GET http://localhost:40655/.well-known/openid-configuration HTTP/1.1 Host: localhost Content-Length: 206 Connection: Upgrade, HTTP2-Settings Content-Length: 0 Host: localhost:45101 HTTP2-Settings: AAEAAEAAAAIAAAAAAAMAAAAAAAQBAAAAAAUAAEAAAAYABgAA Upgrade: h2c Accept-Encoding: gzip User-Agent: IdP-Client
JWERaw content of header.Location.code.value
eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiY3R5IjoiTkpXVCIsImV4cCI6MTc2MDA5MjI0OH0..PMkE5Dwb2jyniAUl.byyGbFxkT4X9atGGzGoYRO30MeKbcxOWMiVicEWlMwlfmBol8R6AhNcrFJFS2rHPTQtq5-FMP2sXHdcxu6qLyPNaj0qX9fGzVH10NPndICREJrkqV_z6dRJRauOKTosgML7CtOivHdF8J5ARpb1waF4tv7Uaxt8b2mvbrDMNBqy1W_NeRvMamswomViRS6iz2JrD5MqZXvVuu0j0q3z05dDnWm7Y93HPC3HVLlT02MJgJFYs5gDrYXg7uTJgSqczsdPMkQqS160DZDVwcwrZY_s9Z8AREFLGcPRP4LCA5fOFjgYLdryFTyi2izH5vHy5IgupAugkwoOCZmjFBGwNpC4SF7JUshGOHkT0KGFE5VbmdQoZzx1aYITMwjxcy18l4uGBVnXyVs4cz7FJnIk2bu_qLiYpoSDNIbfyscOImUvqdUGl76lVUgcT_psakfSAI0JV1PP6MNpcXCEP0-p9KaB3CW__TUfNJh6OMYYOtpIRtX74qedb1MnrigKaBgfEKBu9wIK5505UsEbU3adbT4jDqLlxDjzCg6QOYFZo1TubXE9O_vyKQwlI_2TkRJgogAELFEqPyEJKjRbh34nh9o6zV9tle3GlOt5I5JYb6WxyzQwYKnI0yeRO61J1KSUeMU3FPwxNPIHeq3Ya9jdidF-Y6TDc9VUM77494NVBxAHAFYYcu50JIauv6Mez7O-vX2XeCGZfOvvNoSsjP9NwLEhHp6Hw09QOxDqdqkotN-kQtsQ3T8Qen0nisg309jysDrJY-eLah7_kU55AjhCNZRYPNUL6i4_mbAOvQ0FUhRyDYjcsU08CI9aLu2eAgLBaMYuoxV3W1HaOido4o8zFpqQoCSKNvLkEbjjAr8EtE6zWDV3ERMqmlZ-829Ek-XoWWgWYHCYyq5jy51_3UX0xmXSqG9etnQyU5DFtGJfGsu-Lnc4WXSYtPKp_LLp97OFOzRHFtSefdVL-WpSacdUh-8MNbes3VXo_bQ_n_fhpdWhsOQbhRsJO0W_PmKxId2XzsBARyYkr2U9nxBB5BgTJuo4M96UIZIYbNFHc7JwV1mOHtSa5Io5UHhzP9ZMCx3DVoIcEmEdB-ov_D5Hn76vKUpOfE4DOd_702YsxgCQ1iMg2lpMxHwhsSe0EMXg68OVkXqhG5ktICcyr14tWlBD5y_XU9EElBTIk2hBmwquY9xzK1I5iHBIgm6hc6mPtGO-zPp0dJe4fEsqrd8wbJbJsXya04IUIlLvM8wF9Lkw6idt-17KL414g41XHNW-tIM6B0kpDRhCcuPCxUwUxGpHCqBIrI6qOQTVQXMlwJPjVHo5hybwhDfYOdWrnkXIttuNCPPTdXKTSZbntyyxcaiP26Dwf63yeUvEoToLH9IkNMgNrU4XfYhgxrzHSMuELzL1rmIwThvDy_M4AxsJe3BFOKE5bYe4gEB-NWjqkcx8L8Coe32v2gzR63S6c5nC1Q1WZGtCUL2ffFXk.GUwu_wv7tgeeCN9-AMCzKg
Raw content of header.Location.code.value
eyJhbGciOiJkaXIiLCJlbmMiOiJBMjU2R0NNIiwiY3R5IjoiTkpXVCIsImV4cCI6MTc2MDA5MjI0OH0..PMkE5Dwb2jyniAUl.byyGbFxkT4X9atGGzGoYRO30MeKbcxOWMiVicEWlMwlfmBol8R6AhNcrFJFS2rHPTQtq5-FMP2sXHdcxu6qLyPNaj0qX9fGzVH10NPndICREJrkqV_z6dRJRauOKTosgML7CtOivHdF8J5ARpb1waF4tv7Uaxt8b2mvbrDMNBqy1W_NeRvMamswomViRS6iz2JrD5MqZXvVuu0j0q3z05dDnWm7Y93HPC3HVLlT02MJgJFYs5gDrYXg7uTJgSqczsdPMkQqS160DZDVwcwrZY_s9Z8AREFLGcPRP4LCA5fOFjgYLdryFTyi2izH5vHy5IgupAugkwoOCZmjFBGwNpC4SF7JUshGOHkT0KGFE5VbmdQoZzx1aYITMwjxcy18l4uGBVnXyVs4cz7FJnIk2bu_qLiYpoSDNIbfyscOImUvqdUGl76lVUgcT_psakfSAI0JV1PP6MNpcXCEP0-p9KaB3CW__TUfNJh6OMYYOtpIRtX74qedb1MnrigKaBgfEKBu9wIK5505UsEbU3adbT4jDqLlxDjzCg6QOYFZo1TubXE9O_vyKQwlI_2TkRJgogAELFEqPyEJKjRbh34nh9o6zV9tle3GlOt5I5JYb6WxyzQwYKnI0yeRO61J1KSUeMU3FPwxNPIHeq3Ya9jdidF-Y6TDc9VUM77494NVBxAHAFYYcu50JIauv6Mez7O-vX2XeCGZfOvvNoSsjP9NwLEhHp6Hw09QOxDqdqkotN-kQtsQ3T8Qen