C_12598_Anlage_IDP_FD

Inhaltsverzeichnis

1 Änderungsbeschreibung

Die Spezifikationen gemSpec_IDP_Sek, gemSpec_IDP_FedMaster, gemSpec_IDP_FD setzen auf den Standard OpenID-Federation 1.0 - Draft 21 (https://openid.net/specs/openid-connect-federation-1_0-21.html ) auf. Der Standard hat sich weiterentwickelt und ist seit 02/2026 final ( https://openid.net/specs/openid-federation-1_0.html ). Der OpenID Federation Standard wird dahin gehend weiter entwickelt, dass

Es ist zwingend notwendig, die Spezifikationen an den aktuellen Standard anzupassen, da sich wesentliche Bestandteile geändert haben.
Im Zuge dessen werden alle grundlegenden Informationen zur TI-Föderation in ein eigenes Dokument gemKPT_TI-Foderation ausgelagert, die eigentlichen Spezifikationen werden um die allgemeinen Informationen bereinigt. Damit wird gesichert, dass der allgemeine Blick nicht widersprüchlich in den den Spezifikation sondern zentral in einem Dokument gepflegt und weiterentwickelt werden.

Die Anlage enthält alle geplanten Anpassungen in gemSpec_IDP_FD.

2 Änderung in gemSpec_IDP_FD

2.1 Es wird Kapitel "2 Systemüberblick" wie folgt angepasst:

Aufbau und Funktionsweise der TI-Föderation ist in [gemKPT_TI-Föderation] dargestellt und beschrieben.

2.2 Es wird Kapitel "3 Systemkontext" wie folgt angepasst:

2.3 Es wird Kapitel "3.1 Akteure und Rollen" wie folgt angepasst:

2.4 Es wird Kapitel "4.1 Registrierung des Fachdienstes beim Federation Master" wie folgt angepasst:

Fachdienstbetreiber müssen ihren Authorization Server bei einer Superior Entity der TI-Föderation (beim Federation Master oder Intermediate) registrieren. Die Registrierung erfolgt als organisatorischer Prozess, bevor ein Fachdienst Authorization Server an den vom föderierten Identitätsmanagement (IDM) angebotenen Authentifizierungsprozessen teilnehmen kann. Erst nach erfolgter Registrierung, bei der die Adresse des Fachdienstes bzw. seines Authorization Servers, seine öffentlichen Schlüssel sowie die verwendeten Scope und Claims angegeben wurden, können sektorale Identity Provider ID_TOKEN für den Fachdienst Authorization Server ausstellen.

 

Alt:

A_23045-02 - Registrierung des Fachdienstes

Anbieter von Fachdiensten MÜSSEN bei der Registrierung ihrer Authorization-Server am Federation Master die von ihnen erwarteten Attribute in Scope bzw. Claims beschreiben und dem Federation Master zur Verfügung stellen. Die Registrierung MUSS ebenso die absolute URI des Fachdienstes im Internet umfassen (seine Client-ID) sowie dessen Signaturschlüssel für das Entity_Statement.
[<=]

A_23046 - öffentlicher Schlüssel des Federation Master

Anbieter von Fachdiensten MÜSSEN den öffentlichen Signaturschlüssel des Federation Master durch einen sicheren Registrierungsprozess im Authorization-Server einbringen und initial zur Signaturprüfung verwenden. [<=]

A_23045-02, A_23046 entfallen durch die Zuordnung von A_28879 zum Fachdienst Authorization Server

Neu: Zuweisung A_28879

A_28879 - Registrierung von Teilnehmern in der TI-Föderation durch organisatorischen Prozess

Ein Teilnehmer der TI-Föderation MUSS seinen öffentlichen Schlüssel für die Signatur des selbst-signierten Entity Statement (federation entity signing key) über einen organisatorischen Prozess bei der Superior Entity (Federation Master oder Intermediate) bekannt machen, bei welcher der Teilnehmer als Subordinate Entity registriert werden soll. Nach erfolgreicher Registrierung wird dem Teilnehmer der öffentliche Schlüssel übermittelt, mit dem das Entity Statement des Federation Master signiert ist (federation entity signing key). Der Teilnehmer MUSS diesen Schlüssel speichern und zur Validierung einer Vertrauenskette gemäß A_28848* verwenden. [<=]

2.5 Es wird Kapitel "4.2 Übergreifende Festlegungen" wie folgt angepasst:

Der Payload eines JWT beinhaltet Key/Value-Paare, welche in einem oder mehreren Scopes definiert werden. Inhalte eines Scopes sind mehrere Attribute, welche der sektorale IDP auf Basis der vorgetragenen Identität bestätigen kann.

