C_12166_Anlage_V1.0.0


C_12166_Anlage

Änderungen in gemSpec_ePA_FdV:

Neue Anforderungen im Kapitel "6.1.7 ePA-FdV für Desktop-Plattformen"

A_27448 - ePA-FdV für Desktop-Plattformen - Integration eines Authenticator Moduls für Desktop-Plattformen

Das ePA-Frontend des Versicherten für Desktop Plattformen MUSS ein Authenticator Modul für Desktop-Plattformen gemäß [gemSpec_IDP_Sek#5.4] integrieren.  [<=]

A_27449 - ePA-FdV für Desktop-Plattformen - Authentisierung mit eGK und PIN

Das ePA-Frontend des Versicherten für Desktop Plattformen MUSS mindestens die Authentisierung am IdP mittels eGK und PIN für stationäre Endgeräte gemäß [I_Authorization_Service] unterstützen. [<=]

Hinweis: Zur Signalisierung der Anmeldung an der ePA mit eGK und PIN wird der Parameter x-authorize-egk verwendet.

A_27450 - ePA-FdV für Desktop-Plattformen - Weitere Authentifizierungsverfahren

Das ePA-Frontend des Versicherten für Desktop Plattformen KANN weitere Authentifizierungsverfahren unterstützen. [<=]

Änderung im Kapitel "6.2.3.1 Authentisieren des Nutzers"

Alt:

A_26270 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten 

Für die Nutzung von Prüfkarten und Prüfnutzeridentitäten MUSS das ePA-Frontend des Versicherten die Operation send_authorization_request_fdv mit dem Parameter x-authorize_validation aufrufen [I_Authorization_Service]. [<=]

Neu:

A_26270-01 - ePA-Frontend des Versicherten: Nutzung von Prüfkarten und Prüfnutzeridentitäten

Für die Nutzung von Prüfkarten und Prüfnutzeridentitäten MUSS das ePA-Frontend des Versicherten die Operation send_authorization_request_fdv mit dem Parameter x-authorize-egk aufrufen [I_Authorization_Service]. [<=]

Änderungen in gemSpec_Aktensystem_ePAfueralle:

Änderung im Kapitel "3.17.1 Anforderungen an den Authorization Service für die Authentisierung von Versicherten (FdV)"

Alt:

A_26189 - Authorization Service - Authentifizierung eines Versicherten am ePA-FdV für Validierungsaktenkonten

Falls der Eingangsparameter x-authorize-validation=True der Operation I_Authorization_Service::sendAuthorizationRequestFdV gesetzt ist, MUSS der Authorization Service im PAR als Parameter amr mit den Werten urn:telematik:auth:guest:eGK belegt sein, um sicherzustellen, dass sich der Nutzer nur über eGK+PIN authentisieren darf.  [<=]

Neu:

A_26189-01 - Authorization Service - Authentifizierung eines Versicherten im Gastmodus mit eGK und PIN

Falls der Eingangsparameter x-authorize-egk=True der Operation I_Authorization_Service::sendAuthorizationRequestFdV gesetzt ist, MUSS der Authorization Service im PAR als Parameter amr mit den Werten urn:telematik:auth:guest:eGK belegt sein, um sicherzustellen, dass sich der Nutzer nur über eGK+PIN authentisieren darf.  [<=]

Änderungen in I_Authorization_Service.yaml:

/epa/authz/v1/send_authorization_request_fdv:
    parameters:
      - $ref: '#/components/parameters/useragent'
    get:
      parameters:
        - $ref: '#/components/parameters/idp-iss'
        - $ref: '#/components/parameters/authorize_representative'
        - $ref: '#/components/parameters/authorize_egkvalidation'
        - $ref: '#/components/parameters/redirecturi'
      tags:
        - Authorization FdV
      operationId: sendAuthorizationRequestFdV
      summary: (sendAuthorizationRequestFdV) Send authorization request
      externalDocs:
        description: 'Request to IDP: gemSpec_IDP_FD, chapter "Anfrage von "ID_TOKEN" beim sektoralen Identity Provider"'
        url: https://gemspec.gematik.de/docs/gemSpec/
      description: |
        Sends an authorization request to the authorization service.
       
        **Client**:</br>
        A client shall use parameter _x-authorize_representative_ for the "Authorize Representative" use case,
         a login of a user on not owned device for representative entitlement only.
        The _x-authorize-representative_ parameter will force an authentication of the user with eGK + pin or
        npa + pin
only and limit the possible operations to entitlement management only.

        A client shall use the returned redirect url to invoke the authenticator. <br/>
       
        A client shall use parameter _x-authorize_egkvalidation_ for a login in guest mode with eGK + pin of a e.g. for validation identity (e.g. "Prüfkarte eGK"),
        forcing the authorization service to request an authentication at the identity provider in guest mode (eGK + pin).
        A client shall use the returned redirect url to invoke the authenticator.
        **Provider**:</br>
        The authorization service shall send a pushed authorization request (PAR) to the IDP (see: find more details).
        The _redirect_uri_ parameter of the PAR shall be set to <Location Authorization Service>/epa/authz/<version>/send_authcode_fdv
        when operation parameter _x-redirecturi_ is not present, else the conetnt of _x-redirecturi_ shall be used
        (according to A_25717-*).
        The authorize representative situation (_x-authorize-representative_ == _true_) shall be kept for the subsequent
        _sendAuthCodeFdV_ and device management operations.
       
        For the _x-authorize-representative_ and the _x-authorize-egkvalidation_ case the PAR for the IDP shall include:
        - amr = urn:telematik:auth:guest:eGK
        _x-authorize-representative_ and _x-authorize-egkvalidation_ both should not be set to _true_ at the same time.
        The authorization service' state value and clientid used for the PAR shall occur in the URI-PAR response of the IDP.
        | Conditions | Status code | Error code | Remarks |
        |------------|-------------|------------|---------|
        | Successful operation | 302 |||
        | Request does not match schema | 400 | malformedRequest | also if both  "x-authorize"-parameters are set to _true_ |
        | Invalid request | 403 | invalAuth | includes any error of Authorization Service and IDP which is not mapped to 500 internal Server error |
        | state or clientid value mismatch | 403 | invalData | returned URI-PAR does not contain expected state or clientid value |
        | unregistered redirecturi | 403 | invalRedir | redirecturi (e.g. _x-redirecturi_) is unknown, registraion required |
        | Invalid URI (x-idp-iss) | 404 | noResource | |
        | Any other error | 500 | internalError ||
         </br>
        | Postconditions                        | Remarks |
        |---------------------------------------|---------|
        | _authorize_representative_ kept for subsequent _sendAuthCodeFdV_ evaluation | if applicable |

...

components:

...
  parameters:
    authorize_egkvalidation:
      name: x-authorize-egkvalidation
      in: header
      description: This parameter shall be absent or set to _true_ to indicate an authorization request in guest mode with eGK + pin e.g. for validation identities.
      required: false
      schema:
        type: boolean
        enum: [true]
        example: true