aboutsummaryrefslogtreecommitdiff
path: root/id/server/doc/handbook/protocol
diff options
context:
space:
mode:
authorKlaus Stranacher <kstranacher@egiz.gv.at>2014-05-26 14:47:12 +0200
committerKlaus Stranacher <kstranacher@egiz.gv.at>2014-05-26 14:47:12 +0200
commitf8bb5fa2b930d258d5c92733088bc1332159066a (patch)
tree7c90802455ffa1bca200457ede2be7bb66f6f76b /id/server/doc/handbook/protocol
parent371bedc5fa7eb8d19a07dc9bab90089ea6496945 (diff)
downloadmoa-id-spss-f8bb5fa2b930d258d5c92733088bc1332159066a.tar.gz
moa-id-spss-f8bb5fa2b930d258d5c92733088bc1332159066a.tar.bz2
moa-id-spss-f8bb5fa2b930d258d5c92733088bc1332159066a.zip
Update MOA-ID handbook (Typos, etc.)
Diffstat (limited to 'id/server/doc/handbook/protocol')
-rw-r--r--id/server/doc/handbook/protocol/protocol.html132
1 files changed, 66 insertions, 66 deletions
diff --git a/id/server/doc/handbook/protocol/protocol.html b/id/server/doc/handbook/protocol/protocol.html
index 03a31a2bf..4e02a559c 100644
--- a/id/server/doc/handbook/protocol/protocol.html
+++ b/id/server/doc/handbook/protocol/protocol.html
@@ -219,7 +219,7 @@ Redirect Binding</td>
<td><p>/saml:Assertion/saml:AttributeStatement/</p>
<p>saml:Subject/saml:SubjectConfirmation/</p>
<p>saml:SubjectConfirmationData</p></td>
- <td>Base64 kodierte Signatur die w&auml;hrend des Authentifizierungsdaten vom Benutzer erzeugt wurde.</td>
+ <td>Base64 kodierte Signatur die w&auml;hrend des Authentifizierungsvorgangs vom Benutzer erzeugt wurde.</td>
</tr>
<tr>
<td height="23">urn:oid:1.2.40.0.10.2.1.1.261.66</td>
@@ -273,7 +273,7 @@ Redirect Binding</td>
<td>MANDATOR-NATURAL-PERSON-SOURCE-PIN</td>
<td align="center">mandate</td>
<td>&lt;saml:Attribute AttributeName=&quot;MandateData&quot; AttributeNamespace=&quot;http://reference.e-government.gv.at/namespace/persondata/20020228#&quot;&gt;</td>
- <td>Stammzahl der nat&uuml;rlichen Person, f&uuml;r die Vollmachts- bzw. Vertretungsbe-fugnisse ausge&uuml;bt werden.</td>
+ <td>Stammzahl der nat&uuml;rlichen Person, f&uuml;r die Vollmachts- bzw. Vertretungsbefugnisse ausge&uuml;bt werden.</td>
</tr>
<tr>
<td height="23">urn:oid:1.2.40.0.10.2.1.1.261.76</td>
@@ -322,7 +322,7 @@ Redirect Binding</td>
<td>MANDATOR-LEGAL-PERSON-FULL-NAME</td>
<td align="center">mandate</td>
<td>&lt;saml:Attribute AttributeName=&quot;MandateData&quot; AttributeNamespace=&quot;http://reference.e-government.gv.at/namespace/persondata/20020228#&quot;&gt;</td>
- <td>Name der juristischen Person bzw. Personenmehrheit gem&auml;&szlig; zugrundelie-gendem Register.</td>
+ <td>Name der juristischen Person bzw. Personenmehrheit gem&auml;&szlig; zugrundeliegendem Register.</td>
</tr>
<tr>
<td height="23">urn:oid:1.2.40.0.10.2.1.1.261.86</td>
@@ -501,10 +501,10 @@ Redirect Binding</td>
</tr>
</table>
<h2><a name="statuscodes" id="allgemeines_zugangspunkte6"></a>1.3 &Uuml;bersicht der m&ouml;glichen MOA-ID spezifischen Statuscodes</h2>
-<p>Vom Modul MOA-ID-Auth werden verschiedene Authentifizierungsprotololle wobei diese Protokolle die Fehlerr&uuml;ckgabe unterschiedlich spezifizieren. Zus&auml;tzlich zu den protokolabh&auml;ngigen Statuscodes (<a href="#referenzierte_spezifikation">siehe Spezifikation des jeweiligen Protokolls</a>) werden zus&auml;tzliche protokollunabh&auml;ngige Statuscodes an den Service Provider zur&uuml;ckgeliefert, wobei sich das Format der Fehlerr&uuml;ckgabe jedoch weiterhin protokolspezifisch ist.</p>
+<p>Vom Modul MOA-ID-Auth werden verschiedene Authentifizierungsprotokolle wobei diese Protokolle die Fehlerr&uuml;ckgabe unterschiedlich spezifizieren. Zus&auml;tzlich zu den protokollabh&auml;ngigen Statuscodes (<a href="#referenzierte_spezifikation">siehe Spezifikation des jeweiligen Protokolls</a>) werden zus&auml;tzliche protokollunabh&auml;ngige Statuscodes an den Service Provider zur&uuml;ckgeliefert, wobei sich das Format der Fehlerr&uuml;ckgabe jedoch weiterhin protokollspezifisch ist.</p>
<p>Die nachfolgende Tabelle zeigt alle protokollunabh&auml;ngigen Statuscodes welche vom Modul MOA-ID-Auth zur&uuml;ckgeliefert werden k&ouml;nnen.</p>
<h3><a name="statuscodes_1xxxx" id="allgemeines_zugangspunkte7"></a>1.3.1 Statuscodes 1xxxx</h3>
-<p>Alle Statuscodes beginnent mit der Zahl eins beschreiben Fehler welche w&auml;hrend des Identifizerungs- und Authentifizierungsvorgangs aufgetreten sind.</p>
+<p>Alle Statuscodes beginnend mit der Zahl eins beschreiben Fehler welche w&auml;hrend des Identifizierungs- und Authentifizierungsvorgangs aufgetreten sind.</p>
<h4><a name="statuscodes_10xxx" id="allgemeines_zugangspunkte11"></a>1.3.1.1 Authentifizierung (10xxx)</h4>
<table width="1237" border="1">
<tr>
@@ -572,7 +572,7 @@ Redirect Binding</td>
</tr>
<tr>
<td>1105</td>
- <td>Zertifikat der Signature ung&uuml;ltig</td>
+ <td>Zertifikat der Signatur ung&uuml;ltig</td>
</tr>
<tr>
<td>1106</td>
@@ -588,7 +588,7 @@ Redirect Binding</td>
</tr>
<tr>
<td>1109</td>
- <td>Fehler beim validieren der SZR-Gateway Response</td>
+ <td>Fehler beim Validieren der SZR-Gateway Response</td>
</tr>
</table>
<h4><a name="statuscodes_12xxx" id="allgemeines_zugangspunkte13"></a>1.3.1.3 STORK (12xxx)</h4>
@@ -599,11 +599,11 @@ Redirect Binding</td>
</tr>
<tr>
<td>1200</td>
