GET http://url.des.idp/.well-known/openid-configuration HTTP/1.1 User-Agent: IdP-Client Accept-Encoding: gzip Host: url.des.idp Connection: keep-alive
Gerendert mit https://github.com/gematik/app-RbelLogger
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "alg": "BP256R1", "typ": "JWT", "kid": "puk_disc_sig",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"x5c": [ "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"Enthält das verwendete Signer-Zertifikat als Base64 ASN.1 DER-Encoding. Hier kommt ausnahmsweise NICHT URL-safes Base64-Encoding zum Einsatz!] }
{ "authorization_endpoint": "http://url.des.idp/sign_response",URL des Authorization Endpunkts."auth_pair_endpoint": "http://url.des.idp/alt_response",URL des Biometrie-Authorization Endpunkts."sso_endpoint": "http://url.des.idp/sso_response",URL des SSO-Authorization Endpunkts."uri_pair": "http://url.des.idp/pairings",URL des Pairing-Endpunkts"token_endpoint": "http://url.des.idp/token",URL des Authorization Endpunkts."third_party_authorization_endpoint": "http://url.des.idp/extauth", "uri_disc": "http://url.des.idp/.well-known/openid-configuration",URL des Discovery-Dokuments"issuer": "https://idp.zentral.idp.splitdns.ti-dienste.de", "jwks_uri": "http://url.des.idp/jwks",URL einer JWKS-Struktur mit allen vom Server verwendeten Schlüsseln"exp": 1684416971,Gültigkeit des Tokens"iat": 1684330571,Zeitpunkt der Ausstellung des Tokens"uri_puk_idp_enc": "http://url.des.idp/idpEnc/jwk.json", "uri_puk_idp_sig": "http://url.des.idp/idpSig/jwk.json", "subject_types_supported": [ "pairwise" ], "id_token_signing_alg_values_supported": [ "BP256R1" ], "response_types_supported": [ "code" ], "scopes_supported": [ "openid", "e-rezept", "pairing", "gem-auth", "scope-template" ], "response_modes_supported": [ "query" ], "grant_types_supported": [ "authorization_code" ], "acr_values_supported": [ "gematik-ehealth-loa-high" ], "token_endpoint_auth_methods_supported": [ "none" ], "code_challenge_methods_supported": [ "S256" ], "kk_app_list_uri": "http://url.des.idp/directory/kk_apps" }
Was verified using Key puk_disc_sig
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "x5c": [ "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"Enthält das verwendete Signer-Zertifikat als Base64 ASN.1 DER-Encoding. Hier kommt ausnahmsweise NICHT URL-safes Base64-Encoding zum Einsatz!], "use": "sig",Erlaubte Verwendungen des Schlüssels. Siehe https://tools.ietf.org/html/rfc7517#section-4.2"kid": "puk_idp_sig",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"kty": "EC", "crv": "BP-256", "x": "llCsbU1bEgHeTP_pnbOiOWQmo3e8ldncRmcnoldNfDk",X-Koordinate des öffentlichen Punkts des Schlüssels"y": "ZDFZ5XjwWmtgfomv3VOV7qzI5ycUSJysMWDEu3mqRcY"Y-Koordinate des öffentlichen Punkts des Schlüssels}
