMCxRGrbvE48S9YS4UCIPV-jYVfbTIDU1nV6o4xpR2f35GRtU0bmMxP2QUz5qTIKVdoveQ23rDbw_-SDsFDXNEwoQ8yQo8ZkPFJPiEo.DocKolfdwLNyig2f92ydMw
Raw content of header.Location.code.value
eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiY3R5IjoiTkpXVCIsImV4cCI6MTc2MDA5MjIzMX0..aqVSbB4O3pNUm-Sv.M8alxL7Iej3XZIFvieYJwWfRe3Y84TcHOPaB6pwC5VZS33aIu6pXU0U7a4puAxq9Yv1QwA3Ja074N5D9IWO_uGI3TyYJcpNJp7yN5xTAl6mYkRXaa6E_swhljZ2U_6fcCzl7Dot96gv7yQRyjqxn9SPumKpMIfDZxspY_hUjxBMHZys68pJUg0IG510RNonb49Ojrn_3wGkEZauB2JGUiVMYqhS3Dga5_m0PQjG3sLG0yaAmrODJFIGz4VkMD7P-yP6ZZyVC-NDMd3_cseOl51leCXDS-kiHVgvoPWLOF8kE5mbveIrxsCMUY9KytFOzQju7a9YLDcY2b9Ny9bvKfOSU9RH_UNk0vzKSU1Zd0AM-xzUKbz4l8VgZ4ifaESJH48xWxi9_4erpHjBKRB_ZsGxbri-05scY5Mw4lYCChn-K2ShkEWBkPLGbtEs8e0J3jnWaRr5RkKLeSrQkQ2VVINOKTbM728Teb8mAbe6FE98uRGahrcZMnd_vY4wC4lSrFselUjtucfcXUpVZsOamhSMv-TxEpbq28nkUkdPEIH11rnEVSIJyFQIW0hE2Ipoj1gv2jCDVQjTAaz8awRlbLom55O7eM0eoipqzaMTc9eaCBLzG9lisp1vG97dczpHD9Crl4cI-brKvA908uYJkGUnmHNUO2b1dpZV24JjTrslLvhX8SxiPcz7pEeHQrrpir-i7krj_Ir2N7k0kzA1CvTf2N1YE8TA84r9DLR0x4d6H-XQOQbIs6XkrGtWRs7Ks2s-JKUEg14puB4c5jjRV5EvXWWONSoZ6N3ucyp_ccSL9S-2cF8yTfgjDz3bZpfkq99ovi8jEYII2iPQKwEqF8iSYoPnmW6FEgek3x8fyIzbhW8oElOYncT4OAHSACekzuh20br-s9ZxuSFiIRDyyaIuOdxq-5wDLq0bM7n6Z56GhtCwITBuzDAM9IQBC1oO9hbywdTbZdVOSvEL6t_ZjT4Zh3bHdfx1HZOi7RfdsG6Wmv2SlgvLMTCG3dt3D7UyAytuLFXv7O6S1lsV07SeR9GpU_LvEfyGCbFf2ZBMiRxAzfflQMCsE4M0Fy7thbEiaQZtbYhZN91VU71-DdbQQtp7Rkg50uOYJGliIoIjC_qGAg_RFesnETo0SWAmin30igoJGQGGIw74WjE_nV19O6t8Dx0d4HBf4u0jtoKT9UWeb6lc3P0SvpCeddbgJ7KdNKVLDUQkFhT6laQSAk1TVuWBsaipHz1yN1ISgSPJSJ2sNSzUMWVMvB2V8PNuC1kYiP8m2UrlNerJILaen9tcBIL7fPAZlqvsV5q8U8wQvtsrQzbrErh1FabL4A0pubYc8e6tbUB7qpu1Vw6sASAKOhmFWpd-NhWTXRtHpbMCxRGrbvE48S9YS4UCIPV-jYVfbTIDU1nV6o4xpR2f35GRtU0bmMxP2QUz5qTIKVdoveQ23rDbw_-SDsFDXNEwoQ8yQo8ZkPFJPiEo.DocKolfdwLNyig2f92ydMw
HeadersRaw content of header.Location.code.value.header
{"alg":"dir","enc":"A256GCM","cty":"NJWT","exp":1760092231}{
"alg" : "dir",
"enc" : "A256GCM",
"cty" : "NJWT",
"exp" : 1760092231Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
}
Raw content of header.Location.code.value.header
{"alg":"dir","enc":"A256GCM","cty":"NJWT","exp":1760092231}{
"alg" : "dir",
"enc" : "A256GCM",
"cty" : "NJWT",
"exp" : 1760092231Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
}BodyRaw content of header.Location.code.value.body
{"njwt":"eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.EJHSFL-btVPc_qt1aDzjE9XLc0ZFQoFsAWxvXmxQGqk2xpIurCBl6qPDPb4hdlfoseYi2CBzqC4oN43XEbJ7Dw"}
Raw content of header.Location.code.value.body
{"njwt":"eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.eyJvcmdhbml6YXRpb25OYW1lIjoiZ2VtYXRpayBNdXN0ZXJrYXNzZTFHS1ZOT1QtVkFMSUQiLCJwcm9mZXNzaW9uT0lEIjoiMS4yLjI3Ni4wLjc2LjQuNDkiLCJpZE51bW1lciI6IlgxMTA2NzU5MDMiLCJhbXIiOlsibWZhIiwic2MiLCJwaW4iXSwiaXNzIjoiaHR0cDovL2xvY2FsaG9zdDozODYzMyIsInJlc3BvbnNlX3R5cGUiOiJjb2RlIiwic25jIjoiRENJRmIzUE0zQzZWQmNhYU5mUjB0Yml2WFE5cFFodXYiLCJvcmdhbml6YXRpb25JSyI6Ijk5OTU2Nzg5MCIsImNvZGVfY2hhbGxlbmdlX21ldGhvZCI6IlMyNTYiLCJnaXZlbl9uYW1lIjoiRnJhbnogRGFuaWVsIEp1bGlhbiIsInRva2VuX3R5cGUiOiJjb2RlIiwibm9uY2UiOiJjdEFSVk16WUFvbWcxZlpqWERTY3d6SWF4TkJtOGF1RCIsImNsaWVudF9pZCI6ImVSZXplcHRBcHAiLCJzY29wZSI6Im9wZW5pZCBlLXJlemVwdCIsImF1dGhfdGltZSI6MTc2MDA5MjE3MSwicmVkaXJlY3RfdXJpIjoiaHR0cDovL3JlZGlyZWN0LmdlbWF0aWsuZGUvZXJlemVwdCIsInN0YXRlIjoia0NQTFc5NkpGbmVwLUNicXp2RUF1QllQOXktTDg5UTIiLCJleHAiOjE3NjAwOTIyMzEsImZhbWlseV9uYW1lIjoiSMO8bGxtYW5uIiwiaWF0IjoxNzYwMDkyMTcxLCJjb2RlX2NoYWxsZW5nZSI6Imxfcnp1Y2JZN3E4Rm5pM0pJTGtwLUVHVWoxdndIUjZmUXk0aUhOZWE3Q2MiLCJqdGkiOiI1YzZkMGNhYmYzOTA0YzliIn0.EJHSFL-btVPc_qt1aDzjE9XLc0ZFQoFsAWxvXmxQGqk2xpIurCBl6qPDPb4hdlfoseYi2CBzqC4oN43XEbJ7Dw"}{
"njwt" : "eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.EJHSFL-btVPc_qt1aDzjE9XLc0ZFQoFsAWxvXmxQGqk2xpIurCBl6qPDPb4hdlfoseYi2CBzqC4oN43XEbJ7Dw"Ein verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWT
}header.Location.code.value.body.njwt.content
Raw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.EJHSFL-btVPc_qt1aDzjE9XLc0ZFQoFsAWxvXmxQGqk2xpIurCBl6qPDPb4hdlfoseYi2CBzqC4oN43XEbJ7Dw
JWTRaw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.eyJvcmdhbml6YXRpb25OYW1lIjoiZ2VtYXRpayBNdXN0ZXJrYXNzZTFHS1ZOT1QtVkFMSUQiLCJwcm9mZXNzaW9uT0lEIjoiMS4yLjI3Ni4wLjc2LjQuNDkiLCJpZE51bW1lciI6IlgxMTA2NzU5MDMiLCJhbXIiOlsibWZhIiwic2MiLCJwaW4iXSwiaXNzIjoiaHR0cDovL2xvY2FsaG9zdDozODYzMyIsInJlc3BvbnNlX3R5cGUiOiJjb2RlIiwic25jIjoiRENJRmIzUE0zQzZWQmNhYU5mUjB0Yml2WFE5cFFodXYiLCJvcmdhbml6YXRpb25JSyI6Ijk5OTU2Nzg5MCIsImNvZGVfY2hhbGxlbmdlX21ldGhvZCI6IlMyNTYiLCJnaXZlbl9uYW1lIjoiRnJhbnogRGFuaWVsIEp1bGlhbiIsInRva2VuX3R5cGUiOiJjb2RlIiwibm9uY2UiOiJjdEFSVk16WUFvbWcxZlpqWERTY3d6SWF4TkJtOGF1RCIsImNsaWVudF9pZCI6ImVSZXplcHRBcHAiLCJzY29wZSI6Im9wZW5pZCBlLXJlemVwdCIsImF1dGhfdGltZSI6MTc2MDA5MjE3MSwicmVkaXJlY3RfdXJpIjoiaHR0cDovL3JlZGlyZWN0LmdlbWF0aWsuZGUvZXJlemVwdCIsInN0YXRlIjoia0NQTFc5NkpGbmVwLUNicXp2RUF1QllQOXktTDg5UTIiLCJleHAiOjE3NjAwOTIyMzEsImZhbWlseV9uYW1lIjoiSMO8bGxtYW5uIiwiaWF0IjoxNzYwMDkyMTcxLCJjb2RlX2NoYWxsZW5nZSI6Imxfcnp1Y2JZN3E4Rm5pM0pJTGtwLUVHVWoxdndIUjZmUXk0aUhOZWE3Q2MiLCJqdGkiOiI1YzZkMGNhYmYzOTA0YzliIn0.EJHSFL-btVPc_qt1aDzjE9XLc0ZFQoFsAWxvXmxQGqk2xpIurCBl6qPDPb4hdlfoseYi2CBzqC4oN43XEbJ7Dw
Raw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.EJHSFL-btVPc_qt1aDzjE9XLc0ZFQoFsAWxvXmxQGqk2xpIurCBl6qPDPb4hdlfoseYi2CBzqC4oN43XEbJ7Dw
HeadersRaw content of header.Location.code.value.body.njwt.content.header
{"alg":"BP256R1","typ":"JWT","kid":"puk_idp_sig"}{
"alg" : "BP256R1",
"typ" : "JWT",
"kid" : "puk_idp_sig"Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5
}
Raw content of header.Location.code.value.body.njwt.content.header
{"alg":"BP256R1","typ":"JWT","kid":"puk_idp_sig"}{
"alg" : "BP256R1",
"typ" : "JWT",
"kid" : "puk_idp_sig"Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5
}BodyRaw content of header.Location.code.value.body.njwt.content.body