Die Scopes beinhalten die für diesen Fachdienst abgestimmten Attribute. Die Scopes werden im Verlauf des Registrierungsprozesses in der TI-Föderation geprüft und abgestimmt. (die Scopes werden pro Fachdienst in einem organisatorischen Prozess gesondert vom jeweiligen Fachdienst mit dem Federation Master abgestimmt) und den Wertebereich, welchen diese annehmen können.

Neben den im Standard vorgesehenen Attributen (siehe [openid-connect-core-1_0.html#IDToken]) erwarten Fachdienste in der Regel weitere Informationen, wie zum Beispiel Vorname, Name, Rolle und KVNR des Nutzers. Siehe hierzu auch [gemSpec_IDP_Sek#Kapitel: Token-Endpunkt Ausgangsdaten].

redaktionell

Alt:

A_23004 - Anforderung eines Vertrauensniveaus

Fachdienste MÜSSEN eine Authentisierung auf dem für den Zugriff auf ihre Fachdaten notwendigen Vertrauensniveau im Parameter acr_values des Pushed Authorization-Request anfragen oder, wenn nur ein Wert infrage kommt diesen im Feld default_acr_values ihres Entity Statements nennen. [<=]

Neu:

A_23004-01 - Anforderung eines Vertrauensniveaus

Fachdienste Authorization Server MÜSSEN eine Authentisierung auf dem für den Zugriff auf ihre Fachdaten notwendigen Vertrauensniveau im Parameter acr_values des Pushed Authorization-Request anfragen oder, wenn nur ein Wert infrage kommt diesen im Feld default_acr_values ihrer Entity Configuration Statements nennen. [<=]

2.6 Es wird Kapitel "4.3 Entity Configuration und Entity Statements" wie folgt angepasst:

Alt:

A_23034-01 - Entity Statement veröffentlichen

Authorization Server MÜSSEN unter „.well-known/openid-federation“ ein über sich Auskunft gebendes, mit ES256 signiertes Entity Statement gemäß [OpenID Federation 1.0#name-obtaining-federation-entity] veröffentlichen. Dieses Entity Statement muss die Metadaten openid_relying_party und federation_entity als Relying Party der TI-Föderation enthalten. Das Entity Statement ist maximal 24 Stunden gültig. Es MUSS mindestens die in der folgenden Tabelle aufgeführten Metadaten enthalten:

Tabelle 1: Header des Entity Statement des Fachdienstes

Name Werte / Wertebereich
alg string,
zulässiger Wert: "ES256" 
kid string
Es wird empfohlen, den JWK Thumbprint gemäß [RFC7638] als kid zu verwenden. 
typ string
zulässiger Wert: "entity-statement+jwt"


Tabelle 2Allgemeine Attribute  im well-known-Dokument des Authorization Server des Fachdienstes

Name Werte / Wertebereich 
iss string,
URL nach [RFC1738
sub string,
URL nach [RFC1738
iat number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2]
exp number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2]
jwks Set von JWK [RFC7517 ]
authority_hints [string]
zulässiger Wert: iss aus dem Entity Statement des Federation Master 
metadata string,
zulässiger Wert: "openid_relying_party"


Tabelle 3Attribute des Metadatenblocks openid_relying_party im well-known-Dokument des Authorization Server des Fachdienstes

Name Werte
signed_jwks_uri (*) string,
URL nach [RFC1738
jwks (*) Set von JWK [RFC7517 ]
client_name string,
Wertebereich:
^[ÄÖÜäöüß\w\ \-\.\&\+\*\/]{1,128}$
  
redirect_uris [string],
Wertebereich: Bei der Registrierung des Fachdienstes hinterlegte redirect_uris 
response_types [string]
zulässiger Wert: "code"
client_registration_types [string]
zulässiger Wert: "automatic"
grant_types [string]
zulässiger Wert: "authorization_code"
require_pushed_authorization_requests boolean
zulässiger Wert: true
token_endpoint_auth_method string,
zulässiger Wert: "self_signed_tls_client_auth"
default_acr_values [string]
zulässiger Wertebereich:
"gematik-ehealth-loa-high", "gematik-ehealth-loa-substantial"
id_token_signed_response_alg string,
zulässiger Wert: "ES256"
id_token_encrypted_response_alg string,
zulässiger Wert: "ECDH-ES"
id_token_encrypted_response_enc string,
zulässiger Wert: "A256GCM"
scope string
ti_features_supported {
id_token_version_supported [string]
zulässige Werte in Liste: "1.0.0", "2.0.0"

(*) - gemäß [OpenID Federation 1.0] darf der Metadatenblock nur entweder signed_jwks_uri oder jwks enthalten.


