From 353e26e70f15934d549c0c177e136b2216500fb1 Mon Sep 17 00:00:00 2001 From: gem-jn Date: Tue, 21 May 2024 16:25:34 +0200 Subject: [PATCH] added update of display name --- ...I-Messenger_OIDC_login_fdv_simplified.puml | 26 ++++++++----------- 1 file changed, 11 insertions(+), 15 deletions(-) diff --git a/src/plantuml/TI-M_ePA/TI-Messenger_OIDC_login_fdv_simplified.puml b/src/plantuml/TI-M_ePA/TI-Messenger_OIDC_login_fdv_simplified.puml index c8cf3d95..3e033fc3 100644 --- a/src/plantuml/TI-M_ePA/TI-Messenger_OIDC_login_fdv_simplified.puml +++ b/src/plantuml/TI-M_ePA/TI-Messenger_OIDC_login_fdv_simplified.puml @@ -41,10 +41,11 @@ box Endgerät #WhiteSmoke Authenticator-Modul ] end box -box TI-Messenger Service #WhiteSmoke - participant pr as "Messenger-Proxy" - participant hs as "Matrix-Homeserver\n(Relying party für IDP)" -end box +note left of auth +Die Grafik zeigt exemplarisch das Authenticator-Modul als Teil des ePA-FdV. Zulässig ist ebenfalls ein Authenticator-Modul als eigenständige App auf dem Endgerät. +end note +participant hs as "Messenger-Service\n(Relying party für IDP)" + participant idp as "Sektoraler\nIDP" ||| @@ -71,13 +72,9 @@ activate app app -> hs++: GET ""{homeserver_client_api_url}""/login/sso/redirect/""{sidp}"" ||| group #Linen Verhaltensänderung, da der sektorale IDP OIDC PAR erfordert - hs --> pr --++: 302 Redirect (:location, :response_type, :client_id, :redirect_uri, :scope, :state, :code_challenge) - ||| - pr -> idp ++: POST ""{sektoraler_idp_url}""/par (response_type, redirect_uri, code_challenge, scope) - - idp --> pr --: 201 CREATED (:request_uri) - ||| - pr --> app --: 302 Redirect ""{sektoraler_idp_url}""/login/oauth/authorize (:request_uri) + hs -> idp ++: POST ""{sektoraler_idp_url}""/par (response_type, redirect_uri, code_challenge, scope) + idp --> hs --: 201 CREATED (:request_uri) + hs --> app --: 302 Redirect ""{sektoraler_idp_url}""/login/oauth/authorize (:request_uri) ||| end ||| @@ -108,11 +105,10 @@ activate app hs -> idp ++: POST ""{sektoraler_idp_url}""/token-endpoint (auth_code, code_verifier) idp --> hs --: 200 OK (:id_token) opt #LightYellow kein passender Benutzer-Account zum id_token vorhanden - hs -> hs: /register (initial_device_display_name, refresh_token, id_token) - note left - Benutzer-Account anlegen - end note + hs -> hs: Benutzer-Account anlegen ||| + else Display Name aus dem id_token stimmt nicht mit den Daten im Benutzer-Account überein. + hs -> hs: Display Name im Benutzer-Account aktualisieren end ||| hs --> app --: 200 OK (:loginToken)