GET http://localhost:40655/.well-known/openid-configuration HTTP/1.1 Host: localhost Content-Length: 206 Connection: Upgrade, HTTP2-Settings Content-Length: 0 Host: localhost:33171 HTTP2-Settings: AAEAAEAAAAIAAAAAAAMAAAAAAAQBAAAAAAUAAEAAAAYABgAA Upgrade: h2c Accept-Encoding: gzip User-Agent: IdP-Client
JWERaw content of header.Location.code.value
eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiY3R5IjoiTkpXVCIsImV4cCI6MTc2MDA5MjI3NH0..0wCLOzaA-Sflxz6c.ELLsX_AktAavwkmSI1-tdHZnGwEJ1JEknqUaQmKFI3MzYDiN7fY8ClVOev63h2p2uLEgFGRwZv6K26FLJwoeqWg18Idq5lLR2wn92NKuYE9-RXKoNtpkmvdcMMfIL0TnhKJJ_GmtgRiVJeFdvTz1u9eBQOZk26atHPu3ktyrdKm36k-oEuZFUFKjhQhkxQfk4K3JdOp2TNhAwuwCfaKkKcWzRjkAmi0nKpq2_43e7bWY0YIJO-sgMk2MazkQfWD5qGBGNNGpwTCZHdn9eSTCTPim_HDSEljcBC_oTjq6mW4X0P-VXlL2-ybYpC1M1Txq93gHBAP8mWcCwZ5IWkH8iFdUdKxB3_IVb-M82jX9-nVMafKT30Gz-HPetVZhhzgpsJ7QjHaHtG6RV8095XHTqX24JhzpROLE7zHsPcoPzWPTzAiP9y4zjwS7lOO-375z3UTC8khq2MvXGebx1Mn6_FpKL15ytuh-RzSXes53brqOaOKIuFVSVkdGnZ4NqjLw4r0Je0N3ombSYsPwDamjIClnAxywdEZyQ5M3BelRLCE5rMLrsQU0KI4250wCciYg9w7rOqnK0FL6tdeE3YrWfPek6zrTdGBppK0Q9wwQ7VQaaQVGnah0XHrYEZKVzRTourXQ6ZcDv1bodGemw0V9DKcvlzrT2q0TIDW88bMOe8FwgOPIhvLbqfNdIZYNk9Dt7rQ_IoZhyug8JBxjJf4T6MY00C2DopGs3sS3-jxjufBKFnYNeZhM_nCUIF_l0baIO231iVxhsIpgVbVwYQ9MQBIOUzGSSvTN_OcmkHSsRn0eZtJt0Is1Tc3fMpN3j4Q_ttWOjGa8O2bPx85JhN2EYYuGnIBwkLjIGjStRPnY85oGqKTM9oQuoqDJ_4rIxKh4asbgsccoS51LAIev9M1REnMjdTUMKmDZ5pQhwllhO9G4L_tEPSGLPjsXafcbH3c6zio5d51ryO9h_IBtwKOaq6O-1T8grwWkESXGovu02WozVMEND8gxUbCOZb71wORxHlXOCXc8s_DFsOp0S01fWPlXGdqPe-RDn4mJRjmu29hxlcN_iBPAbB4-9VBShIj5vceSYkcc9jMBl94OAFtCdVD176hOLvL1Emje0ED09WCO3i7ZBogG4fIcDJsr1kwy6u1URN2ESMulLo-icARw3QzLc9kVBpvDxrOxGOguBLY3BnT-tqdnI3j35CytYHCh5Li5khIJP8bd8KnCvzBeUB4n4cJRPpkOSdAz48F_QTNNZJ6pwdaw3_X7r_cSiCAsbCnf2pCWXtSuoQoR7Xhi93_Xr6TWL05zm_TzWKnTUHYGgmhPWX-tO6yC4QywZ5cQHnW7H8vs7wR0G19-3oypklv1XW93aHUus12m8U1f8ZWqMeQg9XZtBZT6_ie00buCs9Z5r_0hP40npvqs1fgSPNuASI7pN3ja.qjsRpfBTmdxLgrgX4Y4Unw
Raw content of header.Location.code.value
eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiY3R5IjoiTkpXVCIsImV4cCI6MTc2MDA5MjI3NH0..0wCLOzaA-Sflxz6c.ELLsX_AktAavwkmSI1-tdHZnGwEJ1JEknqUaQmKFI3MzYDiN7fY8ClVOev63h2p2uLEgFGRwZv6K26FLJwoeqWg18Idq5lLR2wn92NKuYE9-RXKoNtpkmvdcMMfIL0TnhKJJ_GmtgRiVJeFdvTz1u9eBQOZk26atHPu3ktyrdKm36k-oEuZFUFKjhQhkxQfk4K3JdOp2TNhAwuwCfaKkKcWzRjkAmi0nKpq2_43e7bWY0YIJO-sgMk2MazkQfWD5qGBGNNGpwTCZHdn9eSTCTPim_HDSEljcBC_oTjq6mW4X0P-VXlL2-ybYpC1M1Txq93gHBAP8mWcCwZ5IWkH8iFdUdKxB3_IVb-M82jX9-nVMafKT30Gz-HPetVZhhzgpsJ7QjHaHtG6RV8095XHTqX24JhzpROLE7zHsPcoPzWPTzAiP9y4zjwS7lOO-375z3UTC8khq2MvXGebx1Mn6_FpKL15ytuh-RzSXes53brqOaOKIuFVSVkdGnZ4NqjLw4r0Je0N3ombSYsPwDamjIClnAxywdEZyQ5M3BelRLCE5rMLrsQU0KI4250wCciYg9w7rOqnK0FL6tdeE3YrWfPek6zrTdGBppK0Q9wwQ7VQaaQVGnah0XHrYEZKVzRTourXQ6ZcDv1bodGemw0V9DKcvlzrT2q0TIDW88bMOe8FwgOPIhvLbqfNdIZYNk9Dt7rQ_IoZhyug8JBxjJf4T6MY00C2DopGs3sS3-jxjufBKFnYNeZhM_nCUIF_l0baIO231iVxhsIpgVbVwYQ9MQBIOUzGSSvTN_OcmkHSsRn0eZtJt0Is1