diff options
Diffstat (limited to 'id/server/doc/handbook/config/config.html')
-rw-r--r-- | id/server/doc/handbook/config/config.html | 1464 |
1 files changed, 1464 insertions, 0 deletions
diff --git a/id/server/doc/handbook/config/config.html b/id/server/doc/handbook/config/config.html new file mode 100644 index 000000000..a6d7bd0ec --- /dev/null +++ b/id/server/doc/handbook/config/config.html @@ -0,0 +1,1464 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> +<html> +<head> + <meta http-equiv="content-type" content="text/html; charset=iso-8859-1"> + <title>MOA SS und SP - Konfiguration</title> + <link rel="stylesheet" href="../common/MOA.css" type="text/css"> +</head> +<body link="#990000"> + <table class="logoTable" width="100%" border="0" cellspacing="0" cellpadding="10"> + <tr> + <td align="center" class="logoTitle" width="267"><img src="../common/LogoBKA.png" alt="Logo BKA" width="267" height="37" align="left"></td> + <td align="center" class="logoTitle">Dokumentation</td> + <td align="center" class="logoTitle" width="123"><img src="../common/LogoEGIZ.png" alt="Logo EGIZ" width="230" height="81" align="right"></td> + </tr> + </table> + <hr/> + <p class="title"><a href="../index.html">MOA-ID (Identifikation) </a></p> +<p class="subtitle">Konfiguration</p> + <hr/> + <h1>Inhalt</h1> + <ol> + <li> + <p><a href="#uebersicht">Übersicht</a></p> + <ol> + <li><a href="#uebersicht_allgemeines">Allgemeines</a> </li> + </ol> + </li> + <li><a href="#uebersicht_zentraledatei">Basiskonfiguration</a> </li> + <li><a href="#konfigurationsparameter">Konfiguration MOA-ID-Auth</a> + <ol> + <li><a href="#konfigurationsparameter_allgemein">Allgemeine Konfiguration</a></li> + <li><a href="#config_service_provider">Online-Applikationen</a></li> + </ol> + </li> + <li><a href="#usermanagement">Benutzerverwaltung</a></li> + </ol> +<hr/> + <h1><a name="uebersicht" id="uebersicht"></a>1 Übersicht </h1> + <p>Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für die Module MOA-ID-Auth und MOA-ID-Configuration. Wobei das zentrale Einsatzgebiet des Modules MOA-ID-Configuration die Konfiguration des Modules MOA-ID-Auth darstellt.</p> + <p>Die Konfiguration der beiden Module MOA-ID-Auth und MOA-ID-Configuration kann in zwei Teilbereiche unterteilt werden. Der erste Abschnitt behandelt die Basiskonfiguration der beiden Module, welche in textueller Form mit Hilfe von propertie Konfigurationsdateier erfolgt. Der zweite Abschnitt behandelt die Konfiguration des Modules MOA-ID-Auth unter zuhilfenahme des Modules MOA-ID-Configuration.</p> + <h2>1.1 Empfohlener Konfigurationsablauf</h2> + <ol> + <li><a href="#moa_id_config_parameters">Basiskonfiguration des Modules MOA-ID-Configuration</a></li> + <li><a href="#moa_id_config_init">Initalisierung des Modules MOA-ID-Configuration</a></li> + <li><a href="#basisconfig_moa_id_auth_param">Basiskonfiguration des Modules MOA-ID-Auth</a></li> + <li>Allgemeine Konfiguration des Modules MOA-ID-Auth</li> + <li>Konfiguration von Online-Applikationen</li> + </ol> +<h1><a name="uebersicht_zentraledatei" id="uebersicht_zentraledatei"></a>2 Basiskonfiguration</h1> +<p>Die Basiskonfiguration für die Module MOA-ID-Auth und MOA-ID-Configuration erfolgt mit Hilfe einer textuellen propertie Datei. Diese Propertie Dateien beinhalten alle Konfigurationsparameter welche für den Start der Module erforderlich sind und müssen der Java Virtual Machine durch eine System Property mitgeteilt werden. Alle Änderungen die an der Basiskonfiguration vorgenommen werden erfordern einen Neustart der jeweiligen Java Virtual Machine. </p> + <h2><a name="uebersicht_zentraledatei_aktualisierung" id="uebersicht_zentraledatei_aktualisierung"></a>2.1 MOA-ID-Configuration</h2> + <p>Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Configuration. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilbschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die indivituelle Konfiguration verwendet werden kann finden Sie <a href="../../conf/moa-id-configuration/moa-id-configtool.properties">hier</a>.</p> +<h3><a name="moa_id_config_property" id="uebersicht_zentraledatei_aktualisierung7"></a>2.1.1 Bekanntmachung der Konfigurationsdatei</h3> + <p>Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der <span class="term">Java Virtual Machine</span>, in der MOA-ID-Configuration läuft, durch eine <span class="term">System Property </span> mitgeteilt (wird beim Starten der <span class="term">Java Virtual Machine</span> in der Form <code>-D<name>=<wert></code> gemacht). Der Name der <span class="term">System Property</span> lautet <code>moa.id.webconfig</code> als Wert der <span class="term">System Property</span> ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.</p> +<pre>moa.id.webconfig=C:/Programme/apache/tomcat-4.1.30/conf/moa-id-configuration/moa-id-configuration.properties</pre> + <p>Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Configuration erhalten Sie in <a href="../install/install.html#moa_id_configuration_deploy">Abschnitt 2.1.2.4</a> des Installationshandbuchs.</p> +<h3><a name="moa_id_config_parameters" id="uebersicht_zentraledatei_aktualisierung8"></a>2.1.2 Konfigurationsparameter</h3> +<p>Aus gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt. Die Konfiguration der Blöcke <a href="#moa_id_config_parameters_generel">Allgemeine Konfigurationsparameter</a> und <a href="#moa_id_config_parameters_database">Datenbankzugriff</a> sind nicht optional und müssen für den Betrieb angepasst werden. </p> +<h4><a name="moa_id_config_parameters_generel" id="uebersicht_zentraledatei_aktualisierung9"></a>2.1.2.1 Allgemeine Konfigurationsparameter</h4> +<p>Die folgenden Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und indivituell angepasst werden.</p> +<table width="1247" border="1"> + <tr> + <th width="176" scope="col">Name</th> + <th width="222" scope="col">Beispielwert</th> + <th width="827" scope="col">Beschreibung</th> + </tr> + <tr> + <td>general.login.deaktivate</td> + <td>true / false</td> + <td>Hiermit kann die Authentifizerung am Konfigurationstool deaktiviert werden. Diese Funktion ist für die <a href="#moa_id_config_init">Initalisierung</a> des Modules erforderlich.</td> + </tr> + <tr> + <td>general.publicURLContext</td> + <td>https://demo.egiz.gv.at/moa-id-configuration/</td> + <td>Public URL Prefix unter dem das Module MOA-ID-Configuration erreichbar ist</td> + </tr> + <tr> + <td>general.moaid.instance.url</td> + <td>https:/demo.egiz.gv.at/moa-id-auth/</td> + <td>Public URL Prefix unter dem die zu konfigurierende MOA-ID-Auth Instanz erreichbar ist</td> + </tr> + <tr> + <td>general.userrequests.cleanup.delay</td> + <td>18</td> + <td>Innerhalb dieses Zeitraums muss ein neuer Benutzer die im Benutzerprofil hinterlegte eMail Adresse validieren. </td> + </tr> +</table> +<h4><a name="moa_id_config_parameters_database" id="uebersicht_zentraledatei_aktualisierung10"></a>2.1.2.2 Datenbankzugriff</h4> +<p>Diese Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und indivituell angepasst werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Configuration kann jedoch auch mit Datenbanken anderer Hersteller betrieben werden. Hierfür wird jedoch auf die <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> verwiesen, welches im Module MOA-ID-Configuration für den Datenbankzugriff verwendet wird. </p> +<table width="1247" border="1"> + <tr> + <th width="209" scope="col">Name</th> + <th width="223" scope="col">Beispielwert</th> + <th width="793" scope="col">Beschreibung</th> + </tr> + <tr> + <td>hibernate.dialect</td> + <td><p>org.hibernate.dialect.MySQLDialect</p></td> + <td>Sprachtyp der verwenden Datenbank</td> + </tr> + <tr> + <td>hibernate.connection.url</td> + <td>jdbc:mysql://localhost/moa-id-config?charSet=utf-8&autoReconnect=true</td> + <td>URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> für automatischen Verbindungsaufbau wird empfohlen</td> + </tr> + <tr> + <td><p>hibernate.connection.driver_class</p></td> + <td>com.mysql.jdbc.Driver</td> + <td>Typ der verwendeten Datenbank</td> + </tr> + <tr> + <td><p>hibernate.connection.username</p></td> + <td>moaconfig</td> + <td>Benutzername für den Zugriff auf das Datenbank Schema</td> + </tr> + <tr> + <td><p>hibernate.connection.password</p></td> + <td>moaconfigpassword</td> + <td>Passwort für den Zugriff auf das Datenbank Schema</td> + </tr> +</table> +<p> </p> +<p>Die Beispielkonfiguartion beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detailierte Beschreibung der einzelnen Einstellungsparameter kann der <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> entnommen werden.</p> +<h4><a name="moa_id_config_parameters_pvp2" id="uebersicht_zentraledatei_aktualisierung11"></a>2.1.2.3 Bürgerkarten LogIn</h4> +<p>Zusätzlich zur Authentifzierung mittels Benutzername und Passwort unterstützt das Modul MOA-ID-Configuration auch eine Authentifizierung mittels Bürgerkarte oder Handy-Signatur unter Verwendung des <a href="./protocol/protocol.html">Authentifizierungsprotokolls PVP2.1</a>. Wenn eine Authentifizerung mittels Bürgerkarte oder Handy-Signature gewünscht wird müssen die nachfolgen Konfigurationsparameter gesetzt werden.</p> +<table width="1247" border="1"> + <tr> + <th width="395" scope="col">Name</th> + <th width="271" scope="col">Beispielwert</th> + <th width="559" scope="col">Beschreibung</th> + </tr> + <tr> + <td>general.login.pvp2.isactive</td> + <td>true /false</td> + <td>Aktiviert oder deaktiviert die Authentifizierung mittels PVP2.1</td> + </tr> + <tr> + <td>general.login.pvp2.idp.metadata.url</td> + <td>https://demo.egiz.gv.at/moa-id-auth/<br> + pvp2/metadata</td> + <td>URL unter der die PVP2.1 Metadaten des IDP abgeholt werden können.</td> + </tr> + <tr> + <td>general.login.pvp2.idp.metadata.certificate</td> + <td>keys/metadata.crt</td> + <td>Zertifikat mit dem die PVP2.1 Metdaten des IDP signiert sind. Dieser Zertifikat wird zur Prüfung der IDP Metadaten verwendet.