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "use": "enc",Erlaubte Verwendungen des Schlüssels. Siehe https://tools.ietf.org/html/rfc7517#section-4.2"kid": "puk_idp_enc",Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5"kty": "EC", "crv": "BP-256", "x": "QLpJ_LpFx-6yJhsb4OvHwU1khLnviiOwYOvmf5clK7w",X-Koordinate des öffentlichen Punkts des Schlüssels"y": "mHuknfNkoMmSbytt4br0YGihOixcmBKy80UfSLdXGe4"Y-Koordinate des öffentlichen Punkts des Schlüssels}
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "challenge": "eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.SV7DAg9jIa_qkOWlMcysFDSAd8d7B8iCcgIpB97BN3RtL-P9Nz3v5Eow_1geSHeU38aYL9V9CDOT7H0-S7PdRA",Die vom Client mittels der eGK bzw. SMC-B zu signierende Challenge besteht aus einem Base64-codierten Challenge-Token."user_consent": { "requested_scopes": { "e-rezept": "Zugriff auf die E-Rezept-Funktionalität.", "openid": "Zugriff auf den ID-Token." }, "requested_claims": { "organizationName": "Zustimmung zur Verarbeitung der Organisationszugehörigkeit", "professionOID": "Zustimmung zur Verarbeitung der Rolle", "idNummer": "Zustimmung zur Verarbeitung der Id (z.B. Krankenversichertennummer, Telematik-Id)", "given_name": "Zustimmung zur Verarbeitung des Vornamens", "family_name": "Zustimmung zur Verarbeitung des Nachnamens" } } }
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 3978 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
Version | 23.0.2 |
Cache-Control | no-store |
Pragma | no-cache |
Location |
|
Content-Length | 0 |
Date | Wed, 17 May 2023 13:36:20 GMT Zeitpunkt der Antwort. |
Keep-Alive | timeout=60 |
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 2111 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "expires_in": 300, "token_type": "Bearer", "id_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwODg5LCJjdHkiOiJOSldUIn0..2EuQmCk2WXkHq0Fo.9KkfwOMLo__aynvB6MZ6_3V1bpwOh3Ej6LszFje0g5lK28LeLnbYFgUkvloip0FtKuMltNK_nTh3CuipWsOFYtQ1QjsGcQS2Al6t9b1uopVQdZLSNTJHeXVwOT6gm2oJCqPqO6z2shWZ-HysGseFYbmZXUYIVSfeOEk_s-KbUGuy_eKymA0cf4FeX5oQIRhv37cSA7QX2wpD4ZW7-WiB0hvrEL9TVNlz39LwKGOU-m76NFbDsl-yoa9YithyfEUWhMdjGmU7Uf1GL-l0F-07zSDevOeCT5VkbWHxAPAqnd2jyQkDJ1bQGIQZibT1mh_pY-