{"organizationName":"gematik Musterkasse1GKVNOT-VALID","professionOID":"1.2.276.0.76.4.49","idNummer":"X110675903","amr":["mfa","sc","pin"],"iss":"http://localhost:38633","response_type":"code","snc":"DCIFb3PM3C6VBcaaNfR0tbivXQ9pQhuv","organizationIK":"999567890","code_challenge_method":"S256","given_name":"Franz Daniel Julian","token_type":"code","nonce":"ctARVMzYAomg1fZjXDScwzIaxNBm8auD","client_id":"eRezeptApp","scope":"openid e-rezept","auth_time":1760092171,"redirect_uri":"http://redirect.gematik.de/erezept","state":"kCPLW96JFnep-CbqzvEAuBYP9y-L89Q2","exp":1760092231,"family_name":"Hüllmann","iat":1760092171,"code_challenge":"l_rzucbY7q8Fni3JILkp-EGUj1vwHR6fQy4iHNea7Cc","jti":"5c6d0cabf3904c9b"}
Raw content of header.Location.code.value.body.njwt.content.body
{"organizationName":"gematik Musterkasse1GKVNOT-VALID","professionOID":"1.2.276.0.76.4.49","idNummer":"X110675903","amr":["mfa","sc","pin"],"iss":"http://localhost:38633","response_type":"code","snc":"DCIFb3PM3C6VBcaaNfR0tbivXQ9pQhuv","organizationIK":"999567890","code_challenge_method":"S256","given_name":"Franz Daniel Julian","token_type":"code","nonce":"ctARVMzYAomg1fZjXDScwzIaxNBm8auD","client_id":"eRezeptApp","scope":"openid e-rezept","auth_time":1760092171,"redirect_uri":"http://redirect.gematik.de/erezept","state":"kCPLW96JFnep-CbqzvEAuBYP9y-L89Q2","exp":1760092231,"family_name":"Hüllmann","iat":1760092171,"code_challenge":"l_rzucbY7q8Fni3JILkp-EGUj1vwHR6fQy4iHNea7Cc","jti":"5c6d0cabf3904c9b"}{
"organizationName" : "gematik Musterkasse1GKVNOT-VALID",
"professionOID" : "1.2.276.0.76.4.49",
"idNummer" : "X110675903",
"amr" : [ "mfa", "sc", "pin" ],
"iss" : "http://localhost:38633",
"response_type" : "code",Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.
"snc" : "DCIFb3PM3C6VBcaaNfR0tbivXQ9pQhuv",server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.
"organizationIK" : "999567890",
"code_challenge_method" : "S256",Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.
"given_name" : "Franz Daniel Julian",
"token_type" : "code",
"nonce" : "ctARVMzYAomg1fZjXDScwzIaxNBm8auD",String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.
"client_id" : "eRezeptApp",Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.
"scope" : "openid e-rezept",Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.
"auth_time" : 1760092171,Timestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der Authentisierung
"redirect_uri" : "http://redirect.gematik.de/erezept",Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.
"state" : "kCPLW96JFnep-CbqzvEAuBYP9y-L89Q2",Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.
"exp" : 1760092231,Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
"family_name" : "Hüllmann",
"iat" : 1760092171,Zeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des Tokens
"code_challenge" : "l_rzucbY7q8Fni3JILkp-EGUj1vwHR6fQy4iHNea7Cc",Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.
"jti" : "5c6d0cabf3904c9b"A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.
}Signature
Was verified using Key puk_idp_sig
Encryption info
Was decrypted using Key IDP symmetricEncryptionKey