</td> + </tr> + <tr> + <td>general.login.pvp2.idp.metadata.entityID</td> + <td>https://demo.egiz.gv.at/moa-id-auth/</td> + <td>EntityID des IDP in den Metadaten (Details siehe PVP2.1 Spezifikation)</td> + </tr> + <tr> + <td>general.login.pvp2.idp.sso.logout.url</td> + <td>https://demo.egiz.gv.at/moa-id-auth/LogOut?redirect=<br> + https://demo.egiz.gv.at/moa-id-configuration</td> + <td>URL zum Single Log-Out (SLO) Service des IDP. Details zum SLO Service von MOA-ID-Auth finden Sie <a href="./protocol/protocol.html">hier</a>.</td> + </tr> + <tr> + <td>general.login.pvp2.metadata.entities.name</td> + <td>MOA-ID 2.x Configuration Tool</td> + <td>Name der Applikation, welcher in den Metadaten der Applikation angegeben wird</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.url</td> + <td>keys/moa_idp.p12</td> + <td>Keystore mit Schlüssel und Zertifikaten welche für das signieren und verschlüsseln der PVP2.1 Nachrichten verwendet werden sollen.</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.password</td> + <td>123456</td> + <td>Passwort des Keystores</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.type</td> + <td>PKCS12</td> + <td><p>Type des Keystores. Aktuell werden folgene Keystore Typen unterstützt</p> + <ul> + <li>PKCS12: PKCS12 Keystor</li> + <li>JKS: Java-Keystore</li> + </ul></td> + </tr> + <tr> + <td>general.login.pvp2.keystore.metadata.key.alias</td> + <td>metadata</td> + <td>Name des Schlüssels der zum Signieren der Metadaten des Modules MOA-ID-Configuration verwendet werden soll</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.metadata.key.password</td> + <td>123456</td> + <td>Passwort des Schlüssels der zum Signieren der Metadaten verwendet werden soll.</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.authrequest.encryption.key.alias</td> + <td>encryption</td> + <td>Name des Schlüssels der zum Verschlüsseln der Anmeldeinformation, welche vom IDP an das Konfigurationstool übermittelt, verwendet werden soll</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.authrequest.encryption.key.password</td> + <td>123456</td> + <td>Passwort des Schlüssels zum Verschlüsseln der Anmeldeinformation.</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.authrequest.key.alias</td> + <td>authrequest</td> + <td>Name des Schlüssels zum Signieren des Authentifizierungsrequests der an den IDP gestellt wird.</td> + </tr> + <tr> + <td>general.login.pvp2.keystore.authrequest.key.password</td> + <td>123456</td> + <td>Passwort des Schlüssels zum Signieren des Authentifizierungsrequests.</td> + </tr> +</table> +<p> </p> +<p>Die Metadaten des Modules MOA-ID-Configuration werden dynamisch erstellt und stehen unter folgender URL zum Download bereit.</p> +<pre> +http://<host>:<port>/moa-id-configuration/servlet/metadata</pre> +<p>bzw. </p> +<pre> +https://<host>:<port>/moa-id-configuration/servlet/metadata</pre> +<h4><a name="moa_id_config_parameters_mail" id="uebersicht_zentraledatei_aktualisierung12"></a>2.1.2.4 Mailversand</h4> +<p>Das Modul MOA-ID-Configuration bietet die Möglichkeit zur Generierung von automatischen Statusmeldungen welche via eMail versendet werden. Diese Statusmeldungen betreffen die Aktivierung neuer Online-Applikationen oder Benutzeraccounts und die Verifikation von eMail Adressen welche einem Benutzeraccount zugeordnet sind. Detailinformationen hierzu finden Sie im Abschnitt <a href="#moa_id_config_user">Benutzerverwaltung</a>.</p> +<table width="1247" border="1"> + <tr> + <th width="395" scope="col">Name</th> + <th width="271" scope="col">Beispielwert</th> + <th width="559" scope="col">Beschreibung</th> + </tr> + <tr> + <td>general.mail.host</td> + <td>demomail.gv.at</td> + <td>URL des SMTP Services zum Mailversand</td> + </tr> + <tr> + <td>general.mail.host.port</td> + <td> </td> + <td>Port an dem der SMTP Service erreichbar ist. Sollte kein Port angegebn werden wird automatisch das Port 25 verwendet.</td> + </tr> + <tr> + <td>general.mail.host.username</td> + <td> </td> + <td>Benutzername für den SMTP Zugriff</td> + </tr> + <tr> + <td>general.mail.host.password</td> + <td> </td> + <td>Passwort für den SMTP Zugriff</td> + </tr> + <tr> + <td>general.mail.from.name</td> + <td>MOA-ID 2.x Konfigurationstool</td> + <td>Name des Absenders der Statusmeldungen</td> + </tr> + <tr> + <td>general.mail.from.address</td> + <td>no-reply@demo.egiz.gv.at</td> + <td>eMail Adresse des Absenders</td> + </tr> + <tr> + <td>general.mail.admin.adress</td> + <td>admin@demo.egiz.gv.at</td> + <td>An diese Adresse werden Statusmeldungen an den Administrator des Modules MOA-ID-Configuration versendet</td> + </tr> + <tr> + <td>general.mail.admin.subject</td> + <td>Statusmeldung</td> + <td>Betreff einer Statusmeldungs eMail</td> + </tr> + <tr> + <td>general.mail.admin.adresses.template</td> + <td>mail/admin_template.html</td> + <td>Template für die Generierung der Statusmeldungs eMail</td> + </tr> + <tr> + <td>general.mail.useraccountrequest.verification.subject</td> + <td>Benutzerverifikation</td> + <td>Betreff der eMail zur Verifikation von Benutzer eMail-Adressen</td> + </tr> + <tr> + <td>general.mail.useraccountrequest.verification.template</td> + <td>mail/verification_template.html</td> + <td>Tempalte der eMail zur Verifikation von Benutzer eMail-Adressen</td> + </tr> + <tr> + <td>general.mail.useraccountrequest.isactive.subject</td> + <td>Benutzeraktivierung</td> + <td>Betreff der eMail über die Aktivierung/Deaktivierung des Benutzeraccounts</td> + </tr> + <tr> + <td>general.mail.useraccountrequest.isactive.template</td> + <td>mail/activation_template.html</td> + <td>Tempalte der eMail zur Aktivierung eines Benutzeraccounts</td> + </tr> + <tr> + <td>general.mail.useraccountrequest.rejected.template</td> + <td>mail/rejected_template.html</td> + <td>Tempalte der eMail zur Deaktivierung eines Benutzeraccounts</td> + </tr> + <tr> + <td>general.mail.createOArequest.isactive.subject</td> + <td>Online-Applikationsaktivierung</td> + <td>Betreff der eMail zur Aktivierung der Online-Applikation</td> + </tr> + <tr> + <td>general.mail.createOArequest.isactive.template</td> + <td>mail/oa_activation_template.html</td> + <td>Tempalte der eMail zur Aktivierung der Online-Applikation</td> + </tr> +</table> +<p> </p> +<h3><a name="moa_id_config_init" id="uebersicht_zentraledatei_aktualisierung13"></a>2.1.3 Initalisierung des Modules MOA-ID-Configuration</h3> +<p>Für den ersten Start muss die Authentifizierung deaktiviert werden (siehe <em>general.login.deaktivate</em> <a href="#moa_id_config_parameters_generel">Abschnitt 2.2.2.1</a>). Anschließend kann die Benutzerverwaltung des Modules MOA-ID-Configuration unter der folgenden Adresse aufgerufen werden.</p> +<pre>http://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action</pre> +<p>bzw. </p> +<pre> +https://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action</pre> +<p>Mit Hilfe dieser Benutzerverwaltung kann ein neuer Benutzeraccount am Konfigurationstool angelegt und ein Kennwort für den Benutzer vergeben werden. Zusätzlich müssen dem neu erstellte Benutzer die Eigenschaften <em>aktiv</em> und <em>admin</em> zugewiesen werden. Nach dem speichern wird der neu angelegte Benutzer in der Liste aller vorhandenen Benutzern dargestellt.</p> +<p>Hiermit ist die Initialisierung des Moduuls MOA-ID-Configuration abgeschlossen und die Authentifizerung kann wieder aktiviert werden (siehe <em>general.login.deaktivate</em> <a href="#moa_id_config_parameters_generel">Abschnitt 2.2.2.1</a>). Anschließend muss die Java Virtual Machine, in welchem das Modul MOA-ID-Configuration betrieben wird, neu gestartet werden.</p> +<h3><a name="moa_id_config_user" id="uebersicht_zentraledatei_aktualisierung14"></a>2.1.4 Benutzerverwaltung</h3> +<p>Das Modul MOA-ID-Configuration unterstützt die Benützung und Verwaltung unterschiedlicher Benutzeraccounts. Hierfür stellt die Web-Oberfläche des Modules MOA-ID-Configuration ein spezielles Interface zur Benutzerverwaltung zur Verfügung. </p> +<h4><a name="moa_id_config_user_add" id="uebersicht_zentraledatei_aktualisierung15"></a>2.1.4.1 Einen neuen Benutzer erstellen</h4> +<p>Für die Registrierung eins neuen Benutzeraccounts werden folgende Informationen benötigt.</p> +<table width="1247" border="1"> + <tr> + <th width="215" scope="col">Name</th> + <th width="930" scope="col">Beschreibung</th> + <th width="80" align="center" scope="col">optional</th> + </tr> + <tr> + <td>Vorname</td> + <td>Vorname des Benutzers. Wir bei Registierung mittels PVP 2.1 automatisch eingetragen</td> + <td align="center">nein</td> + </tr> + <tr> + <td>Familienname</td> + <td>Familienname des Benutzers. Wir bei Registierung mittels PVP 2.1 automatisch eingetragen</td> + <td align="center">nein</td> + </tr> + <tr> + <td>Organisation</td> + <td>Zugeordnete Organisation. Wir bei Registierung mittels PVP 2.1 automatisch aus der Vollmacht eingetragen</td> + <td align="center">nein</td> + </tr> + <tr> + <td>eMail Adresse</td> + <td>eMail Adresse des Benutzers. Diese wird für weitere eMail Benachrichtigungen verwendet</td> + <td align="center">nein</td> + </tr> + <tr> + <td>Telefonnummer</td> + <td>Telefonnummer des Benutzers</td> + <td align="center">nein</td> + </tr> + <tr> + <td>Benutzername</td> + <td>Benutzername für eine Anmeldung mittels Benutzername und Passwort</td> + <td align="center">nein</td> + </tr> + <tr> + <td>Kennwort</td> + <td>Passwort ür eine Anmeldung mittels Benutzername und Passwort</td> + <td align="center">ja</td> + </tr> + <tr> + <td>bPK / wbPK</td> + <td>bPK oder wbPK für eine Anmeldung mittels PVP 2.1</td> + <td align="center">ja</td> + </tr> + <tr> + <td>Benutzer ist aktiviert</td> + <td>Aktiviert oder deaktiert den jeweiligen Benutzeraccount</td> + <td align="center">ja</td> + </tr> + <tr> + <td>Benutzer ist Admin</td> + <td>Definiert ob der Benutzeraccount über Administrator-Rechte verfügen soll. (siehe <a href="#moa_id_config_user_role">Kapitel 2.2.4.2</a>)</td> + <td align="center">ja</td> + </tr> + <tr> + <td>Benutzername/Passwort erlauben</td> + <td>Definiert ob eine Anmeldung mittels Benutzername und Passwort erlaubt ist. Fall nicht steht der BenutzerIn / dem Benutzer nur eine Anmeldung mittels Bürgerkarte oder Handy-Signatur zur Verfügung.