dJkpihaUhm80cuCY3bjExWevYoAzhZGjSxQy6UE3VvpRPA_Hov4KIyOOt8m4LbNSfNrgyaUHKqtxbM-Gvaok_vUg6mlOyS3Ai6mcVHh-l7fVI2fVJFIfOGvqUhcO8eMvaCXnQf3ED1VoabLtCU9JR2ffGo_q8xzdPtW1wRvAUeTRQ7PxsFb0AJaSWxxR7IpL3G1etnesnu1qFpAeSUaO0XNfDm9KztRgOKJi3CJK1f6TfzjmVdYjA-upbCmo4WkRFRhcrCE0xJ6A2djqFq6UzzbH4HYa_hUkU5HSV_DVausAEhEgTOZ8uex1GEo509Y4vvA3TSN7hKGkSQT5sZTje81rb1mlug0_4NJBhe_UHgy8UNtULlZLZGEn6qyLq2MyWD8-q9AtWdWp4RFiYf6iYnzDGSKYwgIoSDHkj2TXDvRPTmulXUUbu2Gf8MYei0LPU90dxDvEAj97gF-Libmt2MsgSXaukIOlx4iN4wqcIAUgycdESjUgrJ2QwR3Nu_EF_CdjVk5sF_HwytXHeQy5kAuW9srFOTCAO8BQgRfPUxLLJS_0VMJw4hOAxLCHV2LlQM0B02qTCmsAeQKNtsbs7hlMm6Cv7B5Ro7Wui6t2EPeFwQHBKjn9DflatcsEulxdo1avL5tt3zO-xma30vwvy40FDyixQdb-p0-stcWoA6OkeAthjAMlQndSX_EuDuik40hT1mfHlF6LaKoYWB7cO_WkNl0EyngqEtHBEX91salL3qro7YMiHNhYdYFoypONeshVV379qAnuiCV65KUJo-3WP3ecGGGPEn51MWgQRY-ABo_dVmSNCqIdYzq2QjSfIp610JsmuDnFHR.Pj9YIrv71eNAtwlNfJWgXA",Das verschlüsselte ID-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients."access_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwODg5LCJjdHkiOiJOSldUIn0..OfgScW3x_KDmwyaL.pYH_EYWKeUHXXrkuKP7YUsyxngnUmCATQs-CJYv1VA7kaITCkl3Nj_Yh3bLkzjgFP2DWL4xD80nBq-a57xJ48Jw_LBGe7bfYUPpX65FzjZgjQ_Mg1o0rocU9Xt8dVJKBW96TEIjGk0kDVSmlSexdotIR1NMsIGtbtF6CG4YB2MlEbu0kMMMa7Xw7UWKn4D5-6wgz5thik9Yet22MztvksPLRDwAU93GMJvyybeDM5iO3N_lLnFf9k2EzUwLKiWTDZLgl7s-KdInKH6vdsGLiYJQ-n-JheMHFZr2EbW7Aiaxk34o5kL_w44BfcquuuiV3swJwl2bAxB06tv3_JRMb-vsUPVyNKOesUtF34ZkhJA-6u-c-F7rcbd8sNjx6BYIz_7sdyTtvoGYbcnFw7OjSh8lq9hbE8RmCXjgGtnF-Yfs45o5B2ju51MOALEWVWmM59aKOmFtJZ4mIp_wxq4HtgVf23GxsO78vo5Li7bO4O6o6jGI1biOX3-tF1KFJ8dpKukYr5etkT7hWhq4w9RF6SP5ZlhqVVs2X8FU6fFikVFnXYBWx1RpXJKVOvrM8QSanrm0mCM40c_l1w_dZFUv1UKENdImBinOTY-un0-hanvCLLmF7j0laI0GU4lM4styPrEQt90pov_YWuoCkavl21agJmmkLiOdd8owwFAFEd4aP7XmHrhHCnkVxNMrgSsr2VSb7oq2u6sarTKjcf92Mvw4GakFNirOEbvuasHR8DMk0oeP4rvviC7zR8M9LtR5b-GuPIdllHIn9FD8lHT9M2i5wlfW9cTch6cgcVoBa_NJvmCVJ-5d4plW7PrV00mgFaJoV0W43tMDmHaY1SgBwEp6072abNCb2em3-7-QLrOfYI6ohDcQPLFciERWcV3l9EQjKwicWckWZtfbQs6HzxKkeuIaery2WbE8fEgHUHRKXksFWIJGUMolx818A_rARuFs5EAxuNb0zuPIDIgwOn_cqU6a0iJoX9nyvjq-0nPqtRAoY4nAlBennGMoiMYHLJGH3fTCi1b9Naqielbes4dVynzhAkb3AM5ryUbDHsjVrq5sdtr-NXM1DYR4hcooxMthCnW4avQWOgIoz8JM3c1Dg_2nkTgwMH7CdU5243xoDTkG1J8cXtAOitlIXA2hZgNQUg0oYvsevKWaJQI2vwabrWU0nIxIZD9o3uIXvyzhNgLCP.0dNzEu3m0Uobx9VXOwlxQw"Das verschlüsselte Access-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients.}