0nisg309jysDrJY-eLah7_kU55AjhCNZRYPNUL6i4_mbAOvQ0FUhRyDYjcsU08CI9aLu2eAgLBaMYuoxV3W1HaOido4o8zFpqQoCSKNvLkEbjjAr8EtE6zWDV3ERMqmlZ-829Ek-XoWWgWYHCYyq5jy51_3UX0xmXSqG9etnQyU5DFtGJfGsu-Lnc4WXSYtPKp_LLp97OFOzRHFtSefdVL-WpSacdUh-8MNbes3VXo_bQ_n_fhpdWhsOQbhRsJO0W_PmKxId2XzsBARyYkr2U9nxBB5BgTJuo4M96UIZIYbNFHc7JwV1mOHtSa5Io5UHhzP9ZMCx3DVoIcEmEdB-ov_D5Hn76vKUpOfE4DOd_702YsxgCQ1iMg2lpMxHwhsSe0EMXg68OVkXqhG5ktICcyr14tWlBD5y_XU9EElBTIk2hBmwquY9xzK1I5iHBIgm6hc6mPtGO-zPp0dJe4fEsqrd8wbJbJsXya04IUIlLvM8wF9Lkw6idt-17KL414g41XHNW-tIM6B0kpDRhCcuPCxUwUxGpHCqBIrI6qOQTVQXMlwJPjVHo5hybwhDfYOdWrnkXIttuNCPPTdXKTSZbntyyxcaiP26Dwf63yeUvEoToLH9IkNMgNrU4XfYhgxrzHSMuELzL1rmIwThvDy_M4AxsJe3BFOKE5bYe4gEB-NWjqkcx8L8Coe32v2gzR63S6c5nC1Q1WZGtCUL2ffFXk.GUwu_wv7tgeeCN9-AMCzKg
HeadersRaw content of header.Location.code.value.header
{"alg":"dir","enc":"A256GCM","cty":"NJWT","exp":1760092248}{
"alg" : "dir",
"enc" : "A256GCM",
"cty" : "NJWT",
"exp" : 1760092248Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
}
Raw content of header.Location.code.value.header
{"alg":"dir","enc":"A256GCM","cty":"NJWT","exp":1760092248}{
"alg" : "dir",
"enc" : "A256GCM",
"cty" : "NJWT",
"exp" : 1760092248Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
}BodyRaw content of header.Location.code.value.body
{"njwt":"eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.eyJvcmdhbml6YXRpb25OYW1lIjoiZ2VtYXRpayBNdXN0ZXJrYXNzZTFHS1ZOT1QtVkFMSUQiLCJwcm9mZXNzaW9uT0lEIjoiMS4yLjI3Ni4wLjc2LjQuNDkiLCJpZE51bW1lciI6IlgxMTA2NzU5MDMiLCJhbXIiOlsibWZhIiwic2MiLCJwaW4iXSwiaXNzIjoiaHR0cDovL2xvY2FsaG9zdDo0NTEwMSIsInJlc3BvbnNlX3R5cGUiOiJjb2RlIiwic25jIjoiODFBRnFrdHk5SmhSTHpJMmQtUFJxQXlfMXF6a2FSVFAiLCJvcmdhbml6YXRpb25JSyI6Ijk5OTU2Nzg5MCIsImNvZGVfY2hhbGxlbmdlX21ldGhvZCI6IlMyNTYiLCJnaXZlbl9uYW1lIjoiRnJhbnogRGFuaWVsIEp1bGlhbiIsInRva2VuX3R5cGUiOiJjb2RlIiwibm9uY2UiOiJjWElPQ2hCX20tZ3AxUENMQXk2UVlOdXNDNklmTkZmaCIsImNsaWVudF9pZCI6ImVSZXplcHRBcHAiLCJzY29wZSI6Im9wZW5pZCBlLXJlemVwdCIsImF1dGhfdGltZSI6MTc2MDA5MjE4OCwicmVkaXJlY3RfdXJpIjoiaHR0cDovL3JlZGlyZWN0LmdlbWF0aWsuZGUvZXJlemVwdCIsInN0YXRlIjoiR0V1ZHJvUE12WWVwUDBKT2J6UFlJaGdiQXBYZFJRTGIiLCJleHAiOjE3NjAwOTIyNDgsImZhbWlseV9uYW1lIjoiSMO8bGxtYW5uIiwiaWF0IjoxNzYwMDkyMTg4LCJjb2RlX2NoYWxsZW5nZSI6ImdHeXFsck4xQmpidnRUazR4RlljdWtoWGFGeHhjbmZGVzJQNm9VRjNYTHciLCJqdGkiOiJmMWRmNDQ4NzlhZjIxZjBhIn0.LkgZAMHh6hYIsd4cWHBAc1oDh_zjFeaBogOKDOru3U0f3JCYtL5qQbPGuiYv-CuLLoB5d1o_ezeP_uBrOxj3Lg"}
Raw content of header.Location.code.value.body
{"njwt":"eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.LkgZAMHh6hYIsd4cWHBAc1oDh_zjFeaBogOKDOru3U0f3JCYtL5qQbPGuiYv-CuLLoB5d1o_ezeP_uBrOxj3Lg"}{
"njwt" : "eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.LkgZAMHh6hYIsd4cWHBAc1oDh_zjFeaBogOKDOru3U0f3JCYtL5qQbPGuiYv-CuLLoB5d1o_ezeP_uBrOxj3Lg"Ein verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWTEin verschachtelt enthaltenes JWT
}header.Location.code.value.body.njwt.content
