Die Gültigkeitsdauer eines Access-Tokens kann beliebig durch das bestätigungsrelevante System gewählt werden. Mit Hinblick auf RFC6819 - OAuth 2.0 Threat Model and Security Considerations - Limited Access Token Lifetime SOLL die Gültigkeitsdauer auf Minuten oder Stunden beschränkt werden. () Das Gültigkeitsdatum wird im Access Token durch den Parameter “expires_in” angegeben. Alternativ kann die Gültigkeit des Tokens über den Introspection-Endpunkt abgefragt werden.
Um eine häufige Authentifizierung der Benutzer und/oder des Clients zu vermeiden, SOLL der Autorisierungsserver die Ausstellung von Refresh Tokens unterstützen. ()
Folgende Anforderungen aus SMART App Launch - 2.1.12 - Refresh access token sind bei der Unterstützung eines Token Refresh zu beachten:
Alle verpflichtenden Implementierungsdetails aus SMART App Launch - 2.1.12 - Refresh access token MÜSSEN bei der Umsetzung eines Token Refresh durch den Autorisierungsserver unterstützt werden. ()
Ein Access-Token MUSS zu einem beliebigen Zeitpunkt durch einen beliebigen Client per RFC7009 - OAuth 2.0 Token Revocation zurückgezogen werden können. () Es MUSS sichergestellt werden, dass kein zeitlicher Verzug zwischen der Bestätigung, der zuvorgenannten Anfrage und der Invalidierung des Tokens herrscht, d.h nach einer Revocation-Anfrage muss sichergestellt werden, dass Anfragen beim Ressourcen-Server mit einem entsprechenden Token zurückgewiesen werden. Hierzu wird die Verwendung eines Introspection-Endpunktes nach RFC7662 - OAuth 2.0 Token Introspection empfohlen. ()
GET /fhir/Patient
Content-Type: application/x-www-form-urlencoded
Host: server.example.com
grant_type=refresh_token&
refresh_token=<Refresh Token aus Schritt 4>&
scope=<Scopes aus Schritt 2>