- <td>Fehler beim erstellen des STORK Authentifizierungsrequests</td>
+ <td>Fehler beim Erstellen des STORK Authentifizierungsrequests</td>
</tr>
<tr>
<td>1201</td>
- <td>Fehler beim validieren der STORK Authentifizierungsresponse</td>
+ <td>Fehler beim Validieren der STORK Authentifizierungsresponse</td>
</tr>
<tr>
<td>1202</td>
@@ -615,9 +615,9 @@ Redirect Binding</td>
</tr>
</table>
<h3><a name="statuscodes_4xxxx" id="allgemeines_zugangspunkte8"></a>1.3.2 Statuscodes 4xxxx</h3>
-<p>Alles Statuscodes beginnent mit der Zahl vier beschreiben Fehler die w&auml;hrend der Kommunikation mit externen Services aufgetreten sind.</p>
+<p>Alles Statuscodes beginnend mit der Zahl vier beschreiben Fehler die w&auml;hrend der Kommunikation mit externen Services aufgetreten sind.</p>
<h4><a name="statuscodes_40xxx" id="allgemeines_zugangspunkte19"></a>1.3.2.1 BKU (40xxxx)</h4>
-<p>Tritt w&auml;hrend des Anmeldevorgangs in der B&uuml;rgerkartenumgebung ein Fehler auf so wird der entsprechende Fehlercode an den Service Provider weitergereicht. Der der durch das Modul MOA-ID-Auth weitergereichte Statuscode f&uuml;r B&uuml;rgerkartenumgebungsfehler wei&szlig;t das folgende zweiteilige Format auf. Der erste Teil, bestehend aus zwei Dezimalstellen, kennzeichnet den Fehler als Fehler als B&uuml;rgerkartenumgebungsfehler. Der zweite Teil, bestehend aus vier Dezimalstellen bezeichnet den eindeutigen Identifikator des Fehers aus der B&uuml;rgerkartenumgebung (<a href="#referenzierte_spezifikation">siehe SecurityLayer Spezifikation</a>). </p>
+<p>Tritt w&auml;hrend des Anmeldevorgangs in der B&uuml;rgerkartenumgebung ein Fehler auf so wird der entsprechende Fehlercode an den Service Provider weitergereicht. Der der durch das Modul MOA-ID-Auth weitergereichte Statuscode f&uuml;r B&uuml;rgerkartenumgebungsfehler wei&szlig;t das folgende zweiteilige Format auf. Der erste Teil, bestehend aus zwei Dezimalstellen, kennzeichnet den Fehler als Fehler als B&uuml;rgerkartenumgebungsfehler. Der zweite Teil, bestehend aus vier Dezimalstellen bezeichnet den eindeutigen Identifikator des Fehlers aus der B&uuml;rgerkartenumgebung (<a href="#referenzierte_spezifikation">siehe SecurityLayer Spezifikation</a>). </p>
<p align="right"><em>{40}{xxxxx}</em></p>
<blockquote>
<p>{40} ... MOA-ID Statuscode f&uuml;r Fehler aus der B&uuml;rgerkartenumgebung</p>
@@ -630,7 +630,7 @@ Redirect Binding</td>
<p>{411} ... MOA-ID Statuscode f&uuml;r Fehler aus dem Online-Vollmachten Service.</p>
<p>{xxx} .... Fehlercode des Online-Vollmachten Service.</p>
</blockquote>
-<p>Zus&auml;tzlich zu den gemappeden Fehlern aus dem Online-Vollmachen Service werden zus&auml;tzliche weitere Fehlercodes definiert.</p>
+<p>Zus&auml;tzlich zu den gemappten Fehlern aus dem Online-Vollmachen Service werden zus&auml;tzliche weitere Fehlercodes definiert.</p>
<table width="1237" border="1">
<tr>
<th width="214" scope="col">Statuscode</th>
@@ -679,11 +679,11 @@ Redirect Binding</td>
</tr>
<tr>
<td>4400</td>
- <td>Fehler beim generieren der Anmeldedaten</td>
+ <td>Fehler beim Generieren der Anmeldedaten</td>
</tr>
</table>
<h3><a name="statuscodes_6xxxx" id="allgemeines_zugangspunkte9"></a>1.3.3 Statuscodes 6xxxx</h3>
-<p>Alles Statuscodes beginnent mit der Zahl sechs beschreiben protokolspezifische Fehler die nicht durch das jeweilige Authentifizierungsprotokoll abgebildet werden.</p>
+<p>Alles Statuscodes beginnend mit der Zahl sechs beschreiben protokollspezifische Fehler die nicht durch das jeweilige Authentifizierungsprotokoll abgebildet werden.</p>
<h4><a name="statuscodes_61xxx" id="allgemeines_zugangspunkte24"></a>1.3.3.1 Allgemein (61xxx)</h4>
<table width="1237" border="1">
<tr>
@@ -692,11 +692,11 @@ Redirect Binding</td>
</tr>
<tr>
<td>6000</td>
- <td>Das Authentifizierungsprotokoll wurde nicht erkannt oder wird nicht unterst&uuml;zt</td>
+ <td>Das Authentifizierungsprotokoll wurde nicht erkannt oder wird nicht unterst&uuml;tzt</td>
</tr>
<tr>
<td>6001</td>
- <td>Der STORK Request wurde nicht erkannt oder wird nicht unterst&uuml;zt</td>
+ <td>Der STORK Request wurde nicht erkannt oder wird nicht unterst&uuml;tzt</td>
</tr>
</table>
<h4><a name="statuscodes_61xxx" id="allgemeines_zugangspunkte16"></a>1.3.3.2 PVP 2.1 (61xxx)</h4>
@@ -707,11 +707,11 @@ Redirect Binding</td>
</tr>
<tr>
<td>6100</td>
- <td>Fehler beim erstellen der PVP 2.1 Response</td>
+ <td>Fehler beim Erstellen der PVP 2.1 Response</td>
</tr>
<tr>
<td>6101</td>
- <td>Fehler beim verschl&uuml;sseln der PVP 2.1 Assertion</td>
+ <td>Fehler beim Verschl&uuml;sseln der PVP 2.1 Assertion</td>
</tr>
<tr>
<td>6102</td>
@@ -719,7 +719,7 @@ Redirect Binding</td>
</tr>
<tr>
<td>6103</td>
- <td>F&uuml;r die im Requst angegebene EnityID konnten keine g&uuml;ltigen Metadaten gefunden werden</td>
+ <td>F&uuml;r die im Reqeust angegebene EntityID konnten keine g&uuml;ltigen Metadaten gefunden werden</td>
</tr>
<tr>
<td>6104</td>
@@ -753,7 +753,7 @@ Redirect Binding</td>
</tr>
</table>
<h3><a name="statuscodes_9xxxx" id="allgemeines_zugangspunkte10"></a>1.3.4 Statuscodes 9xxxx</h3>
-<p>Alles Statuscodes beginnent mit der Zahl neun beschreiben interne Serverfehler.</p>
+<p>Alles Statuscodes beginnend mit der Zahl neun beschreiben interne Serverfehler.</p>