Raw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.LkgZAMHh6hYIsd4cWHBAc1oDh_zjFeaBogOKDOru3U0f3JCYtL5qQbPGuiYv-CuLLoB5d1o_ezeP_uBrOxj3Lg
JWTRaw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.LkgZAMHh6hYIsd4cWHBAc1oDh_zjFeaBogOKDOru3U0f3JCYtL5qQbPGuiYv-CuLLoB5d1o_ezeP_uBrOxj3Lg
Raw content of header.Location.code.value.body.njwt.content
eyJhbGciOiJCUDI1NlIxIiwidHlwIjoiSldUIiwia2lkIjoicHVrX2lkcF9zaWcifQ.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.LkgZAMHh6hYIsd4cWHBAc1oDh_zjFeaBogOKDOru3U0f3JCYtL5qQbPGuiYv-CuLLoB5d1o_ezeP_uBrOxj3Lg
HeadersRaw content of header.Location.code.value.body.njwt.content.header
{"alg":"BP256R1","typ":"JWT","kid":"puk_idp_sig"}{
"alg" : "BP256R1",
"typ" : "JWT",
"kid" : "puk_idp_sig"Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5
}
Raw content of header.Location.code.value.body.njwt.content.header
{"alg":"BP256R1","typ":"JWT","kid":"puk_idp_sig"}{
"alg" : "BP256R1",
"typ" : "JWT",
"kid" : "puk_idp_sig"Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5Identifiziert den hier beschriebenen Schlüssel. Beschreibung siehe https://tools.ietf.org/html/rfc7517#section-4.5
}BodyRaw content of header.Location.code.value.body.njwt.content.body
{"organizationName":"gematik Musterkasse1GKVNOT-VALID","professionOID":"1.2.276.0.76.4.49","idNummer":"X110675903","amr":["mfa","sc","pin"],"iss":"http://localhost:45101","response_type":"code","snc":"81AFqkty9JhRLzI2d-PRqAy_1qzkaRTP","organizationIK":"999567890","code_challenge_method":"S256","given_name":"Franz Daniel Julian","token_type":"code","nonce":"cXIOChB_m-gp1PCLAy6QYNusC6IfNFfh","client_id":"eRezeptApp","scope":"openid e-rezept","auth_time":1760092188,"redirect_uri":"http://redirect.gematik.de/erezept","state":"GEudroPMvYepP0JObzPYIhgbApXdRQLb","exp":1760092248,"family_name":"Hüllmann","iat":1760092188,"code_challenge":"gGyqlrN1BjbvtTk4xFYcukhXaFxxcnfFW2P6oUF3XLw","jti":"f1df44879af21f0a"}
Raw content of header.Location.code.value.body.njwt.content.body
{"organizationName":"gematik Musterkasse1GKVNOT-VALID","professionOID":"1.2.276.0.76.4.49","idNummer":"X110675903","amr":["mfa","sc","pin"],"iss":"http://localhost:45101","response_type":"code","snc":"81AFqkty9JhRLzI2d-PRqAy_1qzkaRTP","organizationIK":"999567890","code_challenge_method":"S256","given_name":"Franz Daniel Julian","token_type":"code","nonce":"cXIOChB_m-gp1PCLAy6QYNusC6IfNFfh","client_id":"eRezeptApp","scope":"openid e-rezept","auth_time":1760092188,"redirect_uri":"http://redirect.gematik.de/erezept","state":"GEudroPMvYepP0JObzPYIhgbApXdRQLb","exp":1760092248,"family_name":"Hüllmann","iat":1760092188,"code_challenge":"gGyqlrN1BjbvtTk4xFYcukhXaFxxcnfFW2P6oUF3XLw","jti":"f1df44879af21f0a"}{
"organizationName" : "gematik Musterkasse1GKVNOT-VALID",
"professionOID" : "1.2.276.0.76.4.49",
"idNummer" : "X110675903",
"amr" : [ "mfa", "sc", "pin" ],