Tc3fMpN3j4Q_ttWOjGa8O2bPx85JhN2EYYuGnIBwkLjIGjStRPnY85oGqKTM9oQuoqDJ_4rIxKh4asbgsccoS51LAIev9M1REnMjdTUMKmDZ5pQhwllhO9G4L_tEPSGLPjsXafcbH3c6zio5d51ryO9h_IBtwKOaq6O-1T8grwWkESXGovu02WozVMEND8gxUbCOZb71wORxHlXOCXc8s_DFsOp0S01fWPlXGdqPe-RDn4mJRjmu29hxlcN_iBPAbB4-9VBShIj5vceSYkcc9jMBl94OAFtCdVD176hOLvL1Emje0ED09WCO3i7ZBogG4fIcDJsr1kwy6u1URN2ESMulLo-icARw3QzLc9kVBpvDxrOxGOguBLY3BnT-tqdnI3j35CytYHCh5Li5khIJP8bd8KnCvzBeUB4n4cJRPpkOSdAz48F_QTNNZJ6pwdaw3_X7r_cSiCAsbCnf2pCWXtSuoQoR7Xhi93_Xr6TWL05zm_TzWKnTUHYGgmhPWX-tO6yC4QywZ5cQHnW7H8vs7wR0G19-3oypklv1XW93aHUus12m8U1f8ZWqMeQg9XZtBZT6_ie00buCs9Z5r_0hP40npvqs1fgSPNuASI7pN3ja.qjsRpfBTmdxLgrgX4Y4Unw
HeadersRaw content of header.Location.code.value.header
{"alg":"dir","enc":"A256GCM","cty":"NJWT","exp":1760092274}{
"alg" : "dir",
"enc" : "A256GCM",
"cty" : "NJWT",
"exp" : 1760092274Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
}
Raw content of header.Location.code.value.header
{"alg":"dir","enc":"A256GCM","cty":"NJWT","exp":1760092274}{
"alg" : "dir",
"enc" : "A256GCM",
"cty" : "NJWT",
"exp" : 1760092274Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
}BodyRaw content of header.Location.code.value.body
{"njwt":"eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.KshrxCED72-soB13GAZ-QVV-5z8LK4-9IIo-IGl7KEc8N9m-k03mj4Tj6HHZ_3EH4XBIYaThiSNuX1g9YD_-xA"}
Raw content of header.Location.code.value.body
{"njwt":"eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.KshrxCED72-soB13GAZ-QVV-5z8LK4-9IIo-IGl7KEc8N9m-k03mj4Tj6HHZ_3EH4XBIYaThiSNuX1g9YD_-xA"}{
"njwt" : "eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.KshrxCED72-soB13GAZ-QVV-5z8LK4-9IIo-IGl7KEc8N9m-k03mj4Tj6HHZ_3EH4XBIYaThiSNuX1g9YD_-xA"Ein verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWT
}header.Location.code.value.body.njwt.content
Raw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.KshrxCED72-soB13GAZ-QVV-5z8LK4-9IIo-IGl7KEc8N9m-k03mj4Tj6HHZ_3EH4XBIYaThiSNuX1g9YD_-xA
JWTRaw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.KshrxCED72-soB13GAZ-QVV-5z8LK4-9IIo-IGl7KEc8N9m-k03mj4Tj6HHZ_3EH4XBIYaThiSNuX1g9YD_-xA
Raw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.KshrxCED72-soB13GAZ-QVV-5z8LK4-9IIo-IGl7KEc8N9m-k03mj4Tj6HHZ_3EH4XBIYaThiSNuX1g9YD_-xA
HeadersRaw content of header.Location.code.value.body.njwt.content.header
{"alg":"BP256R1","typ":"JWT","kid":"puk_idp_sig"}{
"alg" : "BP256R1",
"typ" : "JWT",
"kid" : "puk_idp_sig"Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5
}
Raw content of header.Location.code.value.body.njwt.content.header
{"alg":"BP256R1","typ":"JWT","kid":"puk_idp_sig"}{
"alg" : "BP256R1",
"typ" : "JWT",
"kid" : "puk_idp_sig"Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5
}BodyRaw content of header.Location.code.value.body.njwt.content.body