Tabelle 4Attribute des Metadatenblocks federation_entity im well-known-Dokument des Fachdienstes Authorization Server

Name Werte / Wertebereich 
organization_name String (max. 128 Zeichen)
Wertebereich:
^[ÄÖÜäöüß\w\ \-\.\&\+\*\/]{1,128}$ 
[<=]

Implementierung

Neu:

A_23034-02 - Entity Statement veröffentlichen

Ein Fachdienst Authorization Server MUSS seine Entity Configuration in einem selbst-signierten Entity Statement gemäß [OpenID Federation 1.1] ("Entity Statemen") bereitstellen und im Internet verfügbar machen. Die Entity Configuration Statement MUSS mindestens die in der folgenden Tabelle aufgeführten Metadaten enthalten: 

Tabelle 5: Header des Entity Statement des Fachdienstes Authorization Server

Name Werte / Wertebereich
alg string,
zulässiger Wert: "ES256" 
kid string,
UUID7-Format [RFC9562#name-uuid-version-7
Es wird empfohlen, den JWK Thumbprint gemäß [RFC7638] als kid zu verwenden
typ string,
zulässiger Wert: "entity-statement+jwt"


Tabelle 6Allgemeine Attribute der Entity Configuration  im .well-known-Dokument des Authorization Server des Fachdienstes

Name Werte / Wertebereich 
iss string,
URL nach [RFC1738
sub string,
URL nach [RFC1738
iat number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2]
exp number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2]
jwks Set von JWK [RFC7517],
zulässige Werte sind, gemäß [OpenID Federation "Claims that MUST or MAY Appear in both Entity Configurations and Subordinate Statements"] - jwks, nur die öffentlichen Schlüssel zu Schlüsseln, mit den das Entity Statement signiert ist. 
authority_hints [string],
zulässige Werte gemäß [OpenID Federation "Claims that MUST or MAY Appear in Entity Configurations but Not in Subordinate Statements"]  - authority_hints
trust_marks [JSON Object],
Optional, wenn Trust Marks für die Relying Party ausgestellt wurden, werden sie hier propagiert.
zulässige Werte gemäß [OpenID Federation "Claims that MUST or MAY Appear in Entity Configurations but Not in Subordinate Statements"]  - trust_marks 
metadata JSON Object,
erforderlicher Wert: "openid_relying_party"

Tabelle 7Attribute des Metadatenblocks openid_relying_party der Entity Configuration im .well-known-Dokument des Authorization Server des Fachdienstes

Name Werte
signed_jwks_uri (*) string,
URL nach [RFC1738
jwks (*) Set von JWK [RFC7517 ]
client_name string,
Wertebereich:
^[à-üÀ-Üß\w\ \-\.\&\+\*\/]{1,128}$
  
organization_name string (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - organization_name
Wertebereich:
^[à-üÀ-Üß\w\ \-\.\+\*\/]{1,128}$ 
display_name string (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - display_name
Wertebereich:
^[à-üÀ-Üß\w\ \-\.\+\*\/]{1,128}$
keywords [string] (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - keywords) 
erforderliche Werte:
"product_type_version:<von der gematik zugelassene Produkttyp-Version>"
"product_type:<von der gematik zugelassener Produkttyp>"
contacts [string] (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - contacts) 
erforderlicher Wert: "<E-Mail-Adresse für Supportanfragen>"
redirect_uris [string],
Wertebereich: Bei der Registrierung des Fachdienstes hinterlegte redirect_uris 
response_types [string],
zulässiger Wert: "code"
client_registration_types [string],
zulässiger Wert: "automatic"
grant_types [string],
zulässiger Wert: "authorization_code"
require_pushed_authorization_requests boolean,
zulässiger Wert: true
token_endpoint_auth_method string,
zulässiger Wert: "self_signed_tls_client_auth"
default_acr_values [string],
zulässiger Wertebereich:
"gematik-ehealth-loa-high", "gematik-ehealth-loa-substantial"
id_token_signed_response_alg string,
zulässiger Wert: "ES256"
id_token_encrypted_response_alg string,
zulässiger Wert: "ECDH-ES"
id_token_encrypted_response_enc string,
zulässiger Wert: "A256GCM"
scope string
ti_features_supported {
id_token_version_supported [string]
zulässige Werte in Liste: "1.0.0", "2.0.0"
}
(*) - gemäß [OpenID Federation 1.1] darf der Metadatenblock nur entweder signed_jwks_uri oder jwks enthalten.
[<=]

