C_11742_Anlage
Änderung in gemSpec_IDP_FedMaster
3.3.1 Akzeptanzkriterien - Entity Statement bereitstellen
Das Akzeptanzkriterium "AF_10101 - Payload des JWS-Token enthält Informationen zum angefragten Teilnehmer der Föderation" wird erweitert. ML-128452 wird deshalb durch ML-152179 ersetzt.
Durch die Zuordnung des neuen Akzeptanzkriterium das AF_10101 durch das AF_10101-01 ersetzt.
Alt:
ML-128452 - AF_10101 - Payload des JWS-Token enthält Informationen zum angefragten Teilnehmer der Föderation
Der Payload des JWS-Tokens enthält diese Informationen bezüglich des angefragten Teilnehmers der Föderation (siehe auch ):
- iss = URL - Identifier Federation Master
- sub = URL - Identifier des angefragten Teilnehmers
- iat = long Wert - Ausstellungszeitpunkt des Abrufs (Alle time-Werte in Sekunden seit 1970)
- exp = long Wert - Ablaufzeitpunkt der Gültigkeit des Abrufs (Alle time-Werte in Sekunden seit 1970)
- jwks = JWKS Objekt - öffentlicher Schlüssel des angefragten Teilnehmers.
- aud = URL - Identifier des anfragenden Teilnehmers. Wenn der aud-Parameter im Fetch Entity-Statement-Request des anfragenden Teilnehmers vorhanden ist, MUSS der aud Parameter in der Fetch Entity-Statement-Response vorhanden sein und genau diesen Wert annehmen
Neu:
ML-152179 - AF_10101 - Payload des JWS-Token enthält Informationen zum angefragten Teilnehmer der Föderation
Der Payload des JWS-Tokens enthält diese Informationen bezüglich des angefragten Teilnehmers der Föderation (siehe auch ):
- iss = URL - Identifier Federation Master
- sub = URL - Identifier des angefragten Teilnehmers
- iat = long Wert - Ausstellungszeitpunkt des Abrufs (Alle time-Werte in Sekunden seit 1970)
- exp = long Wert - Ablaufzeitpunkt der Gültigkeit des Abrufs (Alle time-Werte in Sekunden seit 1970)
- jwks = JWKS Objekt - öffentlicher Schlüssel des angefragten Teilnehmers.
- aud = URL - Identifier des anfragenden Teilnehmers. Wenn der aud-Parameter im Fetch Entity-Statement-Request des anfragenden Teilnehmers vorhanden ist, MUSS der aud Parameter in der Fetch Entity-Statement-Response vorhanden sein und genau diesen Wert annehmen
Für registrierte Relying Parties (Fachdienste) MÜSSEN zusätzlich diese Informationen im Payload des JWS-Token enthalten sein:
- scopes = scopes, die bei der Registrierung der Relying Party beim Federation Master angegeben wurden
- claims = claims, die bei der Registrierung der Relying Party beim Federation Master angegeben wurden
- redirect_uris = redirect_uris, die bei der Registrierung der Relying Party beim Federation Master angegeben wurden
Hinweis: Will eine Relying Party den Umfang der vom sektoralen IDP anforderbaren scopes oder claims erweitern oder redirect_uris ändern, so müssen diese Änderungen über den organisatorischen Registrierungsprozess laufen.
Neu:
AF_10101-01 Bereitstellung von Informationen zu Teilnehmern der Föderation durch den Federation Master
Tabelle #: Anwendungsfall "Bereitstellung von Informationen zu Teilnehmern der Föderation durch den Federation Master"
Attribute | Bemerkung |
---|---|
Beschreibung | Der Nutzer einer Anwendung der Föderation muss durch die Anwendung autorisiert werden. Im Zuge des Autorisierungsablaufs wird der Nutzer über einen sektoralen Identity Provider authentifiziert. Im Ablauf dieser Autorisierung durch eine Anwendung wird der Federation Master zur Validierung der teilnehmenden Parteien einbezogen. Die Abbildung "Federation Master im Authorization-Flow" zeigt die Schritte in ihrer Abfolge, bei denen eine Kommunikation mit dem Federation Master stattfindet. |
Akteur | Anwender der Fachanwendung |
Auslöser | Ein Anwender möchte eine Gesundheitsanwendung der TI (Fachdienst) nutzen und muss dafür von einem sektoralen Identity Provider der TI authentifiziert werden. |
Komponente |
|
Vorbedingung |
|
Ablauf |
|
Ergebnis | Der anfragende Teilnehmer hat Informationen über den angefragten Teilnehmer erhalten, kann diese entschlüsseln und verwenden. |
Akzeptanzkriterien | , , |
Alternativen | Der Anwendungsfall entfällt, wenn die Teilnehmer sich kennen, eine gegenseitige Validierung bereits früher erfolgt ist und eine erneute Validierung (noch) nicht notwendig ist. |
4.2 Organisatorische Prozesse am Federation Master
Die Anforderung A_22741-01 - Prüfung "scope" von Fachdiensten entfällt und wird durch die neue Anforderung A_25414 ersetzt und um die neue Anforderung A_25415 ergänzt.
