GET http://url.des.idp/.well-known/openid-configuration HTTP/1.1 User-Agent: IdP-Client Accept-Encoding: gzip Host: url.des.idp Connection: keep-alive
Gerendert mit https://github.com/gematik/app-RbelLogger
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "alg": "BP256R1", "typ": "JWT", "kid": "puk_disc_sig",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"x5c": [ "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"Enthält das verwendete Signer-Zertifikat als Base64 ASN.1 DER-Encoding. Hier kommt ausnahmsweise NICHT URL-safes Base64-Encoding zum Einsatz!] }
{ "authorization_endpoint": "http://url.des.idp/sign_response",URL des Authorization Endpunkts."auth_pair_endpoint": "http://url.des.idp/alt_response",URL des Biometrie-Authorization Endpunkts."sso_endpoint": "http://url.des.idp/sso_response",URL des SSO-Authorization Endpunkts."uri_pair": "http://url.des.idp/pairings",URL des Pairing-Endpunkts"token_endpoint": "http://url.des.idp/token",URL des Authorization Endpunkts."third_party_authorization_endpoint": "http://url.des.idp/extauth", "uri_disc": "http://url.des.idp/.well-known/openid-configuration",URL des Discovery-Dokuments"issuer": "https://idp.zentral.idp.splitdns.ti-dienste.de", "jwks_uri": "http://url.des.idp/jwks",URL einer JWKS-Struktur mit allen vom Server verwendeten Schlüsseln"exp": 1684417004,Gültigkeit des Tokens"iat": 1684330604,Zeitpunkt der Ausstellung des Tokens"uri_puk_idp_enc": "http://url.des.idp/idpEnc/jwk.json", "uri_puk_idp_sig": "http://url.des.idp/idpSig/jwk.json", "subject_types_supported": [ "pairwise" ], "id_token_signing_alg_values_supported": [ "BP256R1" ], "response_types_supported": [ "code" ], "scopes_supported": [ "openid", "e-rezept", "pairing", "gem-auth", "scope-template" ], "response_modes_supported": [ "query" ], "grant_types_supported": [ "authorization_code" ], "acr_values_supported": [ "gematik-ehealth-loa-high" ], "token_endpoint_auth_methods_supported": [ "none" ], "code_challenge_methods_supported": [ "S256" ], "kk_app_list_uri": "http://url.des.idp/directory/kk_apps" }
Was verified using Key puk_disc_sig
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "x5c": [ "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"Enthält das verwendete Signer-Zertifikat als Base64 ASN.1 DER-Encoding. Hier kommt ausnahmsweise NICHT URL-safes Base64-Encoding zum Einsatz!], "use": "sig",Erlaubte Verwendungen des Schlüssels. Siehe https://tools.ietf.org/html/rfc7517#section-4.2"kid": "puk_idp_sig",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"kty": "EC", "crv": "BP-256", "x": "llCsbU1bEgHeTP_pnbOiOWQmo3e8ldncRmcnoldNfDk",X-Koordinate des öffentlichen Punkts des Schlüssels"y": "ZDFZ5XjwWmtgfomv3VOV7qzI5ycUSJysMWDEu3mqRcY"Y-Koordinate des öffentlichen Punkts des Schlüssels}
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "use": "enc",Erlaubte Verwendungen des Schlüssels. Siehe https://tools.ietf.org/html/rfc7517#section-4.2"kid": "puk_idp_enc",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"kty": "EC", "crv": "BP-256", "x": "QLpJ_LpFx-6yJhsb4OvHwU1khLnviiOwYOvmf5clK7w",X-Koordinate des öffentlichen Punkts des Schlüssels"y": "mHuknfNkoMmSbytt4br0YGihOixcmBKy80UfSLdXGe4"Y-Koordinate des öffentlichen Punkts des Schlüssels}