Alt:

A_27504 - Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris"

Anbieter von Fachdiensten DÜRFEN die Claims redirect_uris und scope in ihrem Entity Statement NICHT verändern, bevor diese über den von der gematik kommunizierten organisatorischen Prozess dem Federation Master bekannt gegeben wurden. Erst nach positiver Rückmeldung dürfen diese gemeldeten Veränderungen im Entity Statement des Fachdienstes veröffentlicht werden. [<=]

Neu:

A_27504-01 - Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris"

Anbieter von Fachdiensten Autorization Servern DÜRFEN die Claims redirect_uris und scope in ihrer Entity Configuration Statement NICHT verändern, bevor diese über den von der gematik kommunizierten organisatorischen Prozess dem direkt übergeordneten Superior (Federation Master oder Intermediate) bekannt gegeben wurden. Erst nach positiver Rückmeldung dürfen diese gemeldeten Veränderungen in der Entity Configuration im Entity Statement des Fachdienstes veröffentlicht werden.

Die Änderung der Client-ID in der Entity Configuration (iss) ist generell unzulässig.

Hinweis: Soll z.B. bedingt durch einen Domänenwechsel die iss-URL geändert werden, so ist eine Deregistrierung des alten und die Neuregistrierung des neuen Clients in der TI-Föderation erforderlich. [<=]

A_24607 entfällt nach Abstimmung mit SI, Key-Rollver erfolgt automatisiert nach A_28859

Alt: 

A_24607 - Schlüsselwechsel Signaturschlüssel für Entity Statement

Anbieter von Fachdiensten MÜSSEN im Rahmen eines geplanten Schlüsselwechsels der Signaturschlüssel, mit dem der Fachdienst sein Entity Statement signiert, den öffentlichen Signaturschlüssel mindestens 24 Stunden vor der Verwendung über einen organisatorischen Prozess beim Federation Master hinterlegen.
   
[<=]

Neu: Zuweisung A_28859

A_28859 - Vorlaufzeit bei geplantem Schlüsselwechsel Signaturschlüssel für Entity Statements

Im Rahmen eines geplanten Schlüsselwechsels der Signaturschlüssel MÜSSEN Teilnehmer der TI-Föderation den neuen öffentlichen Signaturschlüssel mindestens 24 Stunden vor der Verwendung im  jwks-Schlüsselsatz im Entity Statement zusätzlich zum aktuell gültigen Signaturschlüssel veröffentlichen. Dieser Signaturschlüssel ist der neue Schlüssel, mit dem der Teilnehmer sein Entity Statement (federation entity signing key) frühestens 24 Stunden nach dieser Veröffentlichung signiert. Der Schlüsselwechsel sollte entsprechend [OpenID Federation 1.1] ("Updating Metadata, Key Rollover, and Revocation") erfolgen.

Hinweis: Nicht betroffen von dieser Anforderung sind kurzfristig notwendige Schlüsselwechsel, z. B. aufgrund von Sicherheitsvorfällen. Diese Maßnahmen sind beispielsweise über Security Incidents abzuwickeln. Die Bearbeitung solcher kurzfristigen Schlüsselwechsel muss die Aktualisierung beim Federation Master bzw. Intermediate mit berücksichtigen, da es ansonsten zu Verarbeitungsfehlern wegen ungültiger Schlüssel kommen kann. [<=]

Alt:

A_23038 - Entity Statement abrufen

Authorization-Server MÜSSEN benötigte Schlüssel und Endpunkte des Federation Master und verwendeter sektoraler Identity Provider durch Abfrage ihrer Entity Statements entsprechend [gemSpec_IDP_FedMaster]#AF_10101 einholen. [<=]

