Toggle navigation
Implementierungsleitfaden ISiK-Sicherheit - Rechtedelegation und Client-Authentifizierung
Einführung
Motivation
Übergreifende Festlegungen
Übergreifende Festlegungen
Methodik
Bestätigungsrelevante Systeme
Kompatibilität der gematik-Spezifikation
Smart App Launch
Smart App Launch
Schritt 1 - Registrierung Client
Schritt 2 - Client Autorisierung
Schritt 3 - Evaluierung Autorisierungsanfrage
Schritt 4 - Austausch - Autorisierungscodes Zugangstoken
Schritt 5 - FHIR Restful Interaktion
Schritt 6 - Refresh Token & Revocation
Scopes & Launch Context
Conformance
Methodik
Es gelten die Festlegungen aus dem
Basismodul
.