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "challenge": "eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.LSPJNwguTC7q7d1rbsXD3_7MMU0B_1xHfaXp47Q0_2yBA_xVMkufLhyJlxeHDhmmk_XwX8G83bRoMrgc0L2HpQ",Die vom Client mittels der eGK bzw. SMC-B zu signierende Challenge besteht aus einem Base64-codierten Challenge-Token."user_consent": { "requested_scopes": { "e-rezept": "Zugriff auf die E-Rezept-Funktionalität.", "openid": "Zugriff auf den ID-Token." }, "requested_claims": { "organizationName": "Zustimmung zur Verarbeitung der Organisationszugehörigkeit", "professionOID": "Zustimmung zur Verarbeitung der Rolle", "idNummer": "Zustimmung zur Verarbeitung der Id (z.B. Krankenversichertennummer, Telematik-Id)", "given_name": "Zustimmung zur Verarbeitung des Vornamens", "family_name": "Zustimmung zur Verarbeitung des Nachnamens" } } }
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 4013 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
Version | 23.0.2 |
Cache-Control | no-store |
Pragma | no-cache |
Location |
|
Content-Length | 0 |
Date | Wed, 17 May 2023 13:36:52 GMT Zeitpunkt der Antwort. |
Keep-Alive | timeout=60 |
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 2095 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "expires_in": 300, "token_type": "Bearer", "id_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwOTE3LCJjdHkiOiJOSldUIn0..l01aM2Po2ng-KhxX.lpLW38oyoTccVigs-GvkBaHZvbSO21LKNEtPTxCHiy080wq1R3tN7NMKKKh2RTnyDajUXaSspzjlh11IziQw0TP_jq_kDrIkd0fSKtafwQIEEFlg0NApIgpgMe2I-P90sODpFwwOSsINYXhzmyNbdoSes2frqjKAxpxAd244WtI78gDdki37y59SyvsLKzr_upkOAeXoHV2IKkOEeBruteU7bpN4J6FFQBFKSVKQfLgTRBgfGStz8aM8BadjfxnD5vDez4moJsEzgQFSNlX27cl_KKL4_IffHrUAMmzLBqDAQlBIiQFndkcnbLJK0wIDysLZq1ra5JSKxA2LRgUIirTmChtTsMDKniQSnoBDDghcns38abi_2Z0xfiwRT3BmvDFdcPLDpqfuJ5_I0nAyxgrvw8E7YAWQxiMC-yd-Ii36Eg46jPNdNEAKHuYl4ACdYIPs2DJmSCpR7UB5uwihISfizG5jDeYhZBeVXI9bYh4lNN6J-Xam_NRQpuOydZNVG7UBAmN37gkcy6qzRDHFSMuZfHDFJRSGBtol_hgA-7GVsV9faZakLGiAhxfGbImxuqxdQEL8TsN_umfhaFjcI8nH7gLGyqk0Y2lxUp66OpoDRPStX9BWqqFXHcV5CAc0GUQHbxgPsbkZqthwnSitUhLtslDkZLLraQLSn15Sv2-ACNDTHdpIQKI_Sdefbv_3hMK8mWnIIsmrDDLuF9t91L16asLJytMWuBO_GTfFhB1msyWf7f-EE4UgRu9OgHtWMa-yMjytxA2weFR3EyLhAchdn0lMts3b3Phvdg0eEE9Nz447nVAqu1nLDLQxnhxad98v5Fiq4D0DEenJXZEY13rBZ00hN0OKIlpv26y9WNTz5W19lOsFQF5Zf7qwmIXBN_QWPRwPodPAejC9dt3RqQhPvmLkPURlU5jsfOsf1PDEeU8eZzA_Msy2giLw70ahj2dx5YMIHs8OoUnpSDHZJf-8lXHCcL2sSngLmZWjAAzphTZgLWOb7KOtHACRGglBBjij6ROOiuHa0v80TRJzW4osO_9mRRzaSqAAtcXhNFuEw8qjgXbiRCbKovaNKl-up92jHz5fHMx2zvzSb9AtK0cVHQ.h0zgb3jbxLF75MT46j8Waw",Das verschlüsselte ID-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients."access_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwOTE3LCJjdHkiOiJOSldUIn0..0diFJL3c-FnOWMcD.V48_zT1URHaWBSxjeNKMXqAPfh3gZzjWOcsBOFNpvVeFUDX70y62oX96Sxj-39AFqJ9EX2M_Eg5A3zh-hAEr04BW0GPrh6ExFq0WFBBvZIKcs5gAM70GS63Bb5GfwZWcwbWUo1xElP0ilRZJkm-KH1a5HTzs9DTs7ri_idQ5iaubvytQeA9pv0soTd1pVs5dYtYxAlsvrVa9_HytUMhjFY0bXB-yoOZ3utOnqLSueLNZxgI2FCWqp_DeRQdCsCamMqGgDgAzuYnhhy-RQrpfU2P8HxJnux7e-Ap9gmRViwVGSbFcFrvy51eTJIh8DrrLOZr0TbPAXzFeq0oTnBiIvjvYp-KO627S7hv_4m3LYzCm2k3dDgXzlWHEduU4ueFECezVlzS75leFcDXZEgPIjBpOkUnWSM8ahTwjtw1Ky2h-wJBHjTwao52_OCFGqnykYfjGVMHGqIrbpZJChLfj8HkWDW52qweA5OGjdIKy2xlWPHDFynlaPEbSHZgpUsMqs5_2lHonoaICH4vl19A9ltiGHk3qiuSGrzeUtXZgVPlw_YSZluPQDYm892yp7wDzozf9lxxtCBw83OYi24nv_ZnGXTWy2ZIEeiEAmho5Tq55Cick8VLK9TwC6_mYrfPEx7seKodxZiBjS4L8VEtpiDzzpVpSB_kcRIM2lmeG4ynI4nRHYipCrKepv7pHSp9d0DqWNmq_m51_dTWmdAbL18DQIRxBBJYVs0l6wn5eUVWNFXUeuG00-WONgGCfLAIyPm6AzAj34ANGTmkweHUe1cn5qJNJoZmP41DkbApZNWukE4Z75ZEjfuaHflVaO8mSnWdLug6gwRaP_uGik7i2KYCGTwARHOul5Bl1ZHe7alnKKydbEsB1ABH-XQB8dd49Icfi11NvW6lbiLBO1J8U8_TF4Qg6-Sb4j8Y8-NQECZ6U08Mb0-Vpt3pcfTU9NoduFtIEup2Kjy0Ne8DdXr4wIr5kZvUBZ1FXbEOUmrVjl8MZEtoCsFY3XUPuVoDdfmk8jjSYJOW89Gmv1DGEw-ms8otPe3fhySVLfKV5Usv1j-Sn1EmyXKc3wngBHAKVHaIsklYrvNHg3B6kZlqIWn7QfE69sZD-4RYTcT6blZ3ATsSsAmNeDySYjNfBZ5QgpIkJD7C5wwAlAxDyc-sz0bBl88XSI5b3VfVYvoXH.kvTo7bGvNZmjTp-G_gm6DQ"Das verschlüsselte Access-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients.}