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "challenge": "eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.eyJpc3MiOiJodHRwOi8vbG9jYWxob3N0OjQ1MzA5IiwicmVzcG9uc2VfdHlwZSI6ImNvZGUiLCJzbmMiOiJScWpOamdCY1FNX2FBSXpVaGNhaGVZUEtDM2NFU2lKemRMWHJFcURod1hVIiwiY29kZV9jaGFsbGVuZ2VfbWV0aG9kIjoiUzI1NiIsInRva2VuX3R5cGUiOiJjaGFsbGVuZ2UiLCJub25jZSI6Imtxb0xVaU03MWxFQjNycnI5OVktbERpSFpGbk1qeVUxIiwiY2xpZW50X2lkIjoiZVJlemVwdEFwcCIsInNjb3BlIjoib3BlbmlkIGUtcmV6ZXB0Iiwic3RhdGUiOiJ3QWRWMGlHUHctYUdCaXZpZlFyV28wcE00emotZThNcyIsInJlZGlyZWN0X3VyaSI6Imh0dHA6Ly9yZWRpcmVjdC5nZW1hdGlrLmRlL2VyZXplcHQiLCJleHAiOjE2ODQzMzA3NzIsImlhdCI6MTY4NDMzMDU5MiwiY29kZV9jaGFsbGVuZ2UiOiJsdm1CWUtkVWpvU20xTXlNS1hEaURfSUlzMTJSOUVkN2lOWGF4cUV3ZUhBIiwianRpIjoiMmFlN2VjZDA4YmNkZDc2YiJ9.HKIbi5WfN8g3AZ0TcxSMe8JPwG6buvJMDGGTD1joDQWpiw5t-_vRQfWVFIz72GfGWsjO5reo8n_uMAw10r795Q",Die vom Client mittels der eGK bzw. SMC-B zu signierende Challenge besteht aus einem Base64-codierten Challenge-Token."user_consent": { "requested_scopes": { "e-rezept": "Zugriff auf die E-Rezept-Funktionalität.", "openid": "Zugriff auf den ID-Token." }, "requested_claims": { "organizationName": "Zustimmung zur Verarbeitung der Organisationszugehörigkeit", "professionOID": "Zustimmung zur Verarbeitung der Rolle", "idNummer": "Zustimmung zur Verarbeitung der Id (z.B. Krankenversichertennummer, Telematik-Id)", "given_name": "Zustimmung zur Verarbeitung des Vornamens", "family_name": "Zustimmung zur Verarbeitung des Nachnamens" } } }
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 4015 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
Version | 23.0.2 |
Cache-Control | no-store |
Pragma | no-cache |
Location |
|
Content-Length | 0 |
Date | Wed, 17 May 2023 13:36:34 GMT Zeitpunkt der Antwort. |
Keep-Alive | timeout=60 |
Content-Type | application/x-www-form-urlencoded |
User-Agent | IdP-Client Der User-Agent des Clients. Muss vorhanden sein. Wird gegen eine Blocklist geprüft |
Accept | application/json |
Accept-Encoding | gzip Nicht verpflichtend |
Content-Length | 2067 |
Host | url.des.idp Nicht verpflichtend |
Connection | keep-alive Nicht verpflichtend |
{ "expires_in": 300, "token_type": "Bearer", "id_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwOTAwLCJjdHkiOiJOSldUIn0..aPSeXBCRqxhyeZ55.h5tdWEL0eEhJsSqxVtuBEAe4DagPQT8e9N8qOu1cXAfEQ8GtsL_GuJ8hQckJAe8NC0YYlEYpTUwYts5DmUHK7ePGjHnoGLcAV0G6NbOLBt6S3Kf-DTqtbrNXF707IeGKBIArLGBDx7_1v_R5I9izEkVOLXl_SN0nTjwwPyJrgIIbt2O3M8IS8CDMWxbsCHpHgFYW4AwLxKEhFemV7d7dosHrC2BwVGxeq0pQ42aNScRANjKizD5mEHO0-Q8xRjFxtP3GEB3bj1Fb4RLsMkuFKSHD-rcm_Gktasc8YrsbRGiMFYAdPUywVkD0-x158h7AMDlNTysJt97n