In diesem Katalog werden bereits vorab wichtige Kriterien festgehalten, die für die Einführung, Installation und Nutzung des Authenticators unterstützen sollen.
Die beschriebenen Kriterien dienen als reine Informationen für potentielle Nutzer des Authenticators.
Überblick:
Allgemeine Voraussetzung
Was ist notwendig für die Nutzung des Authenticators? | |
---|---|
Aus Sicht eines Nutzenden (LE (Leistungserbringer)/LEI (Leistungserbringerinstitution)) einer Anwendung Anwendungsszenario: | Damit der Authenticator für entsprechende Anwendungen betrieben werden kann, ist die Installation der Software sowie die einmalige Administration der Einstellungen durch einen Dienstleister vor Ort (DVO) oder einen Administrator Ihrer Institution notwendig. Die entsprechenden Einstellungen entnehmen Sie bitte vom Anwendungsverantwortlichen. |
Aus Sicht eines Anbieters einer (Fach-)Anwendung Anwendungsszenario: | Damit der Authenticator für eine neue Anwendung auch erfolgreich genutzt werden kann, muss im Vorfeld eine jeweilige Registrierung beim entsprechenden IDP erfolgt sein. Sie erhalten bei der Registrierung die notwendigen Parameter, die für die Konfiguration des Authenticators sowie die Requests aus der Fachanwendung heraus notwendig sind. Für eine initiale Registrierung wenden Sie sich bitte an folgende Adresse: IDP-Registrierung@gematik.de. |
Fragen zur Hardware
Welche Hardware-Voraussetzungen sind bekannt? | Auszug aus Installationshandbuch (https://wiki.gematik.de/display/GAKB/Installationshandbuch+Authenticator)
|
---|---|
Welche Komponenten sind für die Nutzung des Authenticators notwendig? |
|
Welche Komponenten sind Hardware-technisch wie miteinander verbunden? | Netzwerkschnittstelle > Client/Workstation > Konnektor > Kartenterminal > Karte |
Fragen zur Software
Welche Betriebssysteme werden unterstützt? |
|
---|---|
Werden auch Server-Betriebssysteme unterstützt? | Ja, allerdings ist der Authenticator nicht für einen Serverbetrieb konzipiert.
|
Unterstützt der Authenticator den Betrieb innerhalb einer Virtualisierung? Falls ja, welche Produkte werden unterstützt? | Ja, Virtualisierung wird unterstützt. Produkte:
|
Sind zusätzliche Software-Lizenzen für die Lauffähigkeit des Authenticators erforderlich? | Nein, alle notwendigen Lizenzen/Zertifikate zur Nutzung des Authenticators werden mitgeliefert. |
Von wem und wie wird die Software installiert? | Wem: DVO (Dienstleister vor Ort) / interne IT der Einrichtung (Praxis/KH) Wie: Der Authenticator wird nach aktuellem Stand direkt auf dem Client/Workstation installiert. |
Sind für den laufenden Betrieb der Anwendung lokale Administratorrechte erforderlich? | Für den laufenden Betrieb sind keine Administratorrechte notwendig. |
Speichert die Software Daten lokal ab? | Installationsverzeichnis: • Windows: C:\\Program Files\gematik Authenticator\resources • macOS: /Applications/gematik Authenticator/ Config-Files: • Windows: C:/Users/{Nutzerverzeichnis}/AppData/Local/gematik Authenticator/config.json • macOS: /Users/{Nutzerverzeichnis}/Library/Application Support/gematik Authenticator/config.json
Logfiles: • Windows: C:/Users/{Nutzerverzeichnis}/AppData/Local/Temp/authenticator-logging/authenticator-${datum}.log • macOS: /Users/{Nutzerverzeichnis}/Library/Logs/authenticator-${datum}.log |
Sind Datensicherungen (Backups) zur Wiederherstellung der Software notwendig? | Der Authenticator ist eine Clientanwendung mit grafischer Benutzerschnittstelle. Die Installation und Deinstallation finden manuell statt. |
Werden Recovery-Files mitgeliefert? | Nein, der Authenticator wird ausschließlich in einem Downloadportal bereitgestellt. |
Wird eine Datenbank verwendet? | Nein |
Gibt es ein Berechtigungskonzept? | Der Authenticator beschränkt sich lediglich auf die initiale Installation sowie die eingerichteten Einstellungen. |
Fragen zur IT-/Netzwerkarchitektur
Welche Voraussetzungen hat der Authenticator zur Einbindung in eine Netzwerkdomäne? | Der Authenticator setzt eine Berechtigung auf das lokale- sowie Netzwerk-Dateisystem voraus. |
---|---|
Wird eine automatisierte Patchverteilung unterstützt? | Die Initialeinrichtung des Authenticators erfolgt durch DVO (Dienstleister vor Ort) oder interne IT. Eine Auto-Update-Funktion ist grundsätzlich möglich/vorhanden. Hierzu wird eine Freischaltung bzw. Zugriff auf ein GitHub-Repo (https://github.com/gematik/app-Authenticator) vorausgesetzt. |
Sind während der Nutzung Einschränkungen von Antivirensoftware bekannt? | Es sind keine Einschränkungen oder negative Einflüsse bei Virenscanner bekannt. |
Wird der Authenticator mit einer vorgeschalteten Firewall betrieben? | Nein, eine vorgeschaltete Firewall wird nicht mitgeliefert. |
Kann das Produkt mit Betriebssystem-interner Firewall betrieben werden? | Ja, eine Freigabe der Internet-/TI-Endpunkte des IDPs wird vorausgesetzt |
Welche Protokolle und Ports werden zur Kommunikation benötigt? | HTTPS (443) |
Kommunikationsmatrix
Description | Source | Destination | Port | Protokoll |
---|---|---|---|---|
Verbindung zum IDP via Internet | Lokaler Client/Workstation (localhost) | idp.app.ti-dienste.de | 443 | https |
Verbindung zum IDP via TI Endpunkt | Lokaler Client/Workstation (localhost) | idp.zentral.idp.splitdns.ti-dienste.de | 443 | https |
Verbindung zu WANDA Applikationen Bsp.: Zentrales Vorsorgerister | Lokaler Client/Workstation (localhost) Bsp.: Lokaler Client/Workstation (localhost) | X.X.X.X / 15 Bsp.: https://zvr-ae.bnotk.de/ | 443 Bsp.: 443 | https Bsp.: https |
Auto-Updatefunktion | Lokaler Client/Workstation (localhost) | https://github.com/gematik/app-Authenticator | 443 | https |
Konnektor | Lokaler Client/Workstation (localhost) | internes Netzwerk | 443 | https |
Kartenterminal | Lokaler Client/Workstation (localhost) | internes Netzwerk | 443 | https |