GET http://url.des.idp/.well-known/openid-configuration HTTP/1.1 User-Agent: IdP-Client Accept-Encoding: gzip Host: url.des.idp Connection: keep-alive
Gerendert mit https://github.com/gematik/app-RbelLogger
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "alg": "BP256R1", "typ": "JWT", "kid": "puk_disc_sig",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"x5c": [ "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"Enthält das verwendete Signer-Zertifikat als Base64 ASN.1 DER-Encoding. Hier kommt ausnahmsweise NICHT URL-safes Base64-Encoding zum Einsatz!] }
{ "authorization_endpoint": "http://url.des.idp/sign_response",URL des Authorization Endpunkts."auth_pair_endpoint": "http://url.des.idp/alt_response",URL des Biometrie-Authorization Endpunkts."sso_endpoint": "http://url.des.idp/sso_response",URL des SSO-Authorization Endpunkts."uri_pair": "http://url.des.idp/pairings",URL des Pairing-Endpunkts"token_endpoint": "http://url.des.idp/token",URL des Authorization Endpunkts."third_party_authorization_endpoint": "http://url.des.idp/extauth", "uri_disc": "http://url.des.idp/.well-known/openid-configuration",URL des Discovery-Dokuments"issuer": "https://idp.zentral.idp.splitdns.ti-dienste.de", "jwks_uri": "http://url.des.idp/jwks",URL einer JWKS-Struktur mit allen vom Server verwendeten Schlüsseln"exp": 1684416944,Gültigkeit des Tokens"iat": 1684330544,Zeitpunkt der Ausstellung des Tokens"uri_puk_idp_enc": "http://url.des.idp/idpEnc/jwk.json", "uri_puk_idp_sig": "http://url.des.idp/idpSig/jwk.json", "subject_types_supported": [ "pairwise" ], "id_token_signing_alg_values_supported": [ "BP256R1" ], "response_types_supported": [ "code" ], "scopes_supported": [ "openid", "e-rezept", "pairing", "gem-auth", "scope-template" ], "response_modes_supported": [ "query" ], "grant_types_supported": [ "authorization_code" ], "acr_values_supported": [ "gematik-ehealth-loa-high" ], "token_endpoint_auth_methods_supported": [ "none" ], "code_challenge_methods_supported": [ "S256" ], "kk_app_list_uri": "http://url.des.idp/directory/kk_apps" }
Was verified using Key puk_disc_sig
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "x5c": [ "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"Enthält das verwendete Signer-Zertifikat als Base64 ASN.1 DER-Encoding. Hier kommt ausnahmsweise NICHT URL-safes Base64-Encoding zum Einsatz!], "use": "sig",Erlaubte Verwendungen des Schlüssels. Siehe https://tools.ietf.org/html/rfc7517#section-4.2"kid": "puk_idp_sig",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"kty": "EC", "crv": "BP-256", "x": "llCsbU1bEgHeTP_pnbOiOWQmo3e8ldncRmcnoldNfDk",X-Koordinate des öffentlichen Punkts des Schlüssels"y": "ZDFZ5XjwWmtgfomv3VOV7qzI5ycUSJysMWDEu3mqRcY"Y-Koordinate des öffentlichen Punkts des Schlüssels}
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "use": "enc",Erlaubte Verwendungen des Schlüssels. Siehe https://tools.ietf.org/html/rfc7517#section-4.2"kid": "puk_idp_enc",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"kty": "EC", "crv": "BP-256", "x": "QLpJ_LpFx-6yJhsb4OvHwU1khLnviiOwYOvmf5clK7w",X-Koordinate des öffentlichen Punkts des Schlüssels"y": "mHuknfNkoMmSbytt4br0YGihOixcmBKy80UfSLdXGe4"Y-Koordinate des öffentlichen Punkts des Schlüssels}
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "challenge": "eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.nfXdIKmODf_qwVV3yMUpxgGKk4Lf4Yw_QmQQH_KhkvWNFbVyl_XpCaIdE3R_7vefdZLUiBptI6-ScVKnYSFbQQ",Die vom Client mittels der eGK bzw. SMC-B zu signierende Challenge besteht aus einem Base64-codierten Challenge-Token."user_consent": { "requested_scopes": { "e-rezept": "Zugriff auf die E-Rezept-Funktionalität.", "openid": "Zugriff auf den ID-Token." }, "requested_claims": { "organizationName": "Zustimmung zur Verarbeitung der Organisationszugehörigkeit", "professionOID": "Zustimmung zur Verarbeitung der Rolle", "idNummer": "Zustimmung zur Verarbeitung der Id (z.B. Krankenversichertennummer, Telematik-Id)", "given_name": "Zustimmung zur Verarbeitung des Vornamens", "family_name": "Zustimmung zur Verarbeitung des Nachnamens" } } }