</td> + <td align="center">ja</td> + </tr> +</table> +<p> </p> +<p>Neue Benutzer können auf zwei Arten erstellt werden.</p> +<ol> + <li><strong>Durch Administrator:</strong> Bei dieser Variante wird der neue Benutzeraccount durch einen Administrator über die Web-Oberfläche erstellt und aktiviert. In diesem Fall müssen alle geforderten Daten durch den Administrator eingetragen werden. Bei dieser Variante ist die Validierung der eMail Adresse nicht zwingend erforderlich, kann jedoch optional aktiviert werden.<br> + </li> + <li><strong>Durch PVP 2.1 Login:</strong> Bei dieser Variante wird die Generierung eines neues Benutzeraccounts durch einen Loginversuch mittels Bürgerkarte oder Handy-Signatur ausgelöst. Nach erfolgreicher Authentifzierung wird die BenutzerIn /der Benutzer an Konfigurationstool weitergeleitet. Hierbei wird geprüft ob aktuell ein Benutzeraccount für diese Person existiert. Wenn kein Account existiert wird die BenutzerIn / der Benutzer aufgefordert die fehlenden Informationen für die Registrierung eines neuen Benutzeraccounts einzutragen. In diesem Fall muss die eMail Adresse durch die BenutzerIn / den Benutzer zwingend validiert werden wofür der <a href="#moa_id_config_parameters_mail">Mailversand</a> am Module MOA-ID-Configuration konfiguriert sein muss. Nach erfolgreicher Validierung der eMail Adresse ist der Benutzeraccount als nicht aktiv registriert und muss anschließend durch einen Administrator aktiviert werden. Erst nach erfolgreicher Aktivierung ist eine gültige Anmeldung möglich.<br> + Sollte die Valdierung der eMail Adresse nicht innerhalb des in <a href="#moa_id_config_parameters_generel">Abschnitt 2.2.1.1</a> konfigurierten Zeitraums erfolgen, wird die Benutzeranforderung automatisch gelöscht und die BenutzerIn / der Benutzer muss sich erneut am Konfigurationstool registrieren.</li> +</ol> +<h4><a name="moa_id_config_user_role" id="uebersicht_zentraledatei_aktualisierung16"></a>2.1.4.2 Benutzerrechte</h4> +<p>Alle Benutzer die Admin–Rechte (Eigenschaft <em>admin</em>) besitzen haben vollen Zugriff auf die gesamte Konfiguration der verwalteten MOA-ID-Auth Instanz. Benutzer ohne Admin-Rechten stehen folgende Operationen nicht oder nur eingeschränkt zur Verfügung. </p> +<ul> + <li><strong>Online-Applikationen bearbeiten:</strong> Ein Benutzer ohne Admin-Rechte kann nur jene Online-Applikationen bearbeiten die von ihm erstellt wurden. Das bearbeiten fremder Online-Applikationen ist nicht möglich. Folgende Parameter können durch diesen Benutzer bearbeitet werden. + <ul> + <li>TODO:</li> + </ul> + </li> + <li><strong>Online Applikation anlegen:</strong> Ein Benutzer ohne Admin-Rechte kann neue Online-Applikationen anlegen. Die Funktionen „Online-Applikation aktivieren“ (siehe Kapitel TODO: ) steht jedoch nicht zur Verfügung. Somit muss die Online-Applikation von einem Benutzer mit Admin-Rechten aktiv geschalten werden. </li> + <li><strong>Benutzerverwaltung:</strong> Ein Benutzer ohne Admin-Rechte kann keine neuen Benutzer erstellen. Dieser kann jedoch seinen Benutzeraccount bearbeiten und gegeben falls löschen. Beim Löschen eines Benutzeraccounts werden Online-Applikationen die von diesem erstellt wurden jedoch nicht automatisch gelöscht. </li> +</ul> +<p> </p> +<h2><a name="basisconfig_moa_id_auth" id="uebersicht_zentraledatei_aktualisierung2"></a>2.2 MOA-ID-Auth</h2> + <p>Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilbschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die indivituelle Konfiguration verwendet werden kann finden Sie <a href="../../conf/moa-id/moa-id.properties">hier</a>.</p> +<h3><a name="uebersicht_bekanntmachung" id="uebersicht_bekanntmachung"></a>2.2.1 Bekanntmachung der Konfigurationsdatei</h3> + <p>Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der <span class="term">Java Virtual Machine</span>, in der MOA-ID-Configuration läuft, durch eine <span class="term">System Property </span> mitgeteilt (wird beim Starten der <span class="term">Java Virtual Machine</span> in der Form <code>-D<name>=<wert></code> gemacht). Der Name der <span class="term">System Property</span> lautet <code>moa.id.webconfig</code> als Wert der <span class="term">System Property</span> ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.</p> + <pre>moa.id.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-id/moa-id.properties</pre> + <p>Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Auth erhalten Sie in <a href="../install/install.html#webservice_basisinstallation_installation_spssdeploy">Abschnitt 2.1.2.3</a> des Installationshandbuchs.</p> + <h3><a name="basisconfig_moa_id_auth_param" id="uebersicht_bekanntmachung2"></a>2.2.2 Konfigurationsparameter</h3> + <p>Aus gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt.</p> + <h4><a name="basisconfig_moa_id_auth_param_general" id="uebersicht_bekanntmachung4"></a>2.2.2.1 Allgemeine Konfigurationsparameter</h4> + <p>Die folgenden Konfigurationsparamter sind optional und müssen nicht zwingend angegeben werden. Im Falle eines produktiven Betriebs von MOA-ID-Auth wird jedoch die Angabe eines Schlüssels zur verschlüsselten Speicherung der Sessiondaten in der Datenbank dringend empfohlen. </p> +<table width="1247" border="1"> + <tr> + <th width="272" scope="col">Name</th> + <th width="147" scope="col">Beispielwert</th> + <th width="806" scope="col">Beschreibung</th> + </tr> + <tr> + <td>configuration.moasession.key</td> + <td>aX.J47s#bh7</td> + <td>Passwort zum Verschlüsseln von personenbezogenen Sessiondaten die während eines Anmeldevorgangs und für Single Sign-On in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.</td> + </tr> + <tr> + <td>configuration.monitoring.active</td> + <td>true / false</td> + <td>Aktiviert das Modul für internes Monitoring / Testing.</td> + </tr> + <tr> + <td>configuration.monitoring.message.success</td> + <td>All Tests passed!</td> + <td>Statusmeldung wenn alle Tests erfolgreich ausgeführt wurden</td> + </tr> + <tr> + <td>configuration.monitoring.test.identitylink.url</td> + <td>monitoring/test_idl.xml</td> + <td>Zur Überprüfung der gesamten Funktionalität von MOA-ID-Auth wird eine Personenbindung benötigt. Dieses Element definiert die URL auf eine Test Personenbindung welche für den Testablauf verwendet wird.</td> + </tr> + <tr> + <td>configuration.advancedlogging.active</td> + <td>true / false</td> + <td>Aktiviert das erweiterte Logging zur Generierung von anonymisierten Statistikdaten aus den Anmeldeinformationen. Hierfür muss der entsprechende Datenbankzugriff (siehe <a href="#basisconfig_moa_id_auth_param_database">Kapitel 2.2.2.4</a>) ebenfalls konfiguriert werden.</td> + </tr> + <tr> + <td>configuration.xml</td> + <td> </td> + <td><p>Dieser Parameter ist optional . URL auf eine XML basierte Konfiguration für MOA-ID-Auth 2.0.</p> + <strong>Achtung: </strong>Dieser Parameter sollte nur in Kombination mit einer InMemory Datenbank für die Konfiguration verwendet werden, da während des Startvorgangs von MOA-ID-Auth eine eventuell vorhandene Konfiguration vollständig durch die Konfiguration aus der XML Datei ersetzt wird. Nähere Informationen zu einer XML basierten Konfigurationsdatei für MOA-ID-Auth finden Sie <a href="#import_export_actual">hier</a>.</td> + </tr> +</table> +<p> </p> +<p>Wenn das interne Monitoring aktiviert wurde kann ein Testvorgang durch folgende Adresse gestartet werden.</p> +<pre>http://<host>:<port>/moa-id-auth/MonitoringServlet</pre> +<p>bzw. </p> +<pre> +https://<host>:<port>/moa-id-auth/MonitoringServlet</pre> +<p>Nach einem erfolgreichen Testdurchlauf Antwortet das Moniting mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter <em>configuration.monitoring.message.success</em>. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enthält eine Beschreibung des aufgetretenen Fehlers.</p> +<h4><a name="basisconfig_moa_id_auth_param_services" id="uebersicht_bekanntmachung5"></a>2.2.2.2 Externe Services</h4> +<p>Für den Aufbau von Verbindungen zu anderen Komponenten werden in manchen Fällen spezielle Client-Zertifikate oder Sicherheitseinstellungen benötigt. In diesem Abschnitt erfolgt die Konfiguration der für den Verbindungsaufbau benötigten Parameter. Die Konfiguration der URL zum jeweiligen Service wird jedoch über die Web-Oberfläche des Modules MOA-ID-Configuration vorgenommen (siehe Kapitel TODO:).</p> +<h5>2.2.2.2.1 MOA-SP</h5> +<p>Wird MOA-SP über ein Web-Service, welches Client Authentifizierung voraussetzt, angesprochen müssen in diesem Abschnitt die erforerlichen Schlüssel hinterlegt werden.</p> +<table width="1247" border="1"> + <tr> + <th width="272" scope="col">Name</th> + <th width="147" scope="col">Beispielwert</th> + <th width="806" scope="col">Beschreibung</th> + </tr> + <tr> + <td>service.moasp.clientKeyStore</td> + <td>keys/moa_sp.p12</td> + <td>Dateiname des PKCS#12 Keystores, relativ zur MOA-ID Konfigurationsdatei. Diesem Keystore wird der private Schlüssel für die TLS-Client-Authentisierung entnommen.</td> + </tr> + <tr> + <td>service.moasp.clientKeyStorePassword</td> + <td>pass1234</td> + <td>Passwort zum Keystore</td> + </tr> + <tr> + <td>service.moasp.acceptedServerCertificates</td> + <td>certs/moa-sp-server/</td> + <td>Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> TODO!! angegebenen Zertifikaten erstellt werden kann.