<h4><a name="statuscodes_90xxx" id="allgemeines_zugangspunkte14"></a>1.3.4.1 Konfigurationsfehler (90xxx)</h4>
<table width="1237" border="1">
<tr>
@@ -801,7 +801,7 @@ Redirect Binding</td>
</tr>
<tr>
<td>9100</td>
- <td>Fehler beim einlesen einer externen Resource.</td>
+ <td>Fehler beim Einlesen einer externen Ressource.</td>
</tr>
<tr>
<td>9101</td>
@@ -822,36 +822,36 @@ Redirect Binding</td>
</table>
<p>&nbsp;</p>
<h2><a name="allgemeines_sso" id="allgemeines_zugangspunkte3"></a>1.4 Single Sign-On</h2>
-<p>Das Modul MOA-ID-Auth unterst&uuml;tzt ab der Version 2.0 Single Sign-On (SSO), wobei diese Funktionalit&auml;t unabh&auml;ngig vom verwendeten Protokoll ist. Bei Verwendung von SSO muss sich der Benutzer nur ein Mal bei MOA-ID-Auth authentifizieren und danach steht die authentifizierte Session f&uuml;r die BenutzerIn oder den Benutzer f&uuml;r weitere Anmeldevorg&auml;nge ohne weitere Authentifizierung mittels B&uuml;rgerkarte, Handy-Signatur oder STORK zur Verf&uuml;gung. Die SSO Session kann danach durch <a href="#allgemeines_ssologout">die BenutzerIn oder den Benutzer beendet</a> werden, oder sie wird von MOA-ID-Auth nach der <a href="./../config/config.html#konfigurationsparameter_allgemein_timeouts">maximal erlaubten Sessionzeit</a> serverseitig beendet. </p>
+<p>Das Modul MOA-ID-Auth unterst&uuml;tzt ab der Version 2.0 Single Sign-On (SSO), wobei diese Funktionalit&auml;t unabh&auml;ngig vom verwendeten Protokoll ist. Bei Verwendung von SSO muss sich der Benutzer nur ein Mal bei MOA-ID-Auth authentifizieren und danach steht die authentifizierte Session f&uuml;r die Benutzerin oder den Benutzer f&uuml;r weitere Anmeldevorg&auml;nge ohne weitere Authentifizierung mittels B&uuml;rgerkarte, Handy-Signatur oder STORK zur Verf&uuml;gung. Die SSO Session kann danach durch <a href="#allgemeines_ssologout">die Benutzerin oder den Benutzer beendet</a> werden, oder sie wird von MOA-ID-Auth nach der <a href="./../config/config.html#konfigurationsparameter_allgemein_timeouts">maximal erlaubten Sessionzeit</a> serverseitig beendet. </p>
<p>Das nachfolgende Sequenzdiagramm zeigt eine Anmeldung mittels Single Sign-On an zwei Online-Applikationen unter Verwendung von PVP 2.1. Aus Gr&uuml;nden der &Uuml;bersichtlichkeit wurden die Teile welche die Kommunikation mit der B&uuml;rgerkartenumgebung, die Vollmachten-Auswahl oder den Metadatenaustausch betreffen bewusst nicht ber&uuml;cksichtigt.</p>
<p><img src="sso_sequence.png" width="1095" height="978" alt="Sequenzdiagramm einer Anmeldung mittels Single Sign-On"></p>
<ol>
- <li>Die BenutzerIn oder der Benutzer verbindet sich zu einem Web-Portal (Service Provider 1) &uuml;ber das die Online-Applikation 1 erreichbar ist. Nach der Bet&auml;tigung eines Login-Buttons wird der Anmeldevorgang ausgel&ouml;st.</li>
+ <li>Die Benutzerin oder der Benutzer verbindet sich zu einem Web-Portal (Service Provider 1) &uuml;ber das die Online-Applikation 1 erreichbar ist. Nach der Bet&auml;tigung eines Login-Buttons wird der Anmeldevorgang ausgel&ouml;st.</li>
<li>Der Service Provider 1 generiert einen Authentifizierungsrequest und sendet diesen &uuml;ber den Browser an das Modul MOA-ID-Auth.</li>
- <li>MOA-ID-Auth leitet die BenutzerIn oder den Benutzer zur B&uuml;rgerkartenauswahl.
+ <li>MOA-ID-Auth leitet die Benutzerin oder den Benutzer zur B&uuml;rgerkartenauswahl.
<ol>
- <li>Die BenutzerIn oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
+ <li>Die Benutzerin oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
</ol>
</li>
- <li>War die Authentifizierung der BenutzerIn oder des Benutzers erfolgreich generiert MOA-ID-Auth die Assertion mit den Anmeldedaten des Benutzers f&uuml;r die Online-Applikation 1.</li>
+ <li>War die Authentifizierung der Benutzerin oder des Benutzers erfolgreich generiert MOA-ID-Auth die Assertion mit den Anmeldedaten des Benutzers f&uuml;r die Online-Applikation 1.</li>
<li>MOA-ID-Auth senden die Assertion und ein SSO Token an den Browser des Benutzers, wobei das SSO Token (http Cookie) im Browser des Benutzers gespeichert wird.</li>
<li>Die Assertion (ohne SSO Token!) wird an den Service Provider 1 weitergeleitet.</li>
- <li>Ist die Validierung der Assertion erfolgreich wird die BenutzerIn oder der Benutzer an der Online-Applikation 1 angemeldet. </li>
- <li>Die BenutzerIn oder der Benutzer verbindet sich zu einem weiteren Web-Portal (Service Provider 2) &uuml;ber das die Online-Applikation 2 erreichbar ist. Nach der Bet&auml;tigung eines Login-Buttons wird der Anmeldevorgang f&uuml;r die Online-Applikation 2 ausgel&ouml;st.</li>
+ <li>Ist die Validierung der Assertion erfolgreich wird die Benutzerin oder der Benutzer an der Online-Applikation 1 angemeldet. </li>
+ <li>Die Benutzerin oder der Benutzer verbindet sich zu einem weiteren Web-Portal (Service Provider 2) &uuml;ber das die Online-Applikation 2 erreichbar ist. Nach der Bet&auml;tigung eines Login-Buttons wird der Anmeldevorgang f&uuml;r die Online-Applikation 2 ausgel&ouml;st.</li>
<li>Der Service Provider 2 generiert einen Authentifizierungsrequest und sendet diesen &uuml;ber den Browser.</li>
<li>Der Browser sendet den Authentifizierungsrequest und das gespeicherte SSO Token an das Modul MOA-ID-Auth.</li>