Neu:
A_25414 - Prüfung der Entity Statements von Fachdiensten
Der Anbieter des Federation Master MUSS einen Prozess etablieren, in dem der Anbieter des Federation Master mindestens täglich die Entity Statements der Fachdienste abfragt und die Werte der in Tabelle "Prüfung der Entity Statements von Fachdiensten" aufgeführten Attribute hinsichtlich der bei der Registrierung hinterlegten Werte prüft. Stimmen die Werte nicht überein, so MUSS der Federation Master die in der Tabelle aufgeführten Maßnahmen treffen.
Tabelle 2 : Prüfung der Entity Statements von Fachdiensten
Attribut | Abweichung | Auswirkung | Maßnahme |
---|---|---|---|
jwks | Schlüssel, mit der Fachdienst sein Entity Statement signiert, hat sich geändert. | Der im Federation Master hinterlegte Schlüssel ist nicht mehr korrekt, der Vertrauensraum ist ggf. gefährdet. | Einstellen eines Incident und Sperren des Teilnehmers in der Föderation |
authority_hints | Die Vertrauenskette hat sich geändert. | Als Vertrauensanker ist nicht mehr der Federation Master eingetragen. Vertrauensraum ist ggf. gefährdet. |
Einstellen eines Incident und Sperren des Teilnehmers in der Föderation |
scopes | Der Umfang der vom Fachdienst anfragbaren scopes hat sich geändert. | Hat sich der Umfang, der anfragbaren scopes erweitert, so besteht die Gefahr des unberechtigten Zugriffs auf Identitätsdaten. Eine Veringerung des Umfangs der anfragbaren scopes hat keine negativen Auswirkungen. |
Einstellen eines Incident und Sperren des Teilnehmers in der Föderation |
claims | Der Umfang der vom Fachdienst anfragbaren claims hat sich geändert. | Hat sich der Umfang, der anfragbaren claims erweitert, so besteht die Gefahr des unberechtigten Zugriffs auf Identitätsdaten. Eine Veringerung des Umfangs der anfragbaren claims hat keine negativen Auswirkungen. |
Einstellen eines Incident und Sperren des Teilnehmers in der Föderation |
redirect_uris | Der Inhalt der Liste der URLs, an den die vom IDP ausgestellten Identitätsinformationen geschickt werden, hat sich geändert. | Die vom IDP ausgestellten Identitätsinformationen können ggf. an unberechtigte Endpunkte verschickt werden, so besteht die Gefahr des unberechtigten Zugriffs auf Identitätsdaten. | Einstellen eines Incident und Sperren des Teilnehmers in der Föderation |
metadata.openid_relying_party.organization_name | Der Name der Organisation hat sich geändert. | Die Änderung kann zu Anzeigeproblemen bei den Nutzern führen. | Einstellen eines Incident |
metadata.openid_relying_party.client_name | Der Name des Fachdienstes (redundant zu metadata:federation_entity:name) hat sich geändert. | Die Änderung kann zu Anzeigeproblemen bei den Nutzern führen. | Einstellen eines Incident |
metadata.federation_entity.name | Der Name des Fachdienstes (redundant zu metadata:openid_relying_party:client_name) hat sich geändert. | Die Änderung kann zu Anzeigeproblemen bei den Nutzern führen. | Einstellen eines Incident |
Hinweis 1: Das Sperren eines Fachdienstes bedeutet technisch den Ausschluss aus der Föderation. Fragt ein sektoraler IDP die Teilnehmerauskunft zu einem gesperrten Fachdienst beim Federation Master ab, so antwortet dieser gemäß https://openid.net/specs/openid-federation-1_0.html#error_response mit Error Code HTTP-401 invalid_client.
Hinweis 2: Zum Entsperren muss der Fachdienst die Abweichungen in seinem Entity Statement korrigieren oder im Fall gewollter Änderungen zur Aktualisierung den organisatorischen Registrierungsprozess erneut durchlaufen.
Neu:
A_25415 - Entsperren eines gesperrten Fachdienstes in der TI-Föderation
Hat der Federation Master aufgrund von A_25414 einen Fachdienst in der TI-Föderation gesperrt, so SOLL der Federation Master den Fachdienst ohne weitere Maßnahmen wieder zulassen, wenn dieser die Abweichungen im Entity Statement korrigiert hat. [<=]
Hinweis: Die Anforderung ist als SOLL formuliert. Von dieser Anforderung kann abgewichen werden, wenn es begründete Bedenken (z.B. weitere Incidents) gegen die Zulassung des Fachdienstes gibt.