</td> + </tr> +</table> +<p> </p> +<h5>2.2.2.2.2 Online-Vollmachen</h5> +<p>MOA-ID-Auth bietet die Möglichkeit der Nutzung von Online-Vollmachten für Anwendungen aus dem öffentlichen Bereich. Hierfür ist ein Online-Vollmachten-Service nötig, wobei die Zugangsdaten zum Online-Vollmachten-Service konfiguriert werden müssen. Der Zugang zum Online-Vollmachten-Service ein Client-Zertifikat für die SSL-Verbinung zum Service. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben. </p> +<table width="1247" border="1"> + <tr> + <th width="272" scope="col">Name</th> + <th width="147" scope="col">Beispielwert</th> + <th width="806" scope="col">Beschreibung</th> + </tr> + <tr> + <td>service.onlinemandates.clientKeyStore</td> + <td>keys/ovs.p12</td> + <td>Dateiname des PKCS#12 Keystores, relativ zur MOA-ID Konfigurationsdatei. Diesem Keystore wird der private Schlüssel für die TLS-Client-Authentisierung entnommen.</td> + </tr> + <tr> + <td>service.onlinemandates.clientKeyStorePassword</td> + <td>pass1234</td> + <td>Passwort zum Keystore</td> + </tr> + <tr> + <td>service.onlinemandates.acceptedServerCertificates</td> + <td>certs/ovs-server/</td> + <td>Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> TODO!! angegebenen Zertifikaten erstellt werden kann.</td> + </tr> +</table> +<p> </p> +<h5>2.2.2.2.3 Foreign Identities</h5> +<p>MOA-ID-Auth bietet die Möglichkeit der Nutzung von ausländischen Karten oder die Anmeldung auländischer Personen mittels STORK. Hierfür ist eine Verbindung zum Stammzahlenregister-Gateway nötig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Für dieses Zugriff muss das Client-Zertifikat für die SSL-Verbinung zum Gateway angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.</p> +<table width="1247" border="1"> + <tr> + <th width="272" scope="col">Name</th> + <th width="147" scope="col">Beispielwert</th> + <th width="806" scope="col">Beschreibung</th> + </tr> + <tr> + <td>service.foreignidentities.clientKeyStore</td> + <td>keys/szrgw.p12</td> + <td>Dateiname des PKCS#12 Keystores, relativ zur MOA-ID Konfigurationsdatei. Diesem Keystore wird der private Schlüssel für die TLS-Client-Authentisierung entnommen.</td> + </tr> + <tr> + <td>service.foreignidentities.clientKeyStorePassword</td> + <td>pass1234</td> + <td>Passwort zum Keystore</td> + </tr> + <tr> + <td>service.foreignidentities.acceptedServerCertificates</td> + <td>certs/szrgw-server/</td> + <td>Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> TODO!! angegebenen Zertifikaten erstellt werden kann.</td> + </tr> +</table> +<p> </p> +<h4>2.2.2.3 Protokolle</h4> +<p>MOA-ID-Auth unterstützt mehrere Authentifizierungsprotokolle zwischen einer Online-Applikation und MOA-ID-Auth. Manche dieser Protokolle benötigen Schlüssel zur Signierung von Authentifizierungsdaten. In diesem Abschnitt erfolgt die Konfiguration des zu verwendeten Schlüsselmaterials. </p> +<h5>2.2.2.3.1 PVP 2.1</h5> +<table width="1247" border="1"> + <tr> + <th width="272" scope="col">Name</th> + <th width="147" scope="col">Beispielwert</th> + <th width="806" scope="col">Beschreibung</th> + </tr> + <tr> + <td>protocols.pvp2.idp.ks.file</td> + <td>keys/pvp.p12</td> + <td>Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung von PVP 2.1 spezifischen Inhalten. (PVP 2.1 Metadaten, PVP 2.1 Assertion)</td> + </tr> + <tr> + <td>protocols.pvp2.idp.ks.kspassword</td> + <td>pass1234</td> + <td>Passwort zum Keystore</td> + </tr> + <tr> + <td>protocols.pvp2.idp.ks.metadata.alias</td> + <td>metadata</td> + <td>Name des Schlüssels der zur Signierung der PVP 2.1 Metadaten </td> + </tr> + <tr> + <td>protocols.pvp2.idp.ks.metadata.keypassword</td> + <td>pass1234</td> + <td>Passwort des Schlüssels der zur Signierung der PVP 2.1 Metadaten </td> + </tr> + <tr> + <td>protocols.pvp2.idp.ks.assertion.sign.alias</td> + <td>signing</td> + <td>Name des Schlüssels mit dem die PVP 2.1 Assertion durch MOA-ID-Auth unterschieben wird</td> + </tr> + <tr> + <td>protocols.pvp2.idp.ks.assertion.sign.keypassword</td> + <td>pass1234</td> + <td>Passwort des Schlüssels mit dem die PVP 2.1 Assertion durch MOA-ID-Auth unterschieben wird</td> + </tr> +</table> +<p> </p> +<h5>2.2.2.3.2 OpenID Connect</h5> +<table width="1247" border="1"> + <tr> + <th width="272" scope="col">Name</th> + <th width="147" scope="col">Beispielwert</th> + <th width="806" scope="col">Beschreibung</th> + </tr> + <tr> + <td>protocols.oauth20.jwt.ks.file</td> + <td>keys/openID.p12</td> + <td>Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung des OpenID Connect <em>id_token</em></td> + </tr> + <tr> + <td>protocols.oauth20.jwt.ks.password=</td> + <td>pass1234</td> + <td>Passwort zum Keystore</td> + </tr> + <tr> + <td>protocols.oauth20.jwt.ks.key.name</td> + <td>openID</td> + <td>Name des Schlüssels der zum Signieren des <em>id_tokens</em> verwendet wird</td> + </tr> + <tr> + <td>protocols.oauth20.jwt.ks.key.password</td> + <td>pass1234</td> + <td>Password des Schlüssels der zum Signieren des <em>id_tokens</em> verwendet wird</td> + </tr> +</table> +<p> </p> + <h4><a name="basisconfig_moa_id_auth_param_database" id="uebersicht_bekanntmachung3"></a>2.2.2.4 Datenbank </h4> + <p>Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) seperate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> verwiesen. </p> +<h5>2.2.2.4.1 Konfiguration</h5> +<p>Alle Parameter aus der Basiskonfiguration welche als Prefix <em>configuration.hibernate</em>. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nicht optional.</p> +<table width="1247" border="1"> + <tr> + <th width="281" scope="col">Name</th> + <th width="261" scope="col">Beispielwert</th> + <th width="683" scope="col">Beschreibung</th> + </tr> + <tr> + <td>configuration.hibernate.dialect</td> + <td><p>org.hibernate.dialect.MySQLDialect</p></td> + <td>Sprachtyp der verwenden Datenbank</td> + </tr> + <tr> + <td>configuration.hibernate.connection.url</td> + <td>jdbc:mysql://localhost/moa-id-config?charSet=utf-8&autoReconnect=true</td> + <td>URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> für automatischen Verbindungsaufbau wird empfohlen</td> + </tr> + <tr> + <td><p>configuration.hibernate.connection.driver_class</p></td> + <td>com.mysql.jdbc.Driver</td> + <td>Typ der verwendeten Datenbank</td> + </tr> + <tr> + <td><p>configuration.hibernate.connection.username</p></td> + <td>moaconfig</td> + <td>Benutzername für den Zugriff auf das Datenbank Schema</td> + </tr> + <tr> + <td><p>configuration.hibernate.connection.password</p></td> + <td>moaconfigpassword</td> + <td>Passwort für den Zugriff auf das Datenbank Schema</td> + </tr> +</table> +<p> </p> + <h5>2.2.2.4.2 Session Informationen</h5> + <p>Alle Parameter aus der Basiskonfiguration welche als Prefix <em>moasession.hibernate</em>. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema in welchem MOA-ID-Auth die Session Informationen temporär ablegt. Eine Konfiguration dieser Parameter ist nicht optional.</p> +<table width="1247" border="1"> + <tr> + <th width="281" scope="col">Name</th> + <th width="261" scope="col">Beispielwert</th> + <th width="683" scope="col">Beschreibung</th> + </tr> + <tr> + <td>moasession.hibernate.dialect</td> + <td><p>org.hibernate.dialect.MySQLDialect</p></td> + <td>Sprachtyp der verwenden Datenbank</td> + </tr> + <tr> + <td>moasession.hibernate.connection.url</td> + <td>jdbc:mysql://localhost/moa-id-session?charSet=utf-8&autoReconnect=true</td> + <td>URL unter dem das Datenbank Schema mit den Session Information von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> für automatischen Verbindungsaufbau wird empfohlen</td> + </tr> + <tr> + <td><p>moasession.hibernate.connection.driver_class</p></td> + <td>com.mysql.jdbc.Driver</td> + <td>Typ der verwendeten Datenbank</td> + </tr> + <tr> + <td><p>moasession.hibernate.connection.username</p></td> + <td>moaconfig</td> + <td>Benutzername für den Zugriff auf das Datenbank Schema</td> + </tr> + <tr> + <td><p>moasession.hibernate.connection.password</p></td> + <td>moaconfigpassword</td> + <td>Passwort für den Zugriff auf das Datenbank Schema</td> + </tr> + </table> +<h5>2.2.2.4.3 Statistikdaten</h5> +<p>Alle Parameter aus der Basiskonfiguration welche als Prefix <em>advancedlogging.hibernate</em>. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nur erforderlich wenn <em>configuration.advancedlogging.active</em> auf <em>true</em> gesetzt wird. (siehe <a href="#basisconfig_moa_id_auth_param_general">Kapitel 2.2.2.1</a>)</p> +<table width="1247" border="1"> + <tr> + <th width="281" scope="col">Name</th> + <th width="261" scope="col">Beispielwert</th> + <th width="683" scope="col">Beschreibung</th> + </tr> + <tr> + <td>advancedlogging.hibernate.dialect</td> + <td><p>org.hibernate.dialect.MySQLDialect</p></td> + <td>Sprachtyp der verwenden Datenbank</td> + </tr> + <tr> + <td>advancedlogging.hibernate.connection.url</td> + <td>jdbc:mysql://localhost/moa-id-statistic?charSet=utf-8&autoReconnect=true</td> + <td>URL unter dem das Datenbank Schema für die Statisikfunktion von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> für automatischen Verbindungsaufbau wird empfohlen</td> + </tr> + <tr> + <td><p>advancedlogging.hibernate.connection.driver_class</p></td> + <td>com.mysql.jdbc.Driver</td> + <td>Typ der verwendeten Datenbank</td> + </tr> + <tr> + <td><p>advancedlogging.hibernate.connection.username</p></td> + <td>moaconfig</td> + <td>Benutzername für den Zugriff auf das Datenbank Schema</td> + </tr> + <tr> + <td><p>advancedlogging.hibernate.connection.password</p></td> + <td>moaconfigpassword</td> + <td>Passwort für den Zugriff auf das Datenbank Schema</td> + </tr> +</table> +<p> </p> + <p>Die Beispielkonfiguartion beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff der einzelnen Schema welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detailierte Beschreibung der einzelnen Einstellungsparameter kann der <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> entnommen werden.