- <li>MOA-ID-Auth validiert das SSO Token. Hierbei wird gepr&uuml;ft ob das Token zu einer aktiven SSO Session geh&ouml;rt und ob das Token bereits verwendet wurde. Jedes vergebene SSO Token ist nur f&uuml;r einen weiteren Anmeldevorgang g&uuml;ltig und wird anschlie&szlig;end durch ein neues ersetzt. Ist das Token abgelaufen oder wurde es bereits verwendet wird die korrespondierende SSO Session beendet und die BenutzerIn oder der Benutzer m&uuml;ssen sich erneut Authentifizieren.</li>
- <li>Bei einem g&uuml;ltigen SSO Token antwortet MOA-ID-Auth mit einem <a href="./../config/config.html#konfigurationsparameter_oa_sso">Abfrage zum SSO Anmeldevorgang</a>, welche der BenutzerIn oder dem Benutzer im Browser dargestellt wird. Diese Abfrage beinhaltet den Namen der Online-Applikation 2 und eine einfache JA / NEIN Abfrage ob die Anmeldung mittels SSO an der Online-Applikation 2 fortgesetzt werden soll.<br>
+ <li>MOA-ID-Auth validiert das SSO Token. Hierbei wird gepr&uuml;ft ob das Token zu einer aktiven SSO Session geh&ouml;rt und ob das Token bereits verwendet wurde. Jedes vergebene SSO Token ist nur f&uuml;r einen weiteren Anmeldevorgang g&uuml;ltig und wird anschlie&szlig;end durch ein neues ersetzt. Ist das Token abgelaufen oder wurde es bereits verwendet wird die korrespondierende SSO Session beendet und die Benutzerin oder der Benutzer m&uuml;ssen sich erneut Authentifizieren.</li>
+ <li>Bei einem g&uuml;ltigen SSO Token antwortet MOA-ID-Auth mit einem <a href="./../config/config.html#konfigurationsparameter_oa_sso">Abfrage zum SSO Anmeldevorgang</a>, welche der Benutzerin oder dem Benutzer im Browser dargestellt wird. Diese Abfrage beinhaltet den Namen der Online-Applikation 2 und eine einfache JA / NEIN Abfrage ob die Anmeldung mittels SSO an der Online-Applikation 2 fortgesetzt werden soll.<br>
<strong>Hinweis:</strong> Diese Abfrage kann jedoch f&uuml;r Online-Applikationen deaktiviert werden. N&auml;heres hierzu finden Sie <a href="./../config/config.html#import_template_sso">hier</a>.</li>
- <li>Die Antwort der BenutzerIn oder dem Benutzer wird an MOA-ID-Auth &uuml;bermittelt. Antwort die BenutzerIn oder der Benutzer mit NEIN wird der Anmeldevorgang abgebrochen.</li>
+ <li>Die Antwort der Benutzerin oder dem Benutzer wird an MOA-ID-Auth &uuml;bermittelt. Antwort die Benutzerin oder der Benutzer mit NEIN wird der Anmeldevorgang abgebrochen.</li>
<li>Soll der Anmeldevorgang vorgesetzt werden generiert MOA-ID-Auth die Assertion mit den Anmeldedaten des Benutzers f&uuml;r die Online-Applikation 2.</li>
<li>MOA-ID-Auth senden die Assertion und ein neues SSO Token an den Browser des Benutzers, wobei das SSO Token (http Cookie) im Browser des Benutzers gespeichert wird.</li>
<li>Die Assertion (ohne SSO Token!) wird an den Service Provider 2 weitergeleitet.</li>
- <li>Ist die Validierung der Assertion erfolgreich wird die BenutzerIn oder der Benutzer an der Online-Applikation 2 angemeldet</li>
+ <li>Ist die Validierung der Assertion erfolgreich wird die Benutzerin oder der Benutzer an der Online-Applikation 2 angemeldet</li>
</ol>
<p>Zus&auml;tzliche Informationen zur Konfiguration und die sich daraus ergebenden Anforderungen oder Einschr&auml;nkungen finden sie <a href="./../config/config.html#konfigurationsparameter_allgemein_sso">hier</a>.</p>
<h2><a name="allgemeines_ssologout" id="allgemeines_zugangspunkte5"></a>1.5 SSO Logout </h2>
- <p>Das Modul MOA-ID-Auth stellt ein einfaches Service zur Beendigung einer bestehenden Single Sign-On Session zur Verf&uuml;gung. Nach dem Aufruf dieses Service aus dem Browser des Users wird eine bestehende SSO Session beendet und anschlie&szlig;end wird die BenutzerIn oder der Benutzer an eine im LogOut Request angegebene URL weitergeleitet. </p>
+ <p>Das Modul MOA-ID-Auth stellt ein einfaches Service zur Beendigung einer bestehenden Single Sign-On Session zur Verf&uuml;gung. Nach dem Aufruf dieses Service aus dem Browser des Users wird eine bestehende SSO Session beendet und anschlie&szlig;end wird die Benutzerin oder der Benutzer an eine im LogOut Request angegebene URL weitergeleitet. </p>
<p>Das SSO Logout Service steht unter folgender URL zur Verf&uuml;gung und ben&ouml;tigt einen http GET Parameter:</p>
<pre>http://&lt;host&gt;:&lt;port&gt;/moa-id-auth/LogOut
</pre>
@@ -870,11 +870,11 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/LogOut
<td>https://demo.egiz.gv.at/demoportal-openID_demo</td>
<td><p>Nach Beendigung des Logout Vorgangs erfolgt ein Redirect auf die in diesem Parameter angegebene URL. Wird kein Parameter angegeben wird der Benutzer an die MOA-ID-Auth Instanz weitergeleitet.<br>
<br>
- <strong>Hinweis:</strong>Wird eine URL angeben muss diese als Prefix identisch mit dem <a href="./../config/config.html#konfigurationsparameter_oa_general">eindeutigen Identifier der jeweiligen Online-Applikation</a> sein, </p></td>
+ <strong>Hinweis:</strong> Wird eine URL angeben muss diese als Prefix identisch mit dem <a href="./../config/config.html#konfigurationsparameter_oa_general">eindeutigen Identifier der jeweiligen Online-Applikation</a> sein, </p></td>
</tr>
</table>
<p>&nbsp;</p>
-<p>Nachstehend ein Beispiel zur Verwendung dieses Services:s</p>
