diff --git a/pflichtenheft.md b/pflichtenheft.md
index d0369e5..20a1228 100644
--- a/pflichtenheft.md
+++ b/pflichtenheft.md
@@ -155,7 +155,7 @@ Redundanzeigenschaften Bespr. Mit Hr. Prof. Gürth
| Anforderung | ID |
| --- | --- |
-| **Benutzername und Passwort Authentifizierung**:
**Im Frontend**:
Die Benutzername- und Passwort-Authentifizierung ermöglicht es Nutzern, sich in einer Anwendung zu identifizieren, indem sie ihre Anmeldedaten über ein Formular eingeben. Das Frontend sendet die Daten sicher an das Backend, das die Authentifizierung übernimmt. Bei erfolgreicher Anmeldung erhält der Nutzer Zugriff auf geschützte Bereiche der Anwendung.
**Vorraussetzungen**:
Passwort zurücksetzen @@ -175,22 +175,6 @@ Die Passwort-Zurücksetzen-Funktion im Frontend ermöglicht es Benutzern, über 3. Fehler- und Erfolgsmeldungen zur Benutzerführung. -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: - Backend: Passwortreset-Funktion: Benutzer können ihre E-Mail-Adresse eingeben, um einen Passwortreset anzufordern. @@ -222,21 +206,6 @@ Die Implementierung von Rollen im Frontend dient der Steuerung von Benutzerzugri 3. UI-Elemente basierend auf Benutzerrolle -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank:
Backend: Rollendefinition: @@ -273,22 +242,6 @@ Die Benutzerverwaltung erlaubt Administratoren, Benutzerkonten zu verwalten, ein 3. Such- und Filterfunktionen für Benutzer -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: - Backend: Datenbankoperationen: Alle Änderungen, die über die Weboberfläche im Admin-Bereich vorgenommen werden, müssen über definierte Backend-API-Endpunkte in der Datenbank gespeichert werden. @@ -325,21 +278,6 @@ In Phase 2 wird die Möglichkeit geschaffen, Benutzern eine Einladung zur Regist 3. Bestätigungs- und Fehlermeldungen für den Versand -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank:
Backend: Einladungserstellung: @@ -378,21 +316,7 @@ Die Magic Link Authentifizierung ermöglicht es Benutzern, sich ohne Passwort an 3. Weiterleitung zur Bestätigungsseite nach Klick auf den Magic Link -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: + Backend: Benutzerregistrierung:: @@ -433,22 +357,6 @@ In Phase 2 wird die Zwei-Faktor-Authentifizierung (2FA) implementiert, um die Si 3. Fehler- und Erfolgsmeldungen für die OTP-Verifizierung -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank: - Backend: Anmeldedatenüberprüfung: Nach der Eingabe der Anmeldedaten (Benutzername und Passwort) muss das System die Anmeldedaten validieren und überprüfen. @@ -488,21 +396,6 @@ In Phase 2 wird die OAuth-Authentifizierung implementiert, die es Benutzern erm 3. Empfang und Verarbeitung des Tokens nach erfolgreicher Anmeldung -Technologien: -
-1. Framework:
-2. HTTP-Anfragen:
-3. Sicherheitsmaßnahmen:
-4. Styling:
-5. Token-Handling:
-6. Datenbank:
Backend: OAuth 2.0 Integration: |