</p> + <p> </p> +<h2><a name="uebersicht_logging" id="uebersicht_logging"></a>2.3 Konfiguration des Loggings</h2> + <p>Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework für Logging-Information die Open Source Software <code>log4j</code>. Die Konfiguration der Logging-Information erfolgt nicht direkt durch die einzelnen Module, sondern über eine eigene Konfigurationsdatei, die der <span class="term">Java Virtual Machine</span> durch eine <span class="term">System Property </span> mitgeteilt wird. Der Name der <span class="term">System Property </span> lautet <code>log4j.configuration</code>; als Wert der <span class="term">System Property </span> ist eine URL anzugeben, die auf die <code>log4j</code>-Konfigurationsdatei verweist, z.B. </p> +<pre>log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/log4j.properties</pre> + Weitere Informationen zur Konfiguration des Loggings erhalten Sie in <a href="../install/install.html#webservice_basisinstallation_logging">Abschnitt 2.1.3</a> des Installationshandbuchs. +<p></p> + <h1><a name="konfigurationsparameter"></a>3 Konfiguration MOA-ID-Auth</h1> + <p>Dieses Abschnitt beschreibt die Konfiguration des Modules MOA-ID-Auth mithilfe der durch das Modul MOA-ID-Configuration zur Verfügung gestellten Web-Oberfläche. Hierzu muss das Konfigurationstool (Module MOA-ID-Konfiguration) bereits installiert und konfiguriert sein (siehe <a href="#uebersicht_zentraledatei_aktualisierung">Kapitel 2.1</a>). Nach erfolgreichem Login am Konfigurationstool kann das Modul MOA-ID-Auth über die Web-Oberfläche konfiguriert werden.</p> + <p>Die Konfiguration von MOA-ID-Auth ist in zwei Teilbereiche unterteilet. Diese behandeln die Allgemeine Konfiguration der MOA-ID-Auth Instanz und die Konfiguration von Online-Applikationen (Service Providern) die dieser MOA-ID-Auth Instanz zugeordnet sind.</p> +<h2><a name="konfigurationsparameter_allgemein" id="konfigurationsparameter_allgemein"></a>3.1 + Allgemeine Konfiguration</h2> +<p>Die Allgemeine Konfiguration des Modules MOA-ID-Auth umfasst alle nicht online-applikationsspezifischen Konfigurationsparameter. Die Konfiguration dieser Parameter erfolgt über eine Web-Oberfläche, welche Eingabefelder für jeden Konfigurationsparameter zur Verfügung stellt. Jedes Eingabefeld wird validiert bevor der Konfigurationsparameter in der Datenbank gespeichert wird. Die Valdierung erfolgt auf Basis des zu erwartenden Eingabewerts, wobei der erlaubte Zeichensatz für freidefinierbare textuelle Eingabefelder eingeschränkt sein kann. Detailinformationen zum erlaubten Zeichen finden Sie bei der jeweiligen Beschreibung des Konfigurationsparameters. </p> +<p>Eine Änderung (Speicherung) an der allgemeinen Konfiguration wirkt sich nicht umgehend auf die zugeordnete MOA-ID-Auth Instanz aus, sondern erfolgt mit zeitlicher Verzögerung. Die zeitliche Verzögerung beträgt jedoch maximal eine Minute. Das die geänderte MOA-ID-Auth Konfiguration in der zugeordneten Instanz geladen wurde ist durch folgende Log Meldungen erkennbar.</p> +<pre>INFO | 19 10:25:23,179 | ConfigurationLoader | check for new config.<br>INFO | 19 10:25:23,189 | ConfigurationLoader | Read MOA-ID 2.0 configuration from database.<br>INFO | 19 10:25:23,192 | ConfigurationLoader | MOA-ID 2.0 is loaded.</pre> +<p>Nachfolgend finden Sie die Detailbeschreibung aller allgemeinen Konfigurationsparameter.</p> +<h3><a name="konfigurationsparameter_allgemein_bku" id="konfigurationsparameter_allgemein_bku"></a>3.1.1 Default BKUs</h3> +<p>Hiermit werden die URLs zu den Defaul Bürgerkartenumgebungen (BKUs) definiert die von MOA-ID-Auth für einen Anmeldevorgang verwendet werden, wenn die Bürgerkartenauswahl nicht bereits auf Seiten der Online-Applikation erfolgt ist (siehe Protokolle: TODO) oder in der Online-Applikations Konfiguration keine BKU URLs konfiguriert wurden (siehe Kapitel TODO:).</p> +<table width="1247" border="1"> + <tr> + <th width="89" scope="col">Name</th> + <th width="314" scope="col">Beispielwert</th> + <th width="822" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Online BKU</td> + <td><p>https://demo.egiz.gv.at/demoportal_bkuonline/https-security-layer-request</p></td> + <td>URL zu einer Online-BKU Instanz</td> + </tr> + <tr> + <td>Handy BKU</td> + <td>https://www.handy-signatur.at/mobile/https-security-layer-request/default.aspx</td> + <td>URL zur Handy-BKU Instanz</td> + </tr> + <tr> + <td><p>Lokale BKU</p></td> + <td>https://127.0.0.1:3496/https-security-layer-request</td> + <td>URL auf die lokale BKU Instanz</td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_sl-templates" id="konfigurationsparameter_allgemein_bku2"></a>3.1.2 SecurtiyLayer Request Templates</h3> +<p>SecurityLayer (SL) Templates dienen der Kommunikation mit der gewählten Bürgerkartenumgebung. Die hier hinterlegen SL-Tempates werden für die Kommunikation mit der jeweiligen BKU verwendet. Nähere Details zum Aufbau dieser SL-Templates finden Sie im Kapitel Protokolle (TODO). </p> +<p>Die Lage der Templates wird in Form einer URL beschrieben, wobei sowohl lokale Referenzen als der Bezug über https möglich sind. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Bei Templates die über das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauenswürdigen Zertifikate enthält.</p> +<table width="1247" border="1"> + <tr> + <th width="89" scope="col">Name</th> + <th width="314" scope="col">Beispielwert</th> + <th width="822" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Online BKU</td> + <td><p>https://demo.egiz.gv.at/moa-id-auth/template_onlineBKU.html</p></td> + <td>SL Template zur Kommunikation mit der Online-BKU</td> + </tr> + <tr> + <td>Handy BKU</td> + <td>templates/template_handyBKU.html</td> + <td>SL Template zur Kommunikation mit der Handy-BKU</td> + </tr> + <tr> + <td><p>Lokale BKU</p></td> + <td>file:/D:/tomcat/conf/moa-id/templates/template_localeBKU.html</td> + <td>SL Template zur Kommunikation mit einer lokalen BKU Instanz</td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_certvalidation" id="konfigurationsparameter_allgemein_bku3"></a>3.1.3 Zertifikatsprüfung</h3> +<p>Dieser Bereich behandelt die allgemeine Einstellungen zur Zertifikatsprüfung und die Konfiguration von vertrauenswürdigen Zertifikaten.</p> +<table width="1247" border="1"> + <tr> + <th width="89" scope="col">Name</th> + <th width="314" scope="col">Beispielwert</th> + <th width="822" scope="col">Beschreibung</th> + </tr> + <tr> + <td>CertStoreDirecorty</td> + <td>certs/certstore</td> + <td>Gibt den Pfadnamen zu einem Verzeichnis an, das als Zertifikatsspeicher im Zuge der TLS-Server-Zertifikatsüberprüfung verwendet wird.</td> + </tr> + <tr> + <td><p>TrustManagerRevocation</p> +Checking</td> + <td> </td> + <td>Für die TLS-Server-Authentisierung dürfen nur Server-Zertifikate verwendet werden, die eine CRLDP-Extension enthalten (andernfalls kann von MOA-ID-Auth keine CRL-überprüfung durchgeführt werden). Soll das RevocationChecking generell ausgeschaltet werden, ist diese Attribut anzugeben und auf "false" zu setzen</td> + </tr> + <tr> + <td><p>TrustedCACertificates</p></td> + <td>certs/ca-certs</td> + <td>TrustedCACertificates enthält das Verzeichnis (relativ zur MOA-ID-Auth Basiskonfigurationsdatei), das jene Zertifikate enthält, die als vertrauenswürdig betrachtet werden. Im Zuge der Überprüfung der TLS-Serverzertifikate wird die Zertifikatspfaderstellung an einem dieser Zertifikate beendet.</td> + </tr> + <tr> + <td>ChainingMode</td> + <td>pkix</td> + <td>ChainingMode definiert, ob bei der Zertifikatspfad-überprüfung das Kettenmodell ("chaining") oder das Modell nach PKIX RFC 3280 ("pkix") verwendet werden soll. </td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_timeouts" id="konfigurationsparameter_allgemein_bku4"></a>3.1.4 Session TimeOuts</h3> +<table width="1247" border="1"> + <tr> + <th width="174" scope="col">Name</th> + <th width="130" scope="col">Beispielwert [sec]</th> + <th width="921" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Assertion</td> + <td>300</td> + <td>Gibt die Zeitspanne in Sekunden an, für die die Anmeldedaten in der Authentisierungskomponente (MOA-ID-Auth) zum Abholen durch die eine nachfolgende Applikation bereitstehen. Nach Ablauf dieser Zeitspanne werden die Anmeldedaten gelöscht.</td> + </tr> + <tr> + <td>SSO Session authentifiziert</td> + <td>2700</td> + <td>Gibt die maximale Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session vom Zeitpunkt der Authentifizierung ingesamt gültig ist. Nach Ablauf dieser Zeitspanne muss sich die BenutzerIn / der Benutzer bei einer erneuten Anmeldung neu authentifizieren.</td> + </tr> + <tr> + <td><p>SSO Session letzter Zugriff</p></td> + <td>1200</td> + <td>Gibt die Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session seit dem letzten Zugriff (Anmeldevorgang) ausgehend gültig ist. Nach Ablauf dieser Zeitspanne muss sich die BenutzerIn / der Benutzer bei einer erneuten Anmeldung neu authentifizieren.</td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_moasp" id="konfigurationsparameter_allgemein_bku5"></a>3.1.5 MOA-SP</h3> +<p>Der Abschnitt MOA-SP Konfiguration enthält Parameter zur Nutzung von MOA-SP. MOA-SP wird für die überprüfung der Signatur der Personenbindung und des AUTH-Blocks verwendet.</p> +<p>MOA-SP muss entsprechend konfiguriert werden - siehe hierzu Abschnitt <a href="http://joinup.ec.europa.eu/site/moa-idspss/moa-id-1.5.1/doc/moa_id/id-admin_2.htm#sp-config">Konfiguration von MOA-SP</a> TODO!. Alle Details zur Konfiguration von MOA-SP finden sie in der Distribution von MOA-SP/SS beiligenden Dokumentation im Abschnitt 'Konfiguration'. </p> +<table width="1247" border="1"> + <tr> + <th width="164" scope="col">Name</th> + <th width="168" scope="col">Beispielwert</th> + <th width="893" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Personenbindung Trustprofil</td> + <td>MOAIDBuergerkartePersonenbindung</td> + <td>Dieses Element spezifiziert eine TrustProfileID, die für den VerifyXMLSignatureRequest zur Überprüfung der Signatur der Personenbindung verwendet werden muss. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.</td> + </tr> + <tr> + <td><p>Authentfizierungsblock Trustprofil</p></td> + <td>MOAIDBuergerkarteAuthentisierungsDaten</td> + <td>Dieses Elemente spezifizieren eine TrustProfileID die für den VerifyXMLSignatureRequest zur überprüfung der Signatur des Auth-Blocks verwendet werden müssen. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.</td> + </tr> + <tr> + <td><p>Authentfizierungsblock Transformationen</p></td> + <td>MOAIDTransformAuthBlockTable_DE_2.0</td> + <td>Die Elemente spezifizieren eine ID für ein Transformationsprofil, die für den VerifyXMLSignatureRequest zur überprüfung der Signatur des Auth-Blocks verwendet werden müssen. Dieses Transformationsprofil muss beim verwendeten MOA-SP Modul konfiguriert sein.</td> + </tr> + <tr> + <td>MOA-SP Service URL</td> + <td> </td> + <td>URL auf das zu nutzende MOA-SP Service.<br> + <strong>Hinweis:</strong> Wird kein <em>MOA-SP Service URL</em> angegeben so wird eine MOA-ID beiligende Version von MOA-SP direkt über das Java-API angesprochen. In diesem Fall muss das System-Property auf die verwendete Konfigurationsdatei von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei ist in <em>$MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml </em>enthalten. </td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_services" id="konfigurationsparameter_allgemein_bku6"></a>3.1.6 Externe Services</h3> +<p>Hiermit werden die URLs zum Online-Vollmachten Service und zum SZR-Gateway konfiguriert. Die Konfiguration der für den Zugriff benötigen Client-Zertifikate wurden bereits im Abschnitt <a href="#basisconfig_moa_id_auth_param_services">2.2.2.2</a> behandelt.</p> +<table width="1247" border="1"> + <tr> + <th width="140" scope="col">Name</th> + <th width="231" scope="col">Beispielwert</th> + <th width="854" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_loadGeneralConfig_moaconfig_mandateURL">Online-Vollmachten Service</span></td> + <td>https://vollmachten.egiz.gv.at/mis-test/MandateIssueRequest</td> + <td>URL zum Online-Vollmachten Service</td> + </tr> + <tr> + <td><span id="wwlbl_loadGeneralConfig_moaconfig_szrgwURL">SZR Gateway Service</span></td> + <td>https://szrgw.egiz.gv.at:8443/services/<br> + IdentityLinkCreation</td> + <td>URL zum Stammzahlen-Register Gateway</td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_sso" id="konfigurationsparameter_allgemein_bku7"></a>3.1.7 Single-Sign On(SSO)</h3> +<p>In der SSO Konfiguration muss angegen werden in welchem Bereich (öffentlicher oder privatwirschtlicher Bereich) die MOA-ID-Auth Instanz betrieben wird. Je nach dem zu welchem Bereich die Instanz zugeordnet ist ergibt sich ein unterschiedlicher Funktionsumfang der SSO Funktionalität.</p> +<ol> + <li><strong>Öffentlicher Bereich:</strong> Die MOA-ID-Auth Instanz ist einem öffentlichen Bereich für SSO zugeordnet. In diesem Fall können sowohl öffentlichen als auch privatwirtschaftliche Applikationen diese MOA-ID-Auth Instanz für eine Anmeldung mittels SSO Nutzen. Eine Zuordnung in den öffentlichen Bereich ist jedoch nur dann Möglich wenn mindestens eine der folgenden Anforderungen erfüllt ist. + <ul> + <li>Die öffentliche URL unter der die MOA-ID-Auth Instanz betrieben wird muss einen <em>*.gv.at</em> Domain aufweisen. (Beispiel: https://demo.egiz.gv.at/moa-id-auth)</li> + <li>Der SSL Serverzertifikat der MOA-ID-Auth Instanz weist eine der folgenden Eigenschaften auf. + <ul> + <li>Veraltungseigenschaft (OID=1.2.40.0.10.1.1.1)</li> + <li>Dienstleistereigenschaft (OID=1.2.40.0.10.1.1.2)</li> + </ul> + </li> + </ul> + </li> + + <li><strong>Privatwirtschaftlicher Bereich:</strong><strong></strong> Die MOA-ID-Auth Instanz ist einem privatwirtschaftlichen Bereich für SSO zugeordnet, steht SSO nur eingeschränkt zur Verfügung. Da laut E-Governmentgesetz die Errechnung eines wbPK aus der Stammzahl nicht beim Auftraggeber eines privaten Bereichs durchgeführt werden darf (vgl. E-GovGesetz §12(1).4), und deshalb an die Bürgerkartenumgebung ausgelagert werden muss. In diesem Fall sind Anmeldungen mittels SSO nur für jenen privatwirtschaftlichen Bereich möglich dem auch der SSO Bereich zugeordnet wurde. </li> +</ol> +<table width="1247" border="1"> + <tr> + <th width="101" scope="col">Name</th> + <th width="281" scope="col">Beispielwerte</th> + <th width="843" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_loadGeneralConfig_moaconfig_ssoPublicUrl">SSO Service URL-Prefix</span></td> + <td>https://demo.egiz.gv.at/moa-id-auth/</td> + <td>URL-Prefix der MOA-ID Instanz. Dieser URL wird als Service-URL im Authblock eingetragen und durch die BenutzerIn / den Benutzer signiert.</td> + </tr> + <tr> + <td><p><span id="wwlbl_loadGeneralConfig_moaconfig_ssoFriendlyName">SSO Service Name</span></p></td> + <td>EGIZ MOA-ID 2.0</td> + <td>Öffentlicher Name der MOA-ID Instanz. Dieser Name wird in den Authblock eingetragen und durch die BenutzerIn / den Benutzer signiert.</td> + </tr> + <tr> + <td><p><span id="wwlbl_loadGeneralConfig_moaconfig_ssoTarget ">SSO Service Target</span></p></td> + <td><em>BF</em> oder <em>FN468924i</em></td> + <td><p>Bereich in dem die MOA-ID Instanz betrieben wird, wobei entweder das Kürzel für den öffentliche Geschäftsbereich oder die Stammzahl den Wirtschaftsunternehmens angegeben werden kann.</p> + <ul> + <li>Öffentlicher Geschäftsbereich: Bereichskürzel des öffentlichen Bereichs in dem die MOA-ID-Auth Instanz betrieben wird. (z.B. <em>BF</em> für den Bereich <em>Bildung und Forschung</em>)</li> + <li>Privatwirtschaftlicher Bereich: Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden. Folgende Prefix stehen zur Verfügung + <ul> + <li>FN: Die Stammzahl ist eine Firmenbuchnummer. (Beispiel: <em>FN468924i</em>)</li> + <li>ZVR: Die Stammzahl ist eine Vereinsnummer. (Beispiel: ZVR124572)</li> + <li>ERSB: Die Stammzahl ist einer Kennzahl aus dem Ergänzungsregister für sonstige Betroffene (ERsB) (Beispiel: ERSB1425367879)</li> + </ul> + </li> + </ul></td> + </tr> + <tr> + <td><span id="wwlbl_loadGeneralConfig_moaconfig_ssoSpecialText">SSO AuthBlockText</span></td> + <td>Ich #NAME# stimme am #DATE# um #TIME# einer Anmeldung mittels Single Sign-On zu.</td> + <td><p>Zusätzlicher Text der in den AuthBlock eingetragen und vom der BenutzerIn / dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird als direkt nach der Überschrift "Anmeldeinformationen" in den Aufblock eingeblendet. Die folgenden Schlüsselwörter können zusätzlich verwendet werden und werden während des Anmeldevorgangs durch die entsprechenden Anmeldedaten erstetzt.</p> + <ul> + <li>#NAME# wird ersetzt durch Vor- und Familenname (z.B. Max Mustermann)</li> + <li>#DATE# wird ersetzt durch das aktuelle Datum (z.B. 05.02.2014)</li> + <li>#TIME# wird ersetzt durch die aktuelle Uhrzeit (z.B. 10:35)</li> + </ul> + <p>Der nebenstehende Beispielwert würde somit zu folgendem Anmeldetext im AuthBlock führen:</p> + <p><em>Ich Max Mustermann stimme am 05.02.2014 um 10:35 einer Anmeldung mittels Single Sign-On zu.</em></p></td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_stork" id="konfigurationsparameter_allgemein_bku8"></a>3.1.8 Secure idenTity acrOss boRders linKed (STORK)</h3> +<p>TODO:</p> +<h3><a name="konfigurationsparameter_allgemein_protocol" id="konfigurationsparameter_allgemein_bku9"></a>3.1.9 Protokolle</h3> +<p>Hierbei handelt es ich um allgemeine Einstellungen zu den vom Modul MOA-ID-Auth unterstützen Authentifizierungsprotokollen.</p> +<h4><a name="konfigurationsparameter_allgemein_protocol_allowed" id="konfigurationsparameter_allgemein_bku10"></a>3.1.9.1 Protkolle aktivieren</h4> +<p>In diesem Abschnitt können die einzelnen von MOA-ID-Auth unterstützen Authentifizierungsprotokolle aktiviert oder deaktiviert werden. Diese Einstellung gilt für die gesamte MOA-ID-Auth Instanz.</p> +<h4><a name="konfigurationsparameter_allgemein_protocol_legacy" id="konfigurationsparameter_allgemein_bku11"></a>3.1.9.2 Legacy Modus</h4> +<p>Ab der Version 2.0 des Modules MOA-ID-Auth wird die Bürgerkartenauswahl standardmäßig von MOA-ID-Auth bereitgestellt und erfolgt im Kontext von MOA-ID-Auth. Dem zu Folge müssen die aus MOA-ID 1.5.1 bekannten StartAuthentication Parameter (target, bkuURL, template, usemandate) nicht mehr im StartAuthentication Request übergeben werden.</p> +Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der Online-Applikation erfolgen muss für das jeweilige Protokoll der Legacy Modus aktiviert werden. Wird der Legacy Modus verwendet müssen jedoch die bkuURL, das Security-Layer Template und der Target mit den bei MOA-ID-Auth hinterlegten Konfigurationsparametern der Online-Applikation übereinstimmten. Detailinformationen hierzu finden Sie im Kapitel Protokolle. TODO: +<h4><a name="konfigurationsparameter_allgemein_protocol_saml1" id="konfigurationsparameter_allgemein_bku12"></a>3.1.9.3 SAML1 Konfiguration</h4> +<p>Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zurückgegeben wird. Standardmäßig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kan jedoch eine SourceID für die gesamte MOA-ID-Auth Instanz vergeben werden, welche für alle Online-Applikationen verwendet wird.</p> +<table width="1247" border="1"> + <tr> + <th width="101" scope="col">Name</th> + <th width="180" scope="col">Beispielwerte</th> + <th width="944" scope="col">Beschreibung</th> + </tr> + <tr> + <td>SourceID</td> + <td>MOA_Instanz_A</td> + <td>SourceID zu Generierung des SAML1 Artifacts wenn hierfür nicht die OA URL verwendet werden soll.