+<p>Nachstehend ein Beispiel zur Verwendung dieses Services:</p>
<pre>https://demo.egiz.gv.at/moa-id-auth/LogOut?redirect=https://demo.egiz.gv.at/demoportal-openID_demo
</pre>
<p><strong>Hinweis:</strong> Dieses Service bietet jedoch NICHT eine vollst&auml;ndige Single Log-Out Funktionalit&auml;t wie sie im SAML 2 Protokoll vorgesehen ist, sondern beendet ausschlie&szlig;lich die SSO Session in der MOA-ID-Auth Instanz.</p>
@@ -890,13 +890,13 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/LogOut
<tr>
<td>bkuURI=&lt;bku-url&gt;</td>
<td>https://127.0.0.1:3496/https-security-layer-request</td>
- <td><p>URL auf die B&uuml;rgerkartenumgebung, welche f&uuml;r die Authentifizierung der BenutzerIn oder des Benutzers verwendet werden soll. F&uuml;r den Anmeldevorgang sind jedoch nur jene URLs auf B&uuml;rgerkartenumgebungen erlaubt die auch in der <a href="./../config/config.html#konfigurationsparameter_oa_bku">online-applikationsspezifischen Konfiguration als zu verwendente BKUs</a> eingetragen sind.</p>
+ <td><p>URL auf die B&uuml;rgerkartenumgebung, welche f&uuml;r die Authentifizierung der Benutzerin oder des Benutzers verwendet werden soll. F&uuml;r den Anmeldevorgang sind jedoch nur jene URLs auf B&uuml;rgerkartenumgebungen erlaubt die auch in der <a href="./../config/config.html#konfigurationsparameter_oa_bku">online-applikationsspezifischen Konfiguration als zu verwendende BKUs</a> eingetragen sind.</p>
<p><strong>Hinweis:</strong> Wird dieser Parameter nicht &uuml;bertragen, antwortet das Modul MOA-ID-Auth mit einem bei MOA-ID-Auth hinterlegten <a href="./../config/config.html#import_template_bku">B&uuml;rgerkartentemplate</a>.</p></td>
</tr>
<tr>
<td>Template=&lt;template-url&gt;</td>
<td>https://demo.egiz.gv.at/moa-id-auth/template_onlineBKU.html</td>
- <td><strong>Optional:</strong> URL auf die HTML Vorlage f&uuml;r den Security-Layer Request, welcher f&uuml;r die Kommunikation mit der B&uuml;rgerkartenumgebumg verwendet wird. Die URL muss in der online-applikationsspezifischen Konfiguration von MOA-ID-Auth hinterlegt werden (<a href="file:///D:/Projekte/svn/moa-id/moa-idspss/id/server/doc/handbook/config/config.html#konfigurationsparameter_oa_bku">siehe Parameter <em>SecurityLayerTemplates</em></a>).<br>
+ <td><strong>Optional:</strong> URL auf die HTML Vorlage f&uuml;r den Security-Layer Request, welcher f&uuml;r die Kommunikation mit der B&uuml;rgerkartenumgebung verwendet wird. Die URL muss in der online-applikationsspezifischen Konfiguration von MOA-ID-Auth hinterlegt werden (<a href="file:///D:/Projekte/svn/moa-id/moa-idspss/id/server/doc/handbook/config/config.html#konfigurationsparameter_oa_bku">siehe Parameter <em>SecurityLayerTemplates</em></a>).<br>
Ist dieser Parameter nicht vorhanden, verwendet MOA-ID-Auth das f&uuml;r diese Online-Applikation hinterlegten Security-Layer Template (<a href="file:///D:/Projekte/svn/moa-id/moa-idspss/id/server/doc/handbook/config/config.html#konfigurationsparameter_oa_bku">siehe Parameter <em>SecurityLayerTemplates</em></a>).</td>
</tr>
<tr>
@@ -907,7 +907,7 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/LogOut
<tr>
<td>CCC=&lt;ccc&gt;</td>
<td>BE, SI, </td>
- <td><strong>Optional:</strong> Gibt an ob die Anmeldung mittels STORK im angegebenen Land erfolgen soll. Die Angabe erfolgt mit dem L&auml;ndercode (Bsp: PT, LU, ES, ...) des jeweiligen Landes.</td>
+ <td><strong>Optional:</strong> Gibt an ob die Anmeldung mittels STORK im angegebenen Land erfolgen soll. Die Angabe erfolgt mit dem L&auml;ndercode (z.B.: PT, LU, ES, ...) des jeweiligen Landes.</td>
</tr>
</tbody>
</table>
@@ -926,16 +926,16 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/LogOut
<li>Der Service Provider extrahiert Informationen aus den Metadaten und generiert einen Authentifizierungsrequest und sendet diesen &uuml;ber den Browser an das Modul MOA-ID-Auth.</li>
<li>MOA-ID Auth holt die Metadaten des Service Providers und validiert die Signatur der Metadaten mit dem in der MOA-ID-Auth Konfiguration f&uuml;r diesen Service Provider (Online-Applikation) hinterlegten Zertifikat. Ist die Validierung erfolgreich wird der Anmeldevorgang vorgesetzt.</li>
<li>MOA-ID-Auth validiert den Authentifizierungsrequest mit den Informationen aus dem Metadaten des Service Providers. Ist die Validierung erfolgreich wird der Anmeldevorgang vorgesetzt.</li>
- <li>MOA-ID-Auth leitet die BenutzerIn oder den Benutzer zur B&uuml;rgerkartenauswahl.
+ <li>MOA-ID-Auth leitet die Benutzerin oder den Benutzer zur B&uuml;rgerkartenauswahl.
<ol>
- <li>Die BenutzerIn oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
+ <li>Die Benutzerin oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
</ol>
</li>
- <li>War die Authentifizierung der BenutzerIn oder des Benutzers erfolgreich generiert MOA-ID-Auth die Assertion mit den Anmeldedaten des Benutzers.</li>
+ <li>War die Authentifizierung der Benutzerin oder des Benutzers erfolgreich generiert MOA-ID-Auth die Assertion mit den Anmeldedaten des Benutzers.</li>
<li>MOA-ID-Auth senden die Assertion &uuml;ber den Browser an den Service Provider.</li>
<li>Der Service Provider validiert die Assertion mit den Informationen aus den Metadaten des Modules MOA-ID-Auth.