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 3978 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
Version | 23.0.2 |
Cache-Control | no-store |
Pragma | no-cache |
Location |
|
Content-Length | 0 |
Date | Wed, 17 May 2023 13:35:57 GMT Zeitpunkt der Antwort. |
Keep-Alive | timeout=60 |
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 2111 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "expires_in": 300, "token_type": "Bearer", "id_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwODY3LCJjdHkiOiJOSldUIn0..qe9GkkGIU7e2z3xI.S-_yIWjWJV7LtUtKdURzHHC7yphrMg_72thF_lSt_GN6mGaxomrfsU230gZPHCVMpX4PhoX8ogbP4RRvYs21RWdn3eP2y2FJ83aCfcGCHQnlBAQEOFF6HbIzOrx6bRQYa3WEAVScm4n-7tbJBSG2TmHxp_jEhnmIj-VYurBrY3stKdVv1tA1cfGVfL77-e56D3XnDb1m7s6BLMvs4FF0_kfpruxbH2wuPLxT1a6uPNOclf6xQZD9giEtA5F9juoYvcBHhSWUVQENS43HvnuSG3iHNvU0cssM4M5UbFgFWAVJjAy9TOL6pTKLB81cALLBnZ12QxDeJsf66I5kEAYFBJHf_H3tFkVYs20v8bDkLG3c1nb6_ZKqeqqr8pIdKlW2UIBKMXcLEoJOqu1IGd3BGjr7o_-voL_M3_vNwmK75zELsUKSmg4lWCcoElll717Jevf8ggQEhda7yh289wd1lbqG064IJ_kFBY6mkHL5QwaoolZnE3fLH15ERGQrplS1MCt869deYRb49RwpBegLAu9muFq5o_SiGWrigFVY7_XZ0RxUy9h-pTm3YWoGXeiNagWDj0TNGQWXZ7rFf95eeSqPsGsUmvKdbxkPd-t5FpFqlOneLfI_BEwndbZ2lSi7fpuxJ_TBuGGnR7SEDJdLxTHbCIV9ZxVATBBiwKaDOGgm3PK1C1_Ri2LUjOMrFqxHpyJt0ED7SBaZCvjXyFhLBzFYXbn3aTbDXvEronKfCja-LliCrRsW4p0f0v8TgLs0DYjEFP-kBD6a9Tt5vsAnhDm8HarCLCViUvjTG0Bqdq7l30sD0hBCokqWKhA1zgr4srGI8CUYQSuJWPxm0i0jQbThhJDjuI99W0vr-yKqlU7zki18JG11d_-TrAzCSIV3Qkwl9w9N3RJCNcGO__isb4lUyVFVtorMW1sOI-9aJW9nHLwb3XPEnz6Tq3txL5y0m3eSsOLo56RceqU8NWzjDX2DVUG2CQK1k3SxUUFNAp22qQjN2Hrn0p6lW8b17m_ksyzvqq30fPyVM3vdHtGk3urev4cch_6-yTzXQ4FFTr5BCoJsKMbHNQMGNVjJIu6CflynKKAHe0XooqSPUBfK63ZgixCsF0QfRZyfOQgykCUpVzgg7UitP9Lk3Mpj9Jp9nD7EtMjayrpjh749.tRac3BjlYW2TTj8vsyhIAQ",Das verschlüsselte ID-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients."access_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwODY3LCJjdHkiOiJOSldUIn0..FCg-S-OWh_4GS2k3.IIJYVtbZLKyENlZZblcajGhkfDJ-XQz4wSbqOT-ZraHSvsaymBO5H4lSVR3dUk3q6g3RV_r7voWITvsr-BDoNc0fJpgwpS46MWCts_LBHqdaE_FHYUVy-pkJfvvL8JkoxC6vM3C8UTHYaf_9gMZfyYt-BSCv7sxKZKSgyBrGY4hPW1X8LyzmyoL-owiJKXb9Y5Z80U4FYIfCgZLUdRmRF0qf4IRmia43bS57thwWqfG8FLimWfx5DJzPfgqDoSDOGZe8y1-naOoFfduNhBokt_OGh2Z6xsx2wDmsDjn3DiqjswQ3YbgK5MJv8NBuJyC_ExXv1dJTr3z1zfODoEM-nbAvmAuGxkwvQsCy4bI4BmE_H_wMrAk8k7Cwdss1HOkICMwFvU2QKMCy3EXSgWEqqGliVlEaQ1RWgT2MQnJuWKjba9s55VJnwLgIv2ulqv1i1rDC03Uf3B3maxAbNRB-iMEFvvsv6YxR4mAJxIlrx_pQbHA4OXfYxpPlocvjhKlp43KaQ99u1rC7E0sdaByXYVN3ssFUOWY7qtX7az0YDlfgDaD2G9NdgK3TxY3_Sa0N1VoeEImJia-cdMVbWzsqFfGIaJn4f07wxFCTDr4tSgWo5ptFJXNcXz53KWyoRS6N5T7iTYsc8CM4nM0UdKOclZzBei-uAgk5GTSLFewNgUYFMqzHibU-xzBm9AxOVLx1ZiI5_c59qFnyvGOtq3-dq3_dtkkJ9UfdfPjclWaSIm39rZI-mG8ZfnUiOwTGb9CPRifZFKtjD5M7KvCJSjgIXr02Vm7pFziE4zf3L2wQlXvFo9sXKy0ddt17hA_HJSqf1g2Ak_iy6eO9DgO123wpefzGsnWLUhunzPNd78wfuK9y5HmQvwjSIbox0T8SmvxQqtPwPqFfdcplGdviovuGmZo8VOKLjICtwgg5ryqBx5n0Xuu-fkMMX3U406SJVjFvDKgNe5q97lYTU3m6Hh9UudQRxg30by1vixqCybOayBiT911ZcWMTDx5Ah3LnWl-3NGneoBEC3ybGhxMeoydIfaYrWqR-i7WXTOpXVZhwP_rYZSwSLoesYJ1J9R8yK9VE1G4ySeghOkuAnobOPDXaQuW2eHlF-KQ-r_748w0Q3r3RGRfHRXmNNVauwvQU7QdWP8VpvGPWk1Gp-wujUEItJq2MH2yz3XLB9MCV4qK5UZsP26ON.Rz2ZXikBlHD8h2LHxfVTPA"Das verschlüsselte Access-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients.}