diff --git a/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md b/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md index 33a04df3cdbda4046202ba3acdb14149cef68551..aa84b87b6683e90e2c69b872b8b53bffc01868ac 100644 --- a/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md +++ b/docs/Detailinformationen/Authentifizierung_von_Fachanwendungen.md @@ -37,7 +37,6 @@ Entsprechend [RFC 7519 Abschnnitt 8](https://tools.ietf.org/html/rfc7519#section | ---- | ------ | ----------------------------------------- | | typ | JWT | Es handelt sich um einen JWT. | | alg | RS512 | Der JWT verwendet RSASSA-PSS und SHA-512. | -| | | | **Beispiel** @@ -57,16 +56,16 @@ Entsprechend den [standartisierten Feldern](http://www.iana.org/assignments/jose | iat | Unix Timestamp | Zeitpunkt wann der Token ausgestellt wurde als Unix Timestamp. | | exp | Unix Timestamp | Zeitpunkt wann der Token abläuft als Unix Timestamp (Token sollte max. 2 Stunden gültig sein vgl [BSI APP.3.1](https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium_Einzel_PDFs/06_APP_Anwendungen/APP_3_1_Webanwendungen_Edition_2020.pdf?__blob=publicationFile&v=1)). | | scope | Liste von Zustellberechtigungs-Scopes | Eine Liste der Zustellberechtigungs-Scopes, für die der JWT einen Abruf erlaubt. | -| clientType | receiver | Gibt an, das es sich um einen Token für eine Fachanwendung handelt, die Anträge empfangen kann. | +| clientType | subscriber | Gibt an, das es sich um einen Token für ein antragsempfangendes System (Fachanwendung oder virtuelle Poststelle) handelt. | **Beispiel** ```json -{  - "iat":"1620072619",  - "exp":"1620079819", - "scope": ["36141427-d405-40a4-8f8b-3592d544e85b", "655c6eb6-e80a-4d7b-a8d2-3f3250b6b9b1"], - "clientType": "receiver" +{ + "iat":"1620072619", + "exp":"1620079819", + "scope": ["36141427-d405-40a4-8f8b-3592d544e85b", "655c6eb6-e80a-4d7b-a8d2-3f3250b6b9b1"], + "clientType": "subscriber" } ``` @@ -75,9 +74,9 @@ Entsprechend den [standartisierten Feldern](http://www.iana.org/assignments/jose Beim Abruf am Zustelldienst muss dieser bzw. das API-Gateway überprüfen, ob der JWT-Token valide ist. Dafür sollten mindestes folgende Überprüfungen durchgeführt werden: -1. Überprüfen ob es sich um einen JWT mit einer **RSASSA-PSS (PS512)** Signatur handelt. -2. Überprüfen, ob diese noch gültig sind und - 1. der JWT für max. 4h ausgestellt wurde. +1. Überprüfen, ob es sich um einen JWT mit einer **RSASSA-PSS (PS512)** Signatur handelt. +2. Überprüfen, ob der JWT noch gültig ist. +3. Überprüfen, ob der JWT für max. 4h ausgestellt wurde. 3. Mithilfe des Public Keys des Authentifizierungsservers die Signatur des JWT überprüfen. 4. Überprüfen, ob die Destination-ID, die abgerufen werden soll teil der in den Zustellberechtigungs-Scopes (**scope** Parameter in den JWTs) des JWTs ist. (Zugangsberechtigung der Fachanwendung).