<ol>
- <li>Ist die Validierung erfolgreich wird die BenutzerIn oder der Benutzer an der Online-Applikation angemeldet.</li>
+ <li>Ist die Validierung erfolgreich wird die Benutzerin oder der Benutzer an der Online-Applikation angemeldet.</li>
</ol>
</li>
</ol>
@@ -974,7 +974,7 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
<p>Der Authentifizierungsrequest wird vom Service Provider erstellt und an das Modul MOA-ID-Auth &uuml;bermittelt. Zur &Uuml;bertragung, muss je nach verwendetem Binding, einer der beiden <a href="#pvp21_binding">Zugangspunkte</a> und die entsprechende Kodierung der Parameter verwendet werden.</p>
<p>Folgende Minimalanforderungen an den Authentifizierungsrequest m&uuml;ssen erf&uuml;llt sein.</p>
<ul>
- <li>Der Request muss durch den Service Provider signiert sein (sie <a href="AuthRequest.xml">Beispiel</a>). Die Signatur wird durch das Modul MOA-ID-Auth mit Hilfe des in den <a href="#pvp21_metadata">Metadaten hinterlegten Zertifikats</a> validiert. Schl&auml;gt die Signaturpr&uuml;fung fehl oder ist keine Signatur vorhanden wird der Request abgewiesen und MOA-ID-Auth antwortet mit http Code <em>400</em> und der Fehlermeldung <em>NO valid protocol request received!</em>.</li>
+ <li>Der Request muss durch den Service Provider signiert sein (siehe <a href="AuthRequest.xml">Beispiel</a>). Die Signatur wird durch das Modul MOA-ID-Auth mit Hilfe des in den <a href="#pvp21_metadata">Metadaten hinterlegten Zertifikats</a> validiert. Schl&auml;gt die Signaturpr&uuml;fung fehl oder ist keine Signatur vorhanden wird der Request abgewiesen und MOA-ID-Auth antwortet mit http Code <em>400</em> und der Fehlermeldung <em>NO valid protocol request received!</em>.</li>
<li>
<table border="1" cellpadding="2" class="fixedWidth">
<tr>
@@ -987,7 +987,7 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
</tr>
<tr>
<td>Erl&auml;uterung</td>
- <td><p>Der Wert dieses Elements muss den <a href="../config/config.html#konfigurationsparameter_oa_general">eindeutigen Identifier</a> enthalten der f&uuml;r diese Online-Applikation bei MOA-ID-Auth hinterlegt ist (sie <a href="AuthRequest.xml">Beispiel</a>).</p></td>
+ <td><p>Der Wert dieses Elements muss den <a href="../config/config.html#konfigurationsparameter_oa_general">eindeutigen Identifier</a> enthalten der f&uuml;r diese Online-Applikation bei MOA-ID-Auth hinterlegt ist (siehe <a href="AuthRequest.xml">Beispiel</a>).</p></td>
</tr>
</table>
</li>
@@ -1014,7 +1014,7 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
<p>Nach erfolgreicher Authentifizierung antwortet das Modul MOA-ID-Auth mit einer PVP 2.1 Assertion. Zur &Uuml;bertragung der Assertion erfolgt an das in den Metadaten der Online-Applikation angegebene <em>AssertionConsumerService</em> (siehe <a href="#pvp21_metadata">Metadaten</a>).</p>
<p>Aktuell werden vom Modul MOA-ID-Auth zwei Bindings zur &Uuml;bertragung der Assertion unterst&uuml;tzt.</p>
<ul>
- <li><strong>POST Binding</strong>: In diesem Fall erfolgt die &Uuml;bertragung mittels eines http POST Formulars welches aus dem Browser der BenutzerIn oder des Benutzers an den Service Provider gesendet wird..</li>
+ <li><strong>POST Binding</strong>: In diesem Fall erfolgt die &Uuml;bertragung mittels eines http POST Formulars welches aus dem Browser der Benutzerin oder des Benutzers an den Service Provider gesendet wird..</li>
</ul>
<ul>
<li><strong>Redirect Binding</strong>: In diesem Fall erfolgt die &Uuml;bertragung mittels eines Redirects wobei die Daten als GET Parameter in der URL enthalten sind.</li>
@@ -1045,14 +1045,14 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
</tr>
<tr>
<td>Erl&auml;uterung</td>
- <td><p>Dieses Element beinhaltet als Attribut den Status Code des Anmeldevorgangs. Nochfolgend die wichtigsten Statuscodes und eine kurze Beschreibung.</p>
+ <td><p>Dieses Element beinhaltet als Attribut den Status Code des Anmeldevorgangs. Nachfolgend die wichtigsten Statuscodes und eine kurze Beschreibung.</p>
<ul>
<li><em>urn:oasis:names:tc:SAML:2.0:status:Success</em>: Der Anmeldevorgang konnte Erfolgreich durchgef&uuml;hrt werden. </li>
<li><em>urn:oasis:names:tc:SAML:2.0:status:Responder</em>: W&auml;hrend des Anmeldevorgangs ist ein Fehler aufgetreten. Das Element <code>/saml2p:Response/saml2p:Status/saml2p:StatusCode</code><code>/saml2p:StatusCode</code> beinhaltet einen MOA-ID-Auth Fehlercode (siehe <a href="#statuscodes">Kapitel 1.3</a>). Zus&auml;tzlich beinhaltet der Wert dieses Elements jedoch eine kurze Fehlerbeschreibung.</li>
- <li><em>urn:oasis:names:tc:SAML:2.0:status:NoPassive</em>: Die BenutzerIn oder der Benutzer ist aktuell keine aktive und g&uuml;ltige Single Sign-On Session mit MOA-ID-Auth. N&auml;here Details zum <em>isPassiv</em> Authentifizierungsrequest finden Sie in der PVP 2.1 oder der SAML2 Spezifikation.</li>
+ <li><em>urn:oasis:names:tc:SAML:2.0:status:NoPassive</em>: Die Benutzerin oder der Benutzer ist aktuell keine aktive und g&uuml;ltige Single Sign-On Session mit MOA-ID-Auth. N&auml;here Details zum <em>isPassiv</em> Authentifizierungsrequest finden Sie in der PVP 2.1 oder der SAML2 Spezifikation.</li>
<li><em>urn:oasis:names:tc:SAML:2.0:status:Requester</em>: Der Authentifizierungsrequest konnte nicht erfolgreich validiert werden.</li>
</ul>
- <p><strong>Hinweis:</strong> Eine vollst&auml;ndige Aufstellung aller m&ouml;gtlichen SAML2 spezifischen Statuscodes fnden Sie in der SAML2 Spezifikation.</p></td>
+ <p><strong>Hinweis:</strong> Eine vollst&auml;ndige Aufstellung aller m&ouml;glichen SAML2 spezifischen Statuscodes finden Sie in der SAML2 Spezifikation.</p></td>
</tr>
</table>
<table border="1" cellpadding="2" class="fixedWidth">
@@ -1080,7 +1080,7 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
</tr>
<tr>
<td>Erl&auml;uterung</td>
- <td><p>Dieses Attribut beinhaltet den Bereich des bereichsspezifikschen Personkennzeichens (bPK / wbPK)</p></td>
+ <td><p>Dieses Attribut beinhaltet den Bereich des bereichsspezifischen Personenkennzeichens (bPK / wbPK)</p></td>
</tr>
</table>
<table border="1" cellpadding="2" class="fixedWidth">
@@ -1112,9 +1112,9 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
</tr>
</table>
<h1><a name="openid"></a>3 OpenID Connect </h1>
-<p>OpenID Connect ist ein Authentifizierungsprotkoll welches auf dem OAuth 2.0 Protokoll aufbaut. Dieses Protokoll erlaubt Online-Applikationen die Identifizierung und Authentifizierung von Benutzern, mit Hilfe des Modules MOA-ID-Auth. Der Vorteil von OpenID Connect im Vergleich zu auf SAML basierten Protokollen (PVP 2.1, SAML 1) ist der einfachere Aufbau der einzelnen Protokollnachrichten. Zus�tzlich existieren einige frei Verf�gbare Bibliotheken f�r unterschiedliche Programmiersprachen, welche OpenID Connect implementieren.</p>
+<p>OpenID Connect ist ein Authentifizierungsprotokoll welches auf dem OAuth 2.0 Protokoll aufbaut. Dieses Protokoll erlaubt Online-Applikationen die Identifizierung und Authentifizierung von Benutzern, mit Hilfe des Modules MOA-ID-Auth. Der Vorteil von OpenID Connect im Vergleich zu auf SAML basierten Protokollen (PVP 2.1, SAML 1) ist der einfachere Aufbau der einzelnen Protokollnachrichten. Zus�tzlich existieren einige frei Verf�gbare Bibliotheken f�r unterschiedliche Programmiersprachen, welche OpenID Connect implementieren.</p>