A_23039 - Entity Statement vorhalten

Authorization-Server KÖNNEN einmal heruntergeladene fremde Entity Statements zwischenspeichern. Diese SOLLEN nach 12 Stunden erneut heruntergeladen werden und MÜSSEN nach maximal 24 Stunden verworfen werden. [<=]

A_23040 - Fachdienst: Prüfung der Signatur des Entity Statements

Authorization-Server MÜSSEN die Signatur der heruntergeladenen Entity Statement prüfen und auf einen zeitlich gültigen Signaturschlüssel zurückführen, welcher von dem ihm bekannten Federation Master oder von einem durch den Federation Master beglaubigten sektoralen Identity Provider ausgestellt sein MUSS. Vor der weiteren Verwendung MUSS die Prüfung der Entity Statements erfolgreich abgeschlossen sein. [<=]

A_23038, A_23039, A_23040 entfallen durch die Zuordnung von A_28848 zum Fachdienst Authorization Server

Implementierung

Neu: Zuweisung - A_28848

A_28848 - Validierung der Vertrauenskette eines TI-Föderation-Teilnehmers

Teilnehmer der TI-Föderation, welche mit anderen Teilnehmern der TI-Föderation kommunizieren wollen, MÜSSEN das Entity Statement des anderen TI-Föderation-Teilnehmers abrufen und gemäß der Regeln [OpenID Federation 1.1] ("Entity Statement Validation") validieren, sowie die Vertrauenskette gemäß [OpenID Federation 1.1] ("Resolving the Trust Chain and Metadata") prüfen. Der Abruf des Entity Statement sollte alle 12h und MUSS innerhalb von 24h erfolgen.
[<=]

Neu: Zuweisung - A_29019

A_29019 - Abruf eines Subordinate Statement abweichend von OpenID Federation 1.1 (befristet)

Der Abruf eines Subordinate Statement eines Teilnehmers zu einem anderen Teilnehmer bei dessen Superior Entity MUSS abweichend zu [OpenID Federation 1.1]  ("Fetch Subordinate Statement Request") ein HTTP-GET Request mit folgenden Parametern an den federation_fetch_endpoint der Superior Entity sein:

Tabelle 8: Teilnehmer Validierung Abfrage - Request-Parameter

Attribut Werte / Typ Anmerkung
iss string,
URL nach [RFC1738]
Identifier (iss) der Subordinate Entity (Federation Master oder Intermendiate-Entity), bei welcher der Teilnehmer (sub) registriert ist.
sub string,
URL nach [RFC1738
Identifier (iss) des angefragten Teilnehmers aus dessen Entity Statement

Hinweis: Eine Umstellung auf den aktuellen Standard entsprechend [OpenID Federation 1.1 ] ("Fetch Subordinate Statement Request") kann erst erfolgen, wenn die API des Federation Master angepasst wurde. [<=]

A_27989 entfällt, der Inhalt ist bereits in A_27504-01 enthalten.

Alt:

A_27989 - Bekanntgabe von Änderungen im Entity Statement einer Relying Party der TI-Föderation

Anbieter eines Authorization Server in der TI-Föderation MÜSSEN geplante Änderungen folgender claims im Entity Statement vor Veröffentlichung dem Federation Master über einen organisatorischen Prozess beantragen:

[<=]

2.7 Es wird neues Kapitel "5 Anbindung eines Fachdienste als OAuth-Resources in die TI-Föderation", Bisheriges Kapitel 5 wird Kapitel 6, Bisheriges Kapitel 6 wird Kapitel 7

Die TI-Föderation bietet die Möglichkeit TI-Fachdienste in den Vertrauensraum der TI-Föderation zu integrieren. Die Fachdienste sind i.d.R. "Protected Resources", auf die nur berechtigte Clients zugreifen dürfen. Die Registrierung in der TI-Föderation erfolgt als Entity-type "oauth_resource" gemäß [OpenID Federation 1.1].