"iss" : "http://localhost:45101",
"response_type" : "code",Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.Referenziert den erwarteten Response-Type des Flows. Muss immer 'code' lauten. Damit wird angezeigt das es sich hierbei um einen Authorization Code Flow handelt. Für eine nähere Erläuterung siehe OpenID-Spezifikation.
"snc" : "81AFqkty9JhRLzI2d-PRqAy_1qzkaRTP",server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.server-nonce. Wird verwendet um noise hinzuzufügen.
"organizationIK" : "999567890",
"code_challenge_method" : "S256",Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.Das Primärsystem generiert einen Code-Verifier und erzeugt darüber einen Hash im Verfahren SHA-256, hier abgekürzt als S256. Teil von PKCE.
"given_name" : "Franz Daniel Julian",
"token_type" : "code",
"nonce" : "cXIOChB_m-gp1PCLAy6QYNusC6IfNFfh",String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.String zu Verhinderung von CSRF-Attacken. Dieser Wert ist optional. Wenn er mitgegeben wird muss der gleiche Wert im abschließend ausgegebenen ID-Token wieder auftauchen. WICHTIG: Darf nicht länger als 512 Zeichen sein.
"client_id" : "eRezeptApp",Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.Die client_id des Clients. Wird bei der Registrierung vergeben.
"scope" : "openid e-rezept",Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.Der Scope entspricht dem zwischen E-Rezept-Fachdienst und IDP festgelegten Wert. Mit diesem antwortet der E-Rezept-Fachdienst bei fehlendem ACCESS_TOKEN und http-Statuscode 401.
"auth_time" : 1760092188,Timestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der AuthentisierungTimestamp der Authentisierung
"redirect_uri" : "http://redirect.gematik.de/erezept",Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.Die für den Client beim Server hinterlegte redirect_uri. Muss dem bei der Registrierung hinterlegten Wert entsprechen.
"state" : "GEudroPMvYepP0JObzPYIhgbApXdRQLb",Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.Der state der Session. Sollte dem zufällig generierten state-Wert aus der initialen Anfrage entsprechen.
"exp" : 1760092248,Gültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des TokensGültigkeit des Tokens
"family_name" : "Hüllmann",
"iat" : 1760092188,Zeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des TokensZeitpunkt der Ausstellung des Tokens
"code_challenge" : "gGyqlrN1BjbvtTk4xFYcukhXaFxxcnfFW2P6oUF3XLw",Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.Der Hashwert des Code-Verifiers wird zum IDP als Code-Challenge gesendet. Teil von PKCE.
"jti" : "f1df44879af21f0a"A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.A unique identifier for the token, which can be used to prevent reuse of the token. Value is a case-sensitive string.
}Signature
Was verified using Key puk_idp_sig
Encryption info
Was decrypted using Key IDP symmetricEncryptionKey