aboutsummaryrefslogtreecommitdiff
path: root/id/server/doc/handbook/config
diff options
context:
space:
mode:
authorAlexander Marsalek <amarsalek@iaik.tugraz.at>2014-10-31 16:26:19 +0100
committerAlexander Marsalek <amarsalek@iaik.tugraz.at>2014-10-31 16:26:19 +0100
commitbce35f534b42d77cdaf1ab8e861237d1cf2f1191 (patch)
tree4daf3b9a89647ff08ddd6414b7ccddd59db5e5d5 /id/server/doc/handbook/config
parent9c6fece57add83ce29e6ba1acc55a11d2ed89fc0 (diff)
parent2886006ba2ca141377e66a330df5fc52797c2755 (diff)
downloadmoa-id-spss-bce35f534b42d77cdaf1ab8e861237d1cf2f1191.tar.gz
moa-id-spss-bce35f534b42d77cdaf1ab8e861237d1cf2f1191.tar.bz2
moa-id-spss-bce35f534b42d77cdaf1ab8e861237d1cf2f1191.zip
Merge branch 'merge' into moa-2.1-Snapshot
Diffstat (limited to 'id/server/doc/handbook/config')
-rw-r--r--id/server/doc/handbook/config/config.html124
1 files changed, 124 insertions, 0 deletions
diff --git a/id/server/doc/handbook/config/config.html b/id/server/doc/handbook/config/config.html
index 2d2709bcc..9b4190035 100644
--- a/id/server/doc/handbook/config/config.html
+++ b/id/server/doc/handbook/config/config.html
@@ -74,6 +74,7 @@
</ol>
</li>
<li> <a href="#basisconfig_moa_id_auth_param_testing">Testing</a></li>
+ <li><a href="#basisconfig_moa_id_auth_szrclient">SZR Client f&uuml;r STORK &lt;-&gt; PVP Gateway Betrieb</a></li>
</ol>
</li>
</ol>
@@ -904,7 +905,130 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/MonitoringServlet</pre>
<p><strong>Defaultwert:</strong> true</p></td>
</tr>
</table>
+ <h4><a name="basisconfig_moa_id_auth_szrclient" id="uebersicht_bekanntmachung16"></a>2.2.2.6 SZR Client f&uuml;r STORK &lt;-&gt; PVP Gateway Betrieb</h4>
+ <p>Die Konfiguration des Stammzahlenregister (SZR) Clients ist nur erforderlich wenn das Modul MOA-ID-Auth als STORK &lt;-&gt; PVP Gateway betrieben wird. Da in diesem Fall die Benutzerin oder der Benutzer &uuml;ber ein PVP Stammportal authentifiziert wird ist eine direkte Generierung der STORK eID w&auml;hrend des Anmeldevorgangs nicht m&ouml;glich. Somit erfolgt f&uuml;r diese Personen einen Stammzahlenregisterabfrage zur Bestimmung der STORK eID.</p>
+ <p>F&uuml;r den in MOA-ID-Auth verwendeten SZR Client sind folgende Konfigurationsparameter erforderlich.</p>
+ <table width="1247" border="1">
+ <tr>
+ <th width="281" scope="col">Name</th>
+ <th width="261" scope="col">Beispielwert</th>
+ <th width="683" scope="col">Beschreibung</th>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.test</td>
+ <td>false</td>
+ <td>Definiert ob das Produktivsystem oder das Testsystem des SZR Webservice verwendet werden soll</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.test.url</td>
+ <td>&nbsp;</td>
+ <td>URL auf das Test SZR Webservice</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.prod.url</td>
+ <td>&nbsp;</td>
+ <td>URL auf das produktive SZR Webservice</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.version</td>
+ <td>1.8</td>
+ <td><p>Verwendete PVP Version</p>
+ <p><strong>Hinweis: </strong>der Client implementiert die PVP Version 1.8</p></td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.participantid</td>
+ <td>&nbsp;</td>
+ <td>Org-ID des Portalverbund-Teilnehmers bei dem der Benutzer registriert ist.</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvoudomain</td>
+ <td>&nbsp;</td>
+ <td>Organisations-Dom&auml;ne des Benutzers</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.userid</td>
+ <td>&nbsp;</td>
+ <td>UserID, mit dem der Benutzer am Stammportal authentifiziert ist</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.cn</td>
+ <td>&nbsp;</td>
+ <td>Name des Benutzers oder des System-Principals in der Form Anwendung.Subsystem</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvouid</td>
+ <td>&nbsp;</td>
+ <td>Stammdienststelle: Eindeutige Kennung f&uuml;r die Organisation des Benutzers</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.ou</td>
+ <td>&nbsp;</td>
+ <td>Stammdienststelle: Verwaltungskennzeichen der mit gvouid bezeichneten Organisation</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvsecclass</td>
+ <td>&nbsp;</td>
+ <td>Sicherheitsklasse</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvfunction</td>
+ <td>&nbsp;</td>
+ <td>Entspricht Funktion in gvPersonenFunktion.</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvgid</td>
+ <td>&nbsp;</td>
+ <td>Globaler Identifier des Benutzers</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.roles</td>
+ <td>szr-bpk-abfrage,szr-stammzahl-abfrage</td>
+ <td><p>PVP Rolle f&uuml;r den Zugriff auf das SZR</p>
+ <p>Hinweis: mehrere Rollen werden mittels ',' getrennt. </p></td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.keystore.file</td>
+ <td>keys/szr-key.p12</td>
+ <td>Dateiname des Java Keystore oder PKCS12 Keystore zur Authentifizierung mittels Client Zertifikat am SZR Webservice.</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.keystore.password</td>
+ <td>password</td>
+ <td>Passwort f&uuml;r den Keystore mit dem Client Zertifikat</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.keystore.type</td>
+ <td>PKCS12</td>
+ <td>Typ des Keystore mit dem Client Zertifikat (PKCS12 oder JKS)</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.truststore.file</td>
+ <td>keys/truststore.jks</td>
+ <td>Dateiname des Truststores zur Validierung von SSL Servicerzertifikaten</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.truststore.password</td>
+ <td>password</td>
+ <td>Passwort f&uuml;r den Truststore</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.truststore.type</td>
+ <td>JKS</td>
+ <td>Typ des TrustStore (PKCS12 oder JKS)</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.trustall</td>
+ <td>false</td>
+ <td>Deaktiviert die SSL Serverzertifikatsvalidierung</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.laxhostnameverification</td>
+ <td>false</td>
+ <td>Deaktiviert die Validierung des Hostname mit dem SSL Serverzertifikat</td>
+ </tr>
+ </table>
<p>&nbsp;</p>
+ <p><strong>Hinweis:</strong> Detaillierte Informationen zu den einzelnen PVP spezifischen Konfigurationsparametern finden Sie in der entsprechenden PVP Spezifikation.</p>
<h2><a name="uebersicht_logging" id="uebersicht_logging"></a>2.3 Konfiguration des Loggings</h2>
<p>Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework f&uuml;r Logging-Information die Open Source Software <code>log4j</code>. Die Konfiguration der Logging-Information erfolgt nicht direkt durch die einzelnen Module, sondern &uuml;ber eine eigene Konfigurationsdatei, die der <span class="term">Java Virtual Machine</span> durch eine <span class="term">System Property </span> mitgeteilt wird. Der Name der <span class="term">System Property </span> lautet <code>log4j.configuration</code>; als Wert der <span class="term">System Property </span> ist eine URL anzugeben, die auf die <code>log4j</code>-Konfigurationsdatei verweist, z.B. </p>
<pre>log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/log4j.properties</pre>