A_28911 - Entity Statement eines TI-Fachdienstes als Proteced Resource

TI-Fachdienste, die sich als Proteced Resource in der TI-Föderation registrieren,  MÜSSEN ein selbst-signiertes Entity Statement gemäß [OpenID Federation 1.1] ("Entity Statement") bereitstellen und im Internet verfügbar machen. Das Entity Statement MUSS mindestens die in der folgenden Tabelle aufgeführten Metadaten enthalten: 

Tabelle 9: Header des Entity Statement des TI-Fachdienstes als Proteced Resource

Name Werte / Wertebereich
alg string,
zulässiger Wert "ES256" 
kid string,
UUID7-Format [RFC9562#name-uuid-version-7]
typ string,
zulässiger Wert "entity-statement+jwt"


Tabelle 10 : Allgemeine Attribute  im well-known-Dokument des TI-Fachdienstes als Proteced Resource

Name Werte / Wertebereich 
iss string,
URL nach [RFC1738
sub string,
URL nach [RFC1738
iat number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2]
exp number,
Alle time-Werte in Sekunden seit 1970, [RFC7519#section-2]
jwks Set von JWK [RFC7517]
zulässige Werte sind, gemäß [OpenID Federation "Claims that MUST or MAY Appear in both Entity Configurations and Subordinate Statements"] - jwks, nur die öffentlichen Schlüssel zu Schlüsseln, mit denen das Entity Statement signiert ist (federation entity signing key)
authority_hints [string]
zulässige Werte gemäß [OpenID Federation "Claims that MUST or MAY Appear in Entity Configurations but Not in Subordinate Statements"]  - authority_hints
metadata JSON Object,
erforderlicher Wert: "oauth_resource"


Tabelle 11 : Attribute des Metadatenblocks oauth_resource im well-known-Dokument des TI-Fachdienstes als Proteced Resource

Name Werte
signed_jwks_uri (*) string,
URL nach [RFC1738]  
organization_name string (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - organization_name
Wertebereich:
^[à-üÀ-Üß\w\ \-\.\+\*\/]{1,128}$ 
display_name string (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - display_name
Wertebereich:
^[à-üÀ-Üß\w\ \-\.\+\*\/]{1,128}$
keywords [string] (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - keywords) 
erforderliche Werte:
"product_type_version:<VERSION>"
"product_type:<von der gematik zugelassener Produkttyp>"
contacts [string] (gemäß [OpenID-Federation "Informational Metadata Extensions" ] - contacts) 
erforderlicher Wert in Liste: "<E-Mail-Adresse für Supportanfragen>"

[<=]

3 Änderung in gemSpec_PoPP_Service

4 Änderungen in Steckbriefen

4.1 Änderungen in gemAnw_DiGA, digi_ID_OGR,

Tabelle 12: Anforderungen zur sicherheitstechnischen Eignung "Anbietererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23040 Fachdienst: Prüfung der Signatur des Entity Statements gemSpec_IDP_FD
A_28848 Validierung der Vertrauenskette eines TI-Föderation Teilnehmers gemSpec_IDP_FedMaster

Tabelle 13: Anforderungen zur funktionale Eignung "Anbietererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23004 Anforderung eines Vertrauensniveaus
gemSpec_IDP_FD
A_23004-01 Anforderung eines Vertrauensniveaus gemSpec_IDP_FD
A_23034-01 Entity Statement veröffentlichen gemSpec_IDP_FD
A_23034-02 Entity Statement veröffentlichen gemSpec_IDP_FD
A_23038 Entity Statement abrufen gemSpec_IDP_FD
A_23039 Entity Statement vorhalten gemSpec_IDP_FD
A_23046 öffentlicher Schlüssel des Federation Master gemSpec_IDP_FD
A_27504 Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris" gemSpec_IDP_FD
A_27504-01 Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris" gemSpec_IDP_FD
A_28911 Entity Statement eines TI-Fachdienstes als Proteced Resource gemSpec_IDP_FD
A_29019 Abruf eines Subordinate Statements abweichend von OpenID Federation 1.1 (befristet)
gemSpec_IDP_FedMaster 

Tabelle 14: Anforderungen zur betriebliche Eignung "Anbietererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23045-02  Registrierung des Fachdienstes  gemSpec_IDP_FD
A_27989 Bekanntgabe von Änderungen im Entity Statement einer Relying Party der TI-Föderation gemSpec_IDP_FD
A_28859 Vorlaufzeit bei geplantem Schlüsselwechsel Signaturschlüssel für Entity Statements gemSpec_IDP_FedMaster
A_28879 Registrierung von Teilnehmer in der TI-Föderation  durch organisatorischen Prozess gemSpec_IDP_FedMaster