<p>Bevor OpenID Connect in Kombination mit dem Modul MOA-ID-Auth verwendet werden kann muss das Modul MOA-ID-Auth konfiguriert werden. Detailinformationen zur <a href="./../config/config.html#basisconfig_moa_id_auth_param_protocol_openid" >Allgemeinen Konfiguration</a> und zur <a href="./../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect">online-applikationsspezifischen Konfiguration</a> finden Sie im jeweiligen Abschnitt des Kapitels Konfiguration.</p>
-<p>Die nachfolgende Beschreibung gibt einen kurzen �berblick zur Verwendung des Protkolls OpenID Connect in Kombination mit dem Modul MOA-ID-Auth. Detailinformationen zu OpenID Connect entnehmen Sie bitte der aktuellen <a href="#referenzierte_spezifikation">OpenID Connect Spezifikation</a></p>
+<p>Die nachfolgende Beschreibung gibt einen kurzen �berblick zur Verwendung des Protokolls OpenID Connect in Kombination mit dem Modul MOA-ID-Auth. Detailinformationen zu OpenID Connect entnehmen Sie bitte der aktuellen <a href="#referenzierte_spezifikation">OpenID Connect Spezifikation</a></p>
<h2><a name="openid_sequenzdiagramm"></a>3.1 Ablauf einer Anmeldung mittels OpenID Connect</h2>
<p>Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels OpenID Connect und des Modules MOA-ID-Auth als Identity Provider. Aus Gr�nden der �bersichtlichkeit wurden die Teile welche die Kommunikation mit der B�rgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht ber�cksichtigt.</p>
@@ -1122,11 +1122,11 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
<p><img src="openIDconnect_sequenz.png" width="1138" height="705" alt="Sequenzdiagramm OpenID Connect"></p>
<ol>
<li>Der Benutzer verbindet sich zu einem Web-Portal (Service Provider) &uuml;ber das die Online-Applikation erreichbar ist. Nach der Bet&auml;tigung eines Login-Buttons wird der Anmeldevorgang ausgel&ouml;st.</li>
- <li>Der Service Provider generiert den <a href="#openid_req_authnreq">AuchCode Request</a> und sendet diesen &uuml;ber den Browser an das Modul MOA-ID-Auth.</li>
+ <li>Der Service Provider generiert den <a href="#openid_req_authnreq">AuthCode Request</a> und sendet diesen &uuml;ber den Browser an das Modul MOA-ID-Auth.</li>
<li>MOA-ID-Auth validiert den AuthCode Request.</li>
- <li>MOA-ID-Auth leitet die BenutzerIn oder den Benutzer zur B&uuml;rgerkartenauswahl
+ <li>MOA-ID-Auth leitet die Benutzerin oder den Benutzer zur B&uuml;rgerkartenauswahl
<ol>
- <li>Die BenutzerIn oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
+ <li>Die Benutzerin oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
</ol>
</li>
<li>Nach erfolgreicher Authentifizierung erzeugt MOA-ID-Auth die <a href="#openid_req_authnresp">AuthCode Response</a>.
@@ -1144,7 +1144,7 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
</li>
<li>Validieren der AccessToken Response
<ol>
- <li>Wird die Validierung g&uuml;ltig abgeschlossen kann die BenutzerIn oder der Benutzer am Service Provider angemeldet werden.</li>
+ <li>Wird die Validierung g&uuml;ltig abgeschlossen kann die Benutzerin oder der Benutzer am Service Provider angemeldet werden.</li>
</ol>
</li>
</ol>
@@ -1158,7 +1158,7 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/pvp2/metadata
<p>Dieser Abschnitt beschreibt die einzelnen OpenID Connect spezifischen Nachrichten, welche zwischen der Online-Applikation und dem Modul MOA-ID-Auth w�hrend eines Authentifizierungsvorgangs ausgetauscht werden. Hierbei wird auch auf das Sequenzdiagramm aus <a href="#openid_sequenzdiagramm">Abschnitt 3.1</a> Bezug genommen.</p>
<h3><a name="openid_req_authnreq"></a>3.2.1 AuthCode Request</h3>
-<p>Der AuthCode Request ist die Authentifizierungsanfrage einer Online-Applikation f�r eine BenutzerIn oder einen Benutzer.
+<p>Der AuthCode Request ist die Authentifizierungsanfrage einer Online-Applikation f�r eine Benutzerin oder einen Benutzer.
Folgende Parameter m�ssen mit dem AuthCode-Request mitgesendet werden, wobei f�r die �bertragung der Parameter sowohl http GET als auch http POST verwendet werden kann.</p>
<table width="1247" border="1">
<tr>
@@ -1169,7 +1169,7 @@ Folgende Parameter m�ssen mit dem AuthCode-Request mitgesendet werden, wobei f�r
<tr>
<td>client_id</td>
<td>https://demo.egiz.gv.at/demoportal-openID_demo</td>
- <td>Ist der eindeutige Identifikator f&uuml;r die Online-Applikation. Dieser MUSS mit dem<a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect"> Identifikatior aus der Konfiguration</a> identisch sein.</td>
+ <td>Ist der eindeutige Identifikator f&uuml;r die Online-Applikation. Dieser MUSS mit dem <a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect">Identifikator aus der Konfiguration</a> identisch sein.</td>
</tr>
<tr>
<td>response_type</td>
@@ -1180,7 +1180,7 @@ Folgende Parameter m�ssen mit dem AuthCode-Request mitgesendet werden, wobei f�r
<tr>
<td>redirect_uri</td>
<td>https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action</td>
- <td>Die Callback-URI der Online-Applikation zu welcher die Callbacks der OAuth 2.0 Request gesendet werden. Dieser MUSS mit der<a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect"> Redirct URL aus der Konfiguration</a> identisch sein.</td>
+ <td>Die Callback-URI der Online-Applikation zu welcher die Callbacks der OAuth 2.0 Request gesendet werden. Dieser MUSS mit der<a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect"> Redirect URL aus der Konfiguration</a> identisch sein.</td>
</tr>
<tr>
<td>state</td>
@@ -1258,12 +1258,12 @@ Folgende Parameter m�ssen mit dem AuthCode-Request mitgesendet werden, wobei f�r
<tr>
<td>redirect_uri</td>
<td>https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action</td>
- <td>Die Callback-URI der Online-Applikation zu welcher die Callbacks der OAuth 2.0 Request gesendet werden. Dieser MUSS mit der<a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect"> Redirct URL aus der Konfiguration</a> identisch sein.</td>
+ <td>Die Callback-URI der Online-Applikation zu welcher die Callbacks der OAuth 2.0 Request gesendet werden. Dieser MUSS mit der<a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect"> Redirect URL aus der Konfiguration</a> identisch sein.</td>
</tr>
<tr>
<td>client_id</td>
<td>https://demo.egiz.gv.at/demoportal-openID_demo</td>
- <td>Ist der eindeutige Identifikator f&uuml;r die Online-Applikation. Dieser MUSS mit dem<a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect"> Identifikatior aus der Konfiguration</a> identisch sein.</td>
+ <td>Ist der eindeutige Identifikator f&uuml;r die Online-Applikation. Dieser MUSS mit dem<a href="../config/config.html#konfigurationsparameter_oa_protocol_openIDConnect"> Identifikator aus der Konfiguration</a> identisch sein.</td>
</tr>
<tr>
<td>client_secret</td>
@@ -1374,12 +1374,12 @@ Folgende Parameter m�ssen mit dem AuthCode-Request mitgesendet werden, wobei f�r
<li>Der Service Provider antwortet mit einer &ouml;ffentlichen Portalseite welche einen Login Bereich mit B&uuml;rgerkartenauswahl beinhaltet.</li>
<li>Nach Auswahl der gew&uuml;nschten Authentifizierungsmethode (B&uuml;rgerkarte oder Handy-Signatur) wird der Anmeldevorgang ausgel&ouml;st und der StartAuthentication Request wird an das Modul MOA-ID-Auth gesendet.</li>
<li>MOA-ID-Auth validiert den StartAuthentication Request. Ist die Validierung erfolgreich wird der Anmeldevorgang vorgesetzt.</li>
- <li>Die BenutzerIn oder der Benutzer wird zur gew&auml;hlten B&uuml;rgerkartenumgebung weitergeleitet.
