.NET-SDK: Versenden von bereits verschlüsselten Anträgen (inkl. Bereitstellung von PKs)
Warum?
Bei der Umsetzung einer Ende-zu-Ende-Verschlüsselung werden Antragsdaten bereits im Browser der antragstellenden Person verschlüsselt. Das Backend des genutzten Onlinedinestes hat in diesem Fall keinen Klartext-Zugriff auf die zu übermittelnden Antragsdaten. Das im Backend des Onlinedienstes genutzte .NET-SDK muss daher in der Lage sein, bereits verschlüsselte Daten entgegenzunehmen.
Relevante Links und Bemerkungen
Akzeptanzkriterien
-
Das SDK kann bereits verschlüsselte Metadaten/Fachdaten/Anlagen (aus Javascript-SDK) entgegennehmen und an die Submission API verschicken. -
Mit Hilfe des SDK kann im Backend des Onlinedienstes ein öffentlicher Schlüssel (JWK) eines Zustellpunktes abgerufen werden, um diesen anschließend im JWK-Format an das Frontend des Onlinedienstes weiterzugeben. -
Beim Abruf des JWK wird dieser im .NET-SDK validiert (dieselben Prüfungen wie vor dem Verschlüsseln von Daten, inkl. OCSP/CRL-Prüfung). -
Das Vorgehen bei Umsetzung einer Ende-zu-Ende-Verschlüsselung ist in der SDK-Dokumentation inkl. Link auf die Doku beschrieben. -
NEU: Bei der entgegennahme von bereits verschlüsselten Submissions wird die MethodewithAllowedServiceTypes(leikaKeys: List)
ergänzt. Die Methode prüft, ob der in der Submission enthaltene LeikaKey in der übergebenen Liste enthalten ist. Die Methode unterstützt den Sender dabei zu entscheiden, ob Submissions dieses Leistungstyps akzeptiert/vom OD unterstützt werden. -
NEU: Die Bentzung der MethodewithAllowedServiceTypes
ist in der Doku erklärt. -
NEU: In der Dokumentation sind die Risiken der ungeprüften Übernahme der Destination-ID und des Service-Type erläutert.
Durchführungsplan (von Entwickler:in bei Umsetzungsplanung auszufüllen)
-
... -
... -
... -
Definition of Done wurde geprüft
Edited by Marco Holz