0wqiwiOzTRWu0bHZkrowWBKrp8xTt1oludLu3yXAHlENmu54g81RPP7qjmaNMMzz_9Yt82B2DJQZTk8-U5D1VBjYs9bd3IoLGF45l98J4pOuWak3af_xqCOZdeYzhi3TR1Gal3VFkYHOnSMV7mQNb5jFM8l8-s4YqtrcbhprwOKkt6IBsA5StX08WSiWlauNaee4muWYTRa825Voqx54labC8dSCIP2u3dM0LnS2MgzA3g9hPaU_BFg72QOrwmTPvyZh8wNZIOym0Zd13sJLKOfVZMRAvMq4HyL1Jk6SUoJLbuFpU93WEx7yF1xa90AEyemiiOoat7i8_sApjZbkZJMiG6vwPGlZr6SzWZT-uUjMXEf3LRllZhTTI_fGoR5Sho6XGPMX-NhiVukWpCkuVyi2zfxJ8lkezs6XwGh20DyolsiNTAGaTwZWWHh7x7JRR_6bYJaaE8rTP-BkJDhxiULvjoDZsKeilrOKje7krqOdb_2x9GEJRDqgva1firkdxn6mYI8INH0O3t2kASkz61usAd7zHk1_gnA8qfmdxC1PYdJXrPzgOa2zxWpofcyLR-1ZsNV_c6mHNyMzisT9LX6FCcBuVyHscvhWIy1nbNZUHbI0L-CJFZm3U7GoQon9fJOCRwcAfzSAseXHAQrcNZa2A8uxCGHjCzLjH1jkqoD_LKQ6OO3GbR4RWRm4uZn78PX_EHUu8MmxObltP4ou07NQFDRZOzBhliqTdo7ts4EH-NFE49sin907Zf_72xm0jXqH_HZWuSOw5-16E_8LUSPksCYjwFcQs8GQMkucWEnzqtNFqj0IqdWeRxVPK6X1kOU9.uny0jpB3roJJNXJDX7iuqQ",Das verschlüsselte ID-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients."access_token": "eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiZXhwIjoxNjg0MzMwOTAwLCJjdHkiOiJOSldUIn0..OjYruIY75ZxEytEW.gQyr7AE17dQD8SUvPB0DMaqzL0vLBwWG0ofAFjRqBwP4lVcsS8PfdMaDY3FaAv1r7M9s9dB5TIhFBKvdtbXvHc1kAkzHUdseQ9Z2e3_ptKVQA1zehd6X1Bd0yoc4YDBFZCAMO3jwsg0ITxEkmb0J7e7NGSag-_xo_lOo7QLWNphsRT8smpSOI3ppqMAVAiBum50-cgwd05PUIk99psX8e8GU-H8LW8ezeyND1fxp2JjBeQ62WbTaFDMoqo36eS8MRHUcOlN3Ku_t-VnkceTIqFH-Yrb-QC1Qm13wNcTXHgo5AQ9D_ygB0Kp_dE0UOWZ1LEowzqRw24qnkf3L_8-qYqoMGvL133epHVQco1vITr7xH-s2HwGP6qj0BGlLM4XGvnMiWY0u0EFgN0pRfHjcvAHdplvYVtkqaU1T26yo2ZfvQMn7S5r2SFeCdU4BYVqSpACpzs-gf0qvADnFWwccYOynVUdddLF5CC3Xu5VbUxiaal4oGfGxDqblrodJHc7ii4lIe-8cnpJD1Q2t55Wk6SXA6ylW2TXdp2ahsg8Jur03EA2qY_VZKhWxwwsTnZBdLI4qiv1qeAQCCG39z6F3VvJAaoykiamPQwTLDsfIe7KdPH1GSI3ASWkdYL2HOWDiuk4JnR4sYm9P7pdlkKIw5L0UALeUztKHlQ44UP8C6eO8-Wnxe_q8pD0_CJY6oRutN4edpR6l2PRRSQjRtuSD_bwhcBSSnxwimluD7dTk7xL_R7C_eARav_6uBVISToNeABdWPmHn5C50Yempb3RaSJXg9gAfhnicKcoLg3rvdC6QYftsCFKkN-XxOznhV1RP8sPfiEvaYXLRYIFTD2T5vI1p-J9iwnWjCLwQUJkPjyztHEaiWra9vFaxSm83C8jufXInOyd4bKxwnwdHKUI10TzZ5jHs_r9GkUSw9BTqp5jlLAmQEsb5tSho5Z8Qd2dKTIp2YfhTMzGzvCBiGzUiTUgZvQpinCqnX4z5mPtFTisehdDay8e3IfpExSa2xYOLPTr2qcATAflKRUQEmZDu3SJ9XpnxmEwa01nm4hM6LULhC_gTHv9TgFPVA9cnrhNghjQcjBvh9pAq_odg_9EygKhF2k1b33v35Eb76qGe9aLfzOOPuNg4tdDvZz8dERZrKOTSP-XWJMODd_wbH1LBbTcM84PbKj-5uXhpccrg1lys6gx2.ZfHxwAn9Gs1oHxSP6Myhug"Das verschlüsselte Access-Token. Der Server chiffriert das Token selbst zur Sicherung des Transport-Weges. Zur Verschlüsselung verwendet wird hier der token_key aus der Anfrage des Clients.}