4.2 Änderungen in gemAnbT_Aktensystem_ePA

Tabelle 15: Anforderungen zur betriebliche Eignung "Anbietererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23045-02 Registrierung des Fachdienstes
gemSpec_IDP_FD
A_23046 öffentlicher Schlüssel des Federation Master gemSpec_IDP_FD
A_24607 Schlüsselwechsel Signaturschlüssel für Entity Statement gemSpec_IDP_FD
A_27989 Bekanntgabe von Änderungen im Entity Statement einer Relying Party der TI-Föderation gemSpec_IDP_FD
A_28859 Vorlaufzeit bei geplantem Schlüsselwechsel Signaturschlüssel für Entity Statements gemSpec_IDP_FedMaster
A_28879 Registrierung von Teilnehmer in der TI-Föderation  durch organisatorischen Prozess gemSpec_IDP_FedMaster

4.3 Änderungen in gemProdT_Aktensystem_ePA

Tabelle 16: Anforderungen zur funktionale Eignung "Herstellererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23004 Anforderung eines Vertrauensniveaus
gemSpec_IDP_FD
A_23004-01 Anforderung eines Vertrauensniveaus
A_23034-01 Entity Statement veröffentlichen gemSpec_IDP_FD
A_23034-02 Entity Statement veröffentlichen gemSpec_IDP_FD
A_23038 Entity Statement abrufen gemSpec_IDP_FD
A_23039 Entity Statement vorhalten gemSpec_IDP_FD
A_27504 Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris" gemSpec_IDP_FD
A_27504-01 Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris" gemSpec_IDP_FD
A_29019 Abruf eines Subordinate Statements abweichend von OpenID Federation 1.1 (befristet)
gemSpec_IDP_FedMaster 

Tabelle 17: Anforderungen zur sicherheitstechnische Eignung "Produktgutachten"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23040 Fachdienst: Prüfung der Signatur des Entity Statements gemSpec_IDP_FD
A_28848 Validierung der Vertrauenskette eines TI-Föderation Teilnehmers gemSpec_IDP_FedMaster

4.4 Änderungen in gemAnbT_IDP-Dienst

Tabelle 18: Anforderungen zur betriebliche Eignung "Anbietererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23040 Fachdienst: Prüfung der Signatur des Entity Statements gemSpec_IDP_FD
A_23045-02 Registrierung des Fachdienstes
gemSpec_IDP_FD
A_23046 öffentlicher Schlüssel des Federation Master gemSpec_IDP_FD
A_27989 Bekanntgabe von Änderungen im Entity Statement einer Relying Party der TI-Föderation gemSpec_IDP_FD
A_28859 Vorlaufzeit bei geplantem Schlüsselwechsel Signaturschlüssel für Entity Statements gemSpec_IDP_FedMaster
A_28879 Registrierung von Teilnehmer in der TI-Föderation  durch organisatorischen Prozess gemSpec_IDP_FedMaster

4.5 Änderungen in gemProdT_IDP-Dienst

Tabelle 19: Anforderungen zur funktionale Eignung "Herstellererklärung"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23004 Anforderung eines Vertrauensniveaus
gemSpec_IDP_FD
A_23004-01 Anforderung eines Vertrauensniveaus gemSpec_IDP_FD
A_23034-01 Entity Statement veröffentlichen gemSpec_IDP_FD
A_23034-02 Entity Statement veröffentlichen gemSpec_IDP_FD
A_23038 Entity Statement abrufen gemSpec_IDP_FD
A_23039 Entity Statement vorhalten gemSpec_IDP_FD
A_27504 Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris" gemSpec_IDP_FD
A_27504-01 Informationspflicht bei Änderungen der benötigten Werte "scope" und "redirect_uris" gemSpec_IDP_FD
A_29019 Abruf eines Subordinate Statements abweichend von OpenID Federation 1.1 (befristet)
gemSpec_IDP_FedMaster 

Tabelle 20: Anforderungen zur sicherheitstechnische Eignung "Produktgutachten"

Afo-ID
Afo-Bezeichnung
Quelle (Referenz)
A_23040 Fachdienst: Prüfung der Signatur des Entity Statements gemSpec_IDP_FD
A_28848 Validierung der Vertrauenskette eines TI-Föderation Teilnehmers gemSpec_IDP_FedMaster