{"organizationName":null,"professionOID":"1.2.276.0.76.4.30","idNummer":"1-HBA-Testkarte-883110000129084","amr":["mfa","sc","pin"],"iss":"http://localhost:33171","response_type":"code","snc":"mJNoMPiRmNvXeAwL4saAmpZmtxVG-ggY","organizationIK":null,"code_challenge_method":"S256","given_name":"Günther Graf","token_type":"code","nonce":"fkfsf1qBQiuMHD3NoN3w6P-a7b35rQXL","client_id":"gematikTestPs","scope":"openid e-rezept","auth_time":1760092214,"redirect_uri":"http://test-ps.gematik.de/erezept","state":"a4pjM_NZtavUGjoOsGEG4AKGf9DUmzId","exp":1760092274,"family_name":"Otís","iat":1760092214,"code_challenge":"l9L0ge1SWHUmnAfuATYaTBovYpBicp5KwB_j9xE8ZxQ","jti":"bd98072e2d025b48"}
Raw content of header.Location.code.value.body.njwt.content.body
{"organizationName":null,"professionOID":"1.2.276.0.76.4.30","idNummer":"1-HBA-Testkarte-883110000129084","amr":["mfa","sc","pin"],"iss":"http://localhost:33171","response_type":"code","snc":"mJNoMPiRmNvXeAwL4saAmpZmtxVG-ggY","organizationIK":null,"code_challenge_method":"S256","given_name":"Günther Graf","token_type":"code","nonce":"fkfsf1qBQiuMHD3NoN3w6P-a7b35rQXL","client_id":"gematikTestPs","scope":"openid e-rezept","auth_time":1760092214,"redirect_uri":"http://test-ps.gematik.de/erezept","state":"a4pjM_NZtavUGjoOsGEG4AKGf9DUmzId","exp":1760092274,"family_name":"Otís","iat":1760092214,"code_challenge":"l9L0ge1SWHUmnAfuATYaTBovYpBicp5KwB_j9xE8ZxQ","jti":"bd98072e2d025b48"}{
"organizationName" : null,
"professionOID" : "1.2.276.0.76.4.30",
"idNummer" : "1-HBA-Testkarte-883110000129084",
"amr" : [ "mfa", "sc", "pin" ],
"iss" : "http://localhost:33171",
"response_type" : "code",Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.
"snc" : "mJNoMPiRmNvXeAwL4saAmpZmtxVG-ggY",server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.
"organizationIK" : null,
"code_challenge_method" : "S256",Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.
"given_name" : "Günther Graf",
"token_type" : "code",
"nonce" : "fkfsf1qBQiuMHD3NoN3w6P-a7b35rQXL",String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.
"client_id" : "gematikTestPs",Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.
"scope" : "openid e-rezept",Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.
"auth_time" : 1760092214,Timestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der Authentisierung
"redirect_uri" : "http://test-ps.gematik.de/erezept",Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.
"state" : "a4pjM_NZtavUGjoOsGEG4AKGf9DUmzId",Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.
"exp" : 1760092274,Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
"family_name" : "Otís",
"iat" : 1760092214,Zeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des Tokens
"code_challenge" : "l9L0ge1SWHUmnAfuATYaTBovYpBicp5KwB_j9xE8ZxQ",Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.
"jti" : "bd98072e2d025b48"A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.
}Signature
Was verified using Key puk_idp_sig
Encryption info
Was decrypted using Key IDP symmetricEncryptionKey