+ <li>Die Benutzerin oder der Benutzer wird zur gew&auml;hlten B&uuml;rgerkartenumgebung weitergeleitet.
<ol>
- <li>Die BenutzerIn oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
+ <li>Die Benutzerin oder der Benutzer Authentifiziert sich mit der gew&auml;hlten Methode.</li>
</ol>
</li>
- <li>War die Authentifizierung der BenutzerIn oder des Benutzers erfolgreich generiert MOA-ID-Auth die Assertion mit den Anmeldedaten des Benutzers.</li>
+ <li>War die Authentifizierung der Benutzerin oder des Benutzers erfolgreich generiert MOA-ID-Auth die Assertion mit den Anmeldedaten des Benutzers.</li>
<li>MOA-ID-Auth senden das SAML 1 Artifact, welches zur Abholung der Assertion verwendet werden kann, &uuml;ber den Browser an den Service Provider.</li>
<li>Der Service Provider stellt einen GetAuthenticationData Request an MOA-ID-Auth unter Verwendung des zuvor &uuml;bermittelten Artifacts.</li>
<li>MOA-ID-Auth validiert das Artifact. Ist die Validierung erfolgreich antwortet MOA-ID-Auth mit der SAML 1 Assertion, welche die Anmeldedaten beinhaltet. </li>
@@ -1427,7 +1427,7 @@ Folgende Parameter m�ssen mit dem AuthCode-Request mitgesendet werden, wobei f�r
<tr>
<td>bkuURI=&lt;bku-url&gt;</td>
<td>https://127.0.0.1:3496/https-security-layer-request</td>
- <td><p>URL auf die B&uuml;rgerkartenumgebung, welche f&uuml;r die Authentifizierung der BenutzerIn oder des Benutzers verwendet werden soll. </p>
+ <td><p>URL auf die B&uuml;rgerkartenumgebung, welche f&uuml;r die Authentifizierung der Benutzerin oder des Benutzers verwendet werden soll. </p>
<p><strong>Hinweis:</strong> Wird dieser Parameter nicht &uuml;bertragen, antwortet das Modul MOA-ID-Auth mit einem bei MOA-ID-Auth hinterlegten B&uuml;rgerkartentemplate.</p></td>
</tr>
<tr>
@@ -1449,7 +1449,7 @@ Folgende Parameter m�ssen mit dem AuthCode-Request mitgesendet werden, wobei f�r
<tr>
<td>sourceID=&lt;xxxxxxx&gt;</td>
<td>abcdef141245</td>
- <td><strong>Optional:</strong> Die sourceID flie&szlig;t in die Genierung des SAML1 Artifacts, welches an den Service Provider returniert wird, ein. Detailinformationen zur Genierierung des SAML1 Artifacts und zur sourceID finden Sie in der <a href="#referenzierte_spezifikation">SAML1 Spezifikation</a>.</td>
+ <td><strong>Optional:</strong> Die sourceID flie&szlig;t in die Generierung des SAML1 Artifacts, welches an den Service Provider returniert wird, ein. Detailinformationen zur Generierung des SAML1 Artifacts und zur sourceID finden Sie in der <a href="#referenzierte_spezifikation">SAML1 Spezifikation</a>.</td>
</tr>
</table>
<h2><a name="saml1_getassertion" id="saml1_zugang3"></a>3.4 GetAuthenticationData Request</h2>
@@ -1478,7 +1478,7 @@ In diesem Redirect werden der Gesch&auml;ftsbereich und ein SAML-Artifact als Pa
<p>Das MOA-ID-AUTH Web Service wird &uuml;ber einen &lt;samlp:Request&gt; aufgerufen. Der &lt;samlp:Request&gt; enth&auml;lt in einem &lt;samlp:AssertionArtifact&gt; das von MOA-ID-AUTH &uuml;bergebene SAML-Artifact. <br>
<br>
MOA-ID-AUTH liefert als Antwort einen &lt;samlp:Response&gt;. Die Anmeldedaten sind im &lt;samlp:Response&gt; in Form einer &lt;saml:Assertion&gt; enthalten. <br>
-Sollte w&auml;hrend des Anmeldevorgangs ein Fehler aufgetreten sein, antworted das Modul MOA-ID-Auth mit einer Fehlerbeschreibung in der SAML Response. Das Element <code>/samlp:Response/samlp:Status/samlp:StatusCode</code><code>/</code> beinhaltet auf jeden Fall einen allgemeinen Fehlercode laut SAML1 Spezifikation. Zus&auml;tzlich kann das Element <code>/samlp:Response/samlp:Status/samlp:StatusCode</code><code>/</code><code>samlp:StatusCode</code><code>/</code>einen MOA-ID-Auth Fehlercode (siehe <a href="#statuscodes">Kapitel 1.3</a>) beinhalten. Au&szlig;erdem erfolgt eine kurze textuelle Fehlerbeschreibung im Element <code>/samlp:Response/samlp:Status/</code><code>samlp:StatusMessage/</code>.</p>
+Sollte w&auml;hrend des Anmeldevorgangs ein Fehler aufgetreten sein, antwortet das Modul MOA-ID-Auth mit einer Fehlerbeschreibung in der SAML Response. Das Element <code>/samlp:Response/samlp:Status/samlp:StatusCode</code><code>/</code> beinhaltet auf jeden Fall einen allgemeinen Fehlercode laut SAML1 Spezifikation. Zus&auml;tzlich kann das Element <code>/samlp:Response/samlp:Status/samlp:StatusCode</code><code>/</code><code>samlp:StatusCode</code><code>/</code>einen MOA-ID-Auth Fehlercode (siehe <a href="#statuscodes">Kapitel 1.3</a>) beinhalten. Au&szlig;erdem erfolgt eine kurze textuelle Fehlerbeschreibung im Element <code>/samlp:Response/samlp:Status/</code><code>samlp:StatusMessage/</code>.</p>
<ul>
<li> <a href="file:///D:/Projekte/svn/moa-id/moa-idspss/id/server/doc/cs-sstc-schema-protocol-01.xsd">SAML 1.0 Protocol Schema</a> <br>
</li>