</td> + </tr> +</table> +<p> </p> +<h4><a name="konfigurationsparameter_allgemein_protocol_pvp21" id="konfigurationsparameter_allgemein_bku13"></a>3.1.9.4 PVP2.1 Konfiguration</h4> +<p>Die allgemeinen Konfigurationsparameter für das Authentifizierungsprotkoll PVP2.1 behandeln Informationen zum Betreiber der MOA-ID-Auth Instanz und zu einer Ansprechperson für diese Instanz. Diese Parameter werden in den PVP2.1 Metadaten, die von MOA-ID-Auth für Online-Applikation (Service Providern) bereitgestellt werden, eingetragen.</p> +<h5><a name="konfigurationsparameter_allgemein_protocol_pvp21_org" id="konfigurationsparameter_allgemein_bku15"></a>3.1.9.4.1 Betreiberorganisation</h5> +<table width="1247" border="1"> + <tr> + <th width="210" scope="col">Name</th> + <th width="192" scope="col">Beispielwert</th> + <th width="823" scope="col">Beschreibung</th> + </tr> + <tr> + <td>PVP2 Service URL-Prefix</td> + <td>https://demo.egiz.gv.at/moa-id-auth/</td> + <td>Public-URL Prefix unter der die MOA-ID-Auth Instanz erreichbar ist.</td> + </tr> + <tr> + <td><p>PVP Service Name</p></td> + <td>MOA-ID 2.0 Demo IDP</td> + <td>Name der MOA-ID-Auth Instanz. Dieser Name wird in den Metadaten im Element <em>md:EntitiesDescriptor</em> als Attribut <em>Name</em> angezeigt.</td> + </tr> + <tr> + <td><p>Kurzbezeichnung - Organisation</p></td> + <td>EGIZ</td> + <td>Kurzbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element <em>md:Organization</em>/<em>md:OrganizationName</em> angezeigt.</td> + </tr> + <tr> + <td>Vollständiger Name - Organisation</td> + <td>eGovernment Inovationszentrum</td> + <td>Vollbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element <em>md:Organization</em>/<em>md:OrganizationDisplayName</em> angezeigt.</td> + </tr> + <tr> + <td>URL der Organisation - Organisation</td> + <td>http://www.egiz.gv.at</td> + <td>URL zu einer Seite mit Informationen der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element <em>md:Organization</em>/<em>md:OrganizationURL</em> angezeigt.</td> + </tr> +</table> +<h5><a name="konfigurationsparameter_allgemein_protocol_pvp21_contact" id="konfigurationsparameter_allgemein_bku16"></a>3.1.9.4.2 Kontaktperson</h5> +<p>TODO:</p> +<table width="1247" border="1"> + <tr> + <th width="164" scope="col">Name</th> + <th width="168" scope="col">Beispielwert</th> + <th width="893" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Familienname</td> + <td>Mustermann</td> + <td>Familienname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:GivenName</em> angezeigt.</td> + </tr> + <tr> + <td><p>Vorname</p></td> + <td>Max</td> + <td>Vorname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:SurName</em> angezeigt.</td> + </tr> + <tr> + <td><p>Mailadresse</p></td> + <td>max.mustermann@egiz.gv.at</td> + <td>eMail Adresse der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:GivenName</em> angezeigt.</td> + </tr> + <tr> + <td>Telefonnummer</td> + <td>+43012425478521</td> + <td>Telefonnummer der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:GivenName</em> angezeigt.</td> + </tr> + <tr> + <td>Unternehmen</td> + <td>EGIZ</td> + <td>Unternehmen für welches die Kontaktperson tätig ist. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:Company</em> angezeigt.</td> + </tr> + <tr> + <td>Type des Kontakts</td> + <td>technical</td> + <td><p>Type der Kontaktperson. Hierfür stehen folgende Typen zur Auswahl:</p> + <ul> + <li>technical</li> + <li>support</li> + <li>administrative</li> + <li>billing</li> + <li>other</li> + </ul> + <p>Dieser Name wird in den Metadaten im Element <em>md:ContactPerson</em>als Attribut <em>contactType</em> angezeigt.</p></td> + </tr> +</table> +<h3><a name="konfigurationsparameter_allgemein_sltransform" id="konfigurationsparameter_allgemein_bku14"></a>3.1.10 SecurityLayer Transformationen</h3> +<p>Die SecurityLayer (SL) Transformation, welche von MOA-ID-Auth für die Erstellung der Signatur des AuthBlock verwendet werden soll, muss hier angegebn weren. Über das Datei-Upload Feld kann die zu verwendende Transformation hochgeladen werden. Diese befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner <em>/conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml</em>. TODO: URL</p> +<h2><a name="konfigurationsparameter_oa" id="uebersicht_zentraledatei_aktualisierung3"></a>3.2 Online Applikationen</h2> +<p>Die Konfiguration von Online-Applikationen erfolgt ebenfalls mit Hilfe des Moduls MOA-ID-Configuration. Es können sowohl neue Online-Applikationen erstellt als auch bestehende Online-Applikationen bearbeitet oder gelöscht werden. Der erlaubte Konfigurationsumfang hängt jedoch von Role des aktuellen Benutzers ab, wobei eine Konfiguration der gesamten Parameter nur einem Benutzer mit der Role <em>admin</em> möglich ist. Alle Konfigurationsfelder die nur einem Benutzer mit der Role <em>admin</em> zur Verfügung stehen sind gesondert gekennzeichnet.</p> +<h3><a name="konfigurationsparameter_oa_general" id="uebersicht_zentraledatei_aktualisierung17"></a>3.2.1 Informationen zur Online-Applikation (Service Provider)</h3> +<p>Dieser erste Abschnitt behandelt allgemeine Parameter zur Online-Applikation.</p> +<table width="1248" border="1"> + <tr> + <th width="153" scope="col">Name</th> + <th width="204" scope="col">Beispielwert</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="757" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Online-Applikation ist aktiviert</td> + <td> </td> + <td align="center">X</td> + <td align="center"> </td> + <td>Aktiviert oder deaktiviert die Online-Applikation. Eine Authentifizierung ist nur an aktiven Online-Applikationen möglich. Ein Anmeldeversucht an einer nicht aktiven Online-Applikation wird durch MOA-ID-Auth durch den Fehlercode <em>auth.00</em> und der Fehlerbeschreibung <em>Anmeldung an dieser Applikation wird nicht unterstützt</em> verweigert.</td> + </tr> + <tr> + <td><p>Eindeutiger Identifikatior</p></td> + <td>https://demo.egiz.gv.at/demologin/</td> + <td align="center"> </td> + <td align="center"> </td> + <td>Dieser Parameter dient als Schlüssel zum Auffinden der Konfigurationsparameter zur Online-Applikation. Hierfür ist ein eindeutiger Identifikator für die Online-Applikation erforderlich. Dieser eindeutige Identifikator muss mindestens dem URL-Präfix der nach außen sichtbaren Domäne der Online-Applikation entsprechen.</td> + </tr> + <tr> + <td><p>Name der <br> + Online-Applikation</p></td> + <td>Demo Applikation A</td> + <td align="center"> </td> + <td align="center"> </td> + <td>Hier muss eine benutzerfreundlicher Name für die Online-Applikation angegeben werden. Dieser Name scheint beim Login des Benutzer oder am Online-Vollmachten Service bei der Vollmachtenauswahl auf.</td> + </tr> + <tr> + <td>Privatwirtschaftliche Applikation</td> + <td> </td> + <td align="center"> </td> + <td align="center"> </td> + <td>Definiert ob die Online-Applikation dem öffentlichen Bereich oder dem privatwirtschaftlichen Bereich (BusinessService) zugeordent ist. Ja nach Bereich sind unterschiedliche Konfigurationsparameter erforderlich.</td> + </tr> +</table> +<h4><a name="konfigurationsparameter_oa_general_public" id="uebersicht_zentraledatei_aktualisierung18"></a>3.2.1.1 Öffentlicher Bereich</h4> +<p>Wurde die Online-Applikation einem öffentlichen Bereich zugeordnet muss in weiterer Folge der zugeordnete Bereich definiert werden. Hierfür stehen folgende Parameter zur Verfügung.</p> +<table width="1250" border="1"> + <tr> + <th width="123" scope="col">Name</th> + <th width="204" scope="col">Beispielwert</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="789" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_loadOA_generalOA_target">Bereich (Target)</span></td> + <td>BF</td> + <td align="center"> </td> + <td align="center"> </td> + <td>Definiert den öffentlichen Bereich dem die Online-Applikation zugeordnet ist.</td> + </tr> + <tr> + <td><p><span id="wwlbl_OAisTargetSubSector">Target verfeinern</span></p></td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td>Der angegebene öffentliche Bereich kann mit Hilfe eines Sub-Bereich verfeinert werden. Wird ein Sub-Bereich konfiguriert wird dieser an das kürzel des öffentlichen Bereichs angehängt.</td> + </tr> + <tr> + <td><p><span id="wwlbl_adminTarget">Anderen Bereich frei definieren</span></p></td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Dieses Option erlaubt die freie Definition eines öffentlichen Bereichs. Soll ein freier Bereich für die Online-Applikation verwendet werden muss sowohl das Bereichskürzel als auch ein Name für den Bereich angegeben werden.</td> + </tr> +</table> +<p> </p> +<p><strong>Hinweis:</strong> Wird die Online-Applikation durch eine BenutzerIn oder einem Benutzer ohne die Role <em>admin</em> angelegt, wird vor der Speicherung überpüft ob die Online-Applikation alle Anforderungen an eine öffentliche Applikation erfüllt. Die Überprüfung erfolgt auf Basis des eindeutigen Identifikatiors (Public-URL PRefix) der Online-Applikation und es muss mindestens eine der folgenden Anforderungen erfüllt sein. </p> +<ul> + <li>Die öffentliche URL unter der die MOA-ID-Auth Instanz betrieben wird muss einen <em>*.gv.at</em> Domain aufweisen. (Beispiel: https://demo.egiz.gv.at/moa-id-auth)</li> + <li>Der SSL Serverzertifikat der MOA-ID-Auth Instanz weist eine der folgenden Eigenschaften auf. + <ul> + <li>Veraltungseigenschaft (OID=1.2.40.0.10.1.1.1)</li> + <li>Dienstleistereigenschaft (OID=1.2.40.0.10.1.1.2)</li> + </ul> + </li> +</ul> +<h4><a name="konfigurationsparameter_oa_general_business" id="uebersicht_zentraledatei_aktualisierung19"></a>3.2.1.2 Privatwirtschaftlicher Bereich</h4> +<p>Wurde die Online-Applikation einem privatwirtschaftlichen Bereich zugeordnet muss in weiterer Folge die Stammzahl des privatwirtschaftlichen Unternehmens angegeben werden. Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden, wobei der Prefix aus einer vorgegbenen Liste gewählt werden muss. </p> +<ul> + <li>FN: Die Stammzahl ist eine Firmenbuchnummer. (Beispiel: <em>FN468924i</em>)</li> + <li>ZVR: Die Stammzahl ist eine Vereinsnummer. (Beispiel: ZVR124572)</li> + <li>ERSB: Die Stammzahl ist einer Kennzahl aus dem Ergänzungsregister für sonstige Betroffene (ERsB) (Beispiel: ERSB1425367879 + </li> +</ul> +<table width="1250" border="1"> + <tr> + <th width="123" scope="col">Name</th> + <th width="204" scope="col">Beispielwerte</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="789" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_loadOA_generalOA_identificationType">Identifikationsnummer</span></td> + <td><em>FN 468924i<br> + ZVR124572</em></td> + <td align="center"> </td> + <td align="center"> </td> + <td>Stammzahl eines privatwirtschaftlichen Unternehmens. Die Angabe erfolgt durch den Prefix des Bereichs aus dem die Stammzahl stammt und der eigentlichen Stammzahl.</td> + </tr> + </table> + +<h3><a name="konfigurationsparameter_oa_bku" id="uebersicht_zentraledatei_aktualisierung20"></a>3.2.2 BKU Konfiguration</h3> +<p>In diesem Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anmeldeprozess. Diese Einstellungen stehen jedoch nur einer BenutzerIn oder einem Benutzer mit der Role <em>admin</em> zur Verfügung.</p> +<table width="1248" border="1"> + <tr> + <th width="168" scope="col">Name</th> + <th width="189" scope="col">Beispielwert</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="757" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_newOA_generalOA_bkuOnlineURL">Online BKU</span></td> + <td><p>https://demo.egiz.gv.at/<br> + demoportal_bkuonline/<br> + https-security-layer-request</p></td> + <td align="center">X</td> + <td align="center">X</td> + <td>URL zu einer applikationspezifischen Online-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die <a href="#konfigurationsparameter_allgemein_bku">Online-BKU der allgemeinen Konfiguration</a> für den Anmeldevorgang verwendet.</td> + </tr> + <tr> + <td><p><span id="wwlbl_newOA_generalOA_bkuHandyURL">Handy BKU</span></p></td> + <td>https://www.handy-signatur.at/mobile/https-security-layer-request/default.aspx</td> + <td align="center">X</td> + <td align="center">X</td> + <td>URL zu einer applikationspezifischen Handy-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die <a href="#konfigurationsparameter_allgemein_bku">Handy-BKU der allgemeinen Konfiguration</a> für den Anmeldevorgang verwendet.</td> + </tr> + <tr> + <td><p><span id="wwlbl_newOA_generalOA_bkuLocalURL">Locale BKU</span></p></td> + <td>https://127.0.0.1:3496/https-security-layer-request</td> + <td align="center">X</td> + <td align="center">X</td> + <td>URL auf die lokale BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die <a href="#konfigurationsparameter_allgemein_bku">locale BKU der allgemeinen Konfiguration</a> für den Anmeldevorgang verwendet.</td> + </tr> + <tr> + <td><span id="wwlbl_newOA_generalOA_keyBoxIdentifier">KeyBoxIdentifier</span></td> + <td><span id="wwctrl_newOA_generalOA_keyBoxIdentifier">SecureSignatureKeypair</span></td> + <td align="center">X</td> + <td align="center"> </td> + <td>Konfiguriert das Schlüsselpaar, welches von der Bürerkartenumgebung zum Signieren des AuthBlocks verwendet wird. (Defaultwert: <span id="wwctrl_newOA_generalOA_keyBoxIdentifier2"><em>SecureSignatureKeypair</em></span>)</td> + </tr> + <tr> + <td><span id="wwlbl_OAislegacy">SecurityLayerTemplates (Legacy Request)</span></td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Über diese Funktion können drei zusätzliche SecurtityLayer-Request Templates für diese Online-Applikation definiert werden. Diese hier definierten Templates dienen als zusätzliche WhiteList für Templetes welche im „StartAuthentication“ Request mit dem Parameter „template“ übergeben werden. Sollte im „StartAuthentication“ Request der Parameter „template“ fehlen, es wurde jedoch eine „bkuURL“ übergeben, dann wird für den Authentifizierungsvorgang das erste Template in dieser Liste verwendet. Detailinformationen zum legacy Request finden Sie im Kapitel Protokolle. TODO:</td> + </tr> + <tr> + <td>BKU-Selection Template</td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Diesers Feld erlaubt die Konfiguration einer online-applikationsspezifischen Tempaltes für die Bürgerkartenauswahl. Dieses Template muss in die Konfguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 1.4 TODO umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen. </td> + </tr> + <tr> + <td>Send-Assertion Template</td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Diesers Feld erlaubt die Konfiguration einer online-applikationsspezifischen Tempaltes für die zusätzliche Anmeldeabfrage im Falle einer Single Sign-On Anmeldung. Dieses Template muss in die Konfguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 1.4 TODO umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.</td> + </tr> +</table> +<h3><a name="konfigurationsparameter_oa_mandates" id="uebersicht_zentraledatei_aktualisierung21"></a>3.2.3 Vollmachten</h3> +<p>Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zur Anmeldung mittels Online-Vollmachen.</p> +<table width="1250" border="1"> + <tr> + <th width="167" scope="col">Name</th> + <th width="168" scope="col">Beispielwert</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="781" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_newOA_generalOA_useMandates">Vollmachten (ja/nein)</span></td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td>Definiet ob die Online-Applikation eine Anmeldung mittels Online-Vollmacht unterstützt. Werden Online-Vollmachten unterstützt wird in während der BKU-Auswahl die Option <em>in Vertretung</em> für eine Anmeldung in Vertretung dargestellt.</td> + </tr> + <tr> + <td><p><span id="wwlbl_newOA_generalOA_mandateProfiles">Profile</span></p></td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td>Dieses Element beinhaltet eine (Komma-separierte) Liste von Vollmachten-Profilen, die festlegen mit welchen Vollmachtstypen man sich bei der Online-Applikation anmelden kann. Unter <a href="https://vollmachten.stammzahlenregister.gv.at/mis/" target="_blank">https://vollmachten.stammzahlenregister.gv.at/mis/</a> finden Sie eine Liste der unterstützen Vollmachten-Profile.</td> + </tr> + <tr> + <td><p><span id="wwlbl_newOA_formOA_onlyMandateAllowed">Nur Vollmachtenanmeldung erlauben</span></p></td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td>Definiert ob eine Online-Applikation ausschließlich Anmeldungen mittels Online-Vollmachten unterstützt. Wenn ja, wird in während der BKU-Auswahl die Option <em>in Vertretung</em> für eine Anmeldung in Vertretung standardmäßig aktiviert und diese Einstellung kann durch die BenutzerIn oder den Benutzer nicht geändert werden..</td> + </tr> +</table> +<p> </p> +<p><strong>Hinweis:</strong> Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe <a href="#konfigurationsparameter_oa_bku">Abschnitt 3.2.2</a>) verwendet, stehen alle Konfgurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.</p> +<h3><a name="konfigurationsparameter_oa_sso" id="uebersicht_zentraledatei_aktualisierung22"></a>3.2.4 Single Sign-On (SSO)</h3> +<p>Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu Single Sign-On</p> +<table width="1248" border="1"> + <tr> + <th width="168" scope="col">Name</th> + <th width="189" scope="col">Beispielwert</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="757" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_OAuseSSO">Single Sign-On verwenden</span></td> + <td><p> </p></td> + <td align="center"> </td> + <td align="center">X</td> + <td><p>Wird dieses Einstellung ausgewählt nimmt die Online-Applikation am Single Sign-On Service der MOA-ID-Auth Instanz teil. Besteht bereits eine aktive Single Sign-On Session zum Benutzer so muss sich dieser nicht erneut mittels Bürgerkarte, Handy-Signature oder STORK Authentifizieren.</p> + <p>Wenn die Online-Applikation nicht an SSO teilnimmt, erfolgt bei jeder Anmeldung eine Neuauthentifizierung der BenutzerIn oder des Benutzers.</p></td> + </tr> + <tr> + <td><p><span id="wwlbl_loadOA_ssoOA_showAuthDataFrame">Zusätzliche Userabfrage</span></p></td> + <td>true</td> + <td align="center">X</td> + <td align="center">X</td> + <td><p>Diese Option aktiviert eine zusätzliche Benutzerabfrage im Fall einer Anmeldung mittels SSO. Diese Abfrage informiert die BenutzerIn oder den Benutzer dass eine Anmeldung mittels SSO erfolgt und die Benutzerdaten an die Online-Applikation übertragen werden.</p> + <p><strong>Hinweis:</strong> Diese Abfrage ist standardmäßig aktiviert und kann nur durch einen Benutzer mit der Role <em>admin</em> deaktiviert werden.</p></td> + </tr> +</table> +<h3><a name="konfigurationsparameter_oa_stork" id="uebersicht_zentraledatei_aktualisierung23"></a>3.2.5 Secure idenTity acrOss boRders linKed (STORK)</h3> +<p>Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu STORK.</p> +<table width="1250" border="1"> + <tr> + <th width="167" scope="col">Name</th> + <th width="168" scope="col">Beispielwert</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="781" scope="col">Beschreibung</th> + </tr> + <tr> + <td>STORK verwenden</td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td>Definiet ob die Online-Applikation eine Anmeldung mittels STORK unterstützt. Wird STORK unterstützt wird in während der BKU-Auswahl die Option <em>Home Country Selection </em> für eine Anmeldung mittels STORK dargestellt.</td> + </tr> + <tr> + <td><p>QAA-Level</p></td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td>Von der Online-Applikation geforderter mindest QAA-Level der Authentifizierung</td> + </tr> + <tr> + <td><p>Attribute</p></td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td><p>STORK Attribute welche die Online-Applikation anfordert</p> + <p>Bei den Attributen kann jedoch nur aus dem Set der in der allgemeinen Konfiguration hinterlegten STORK Attributen (siehe <a href="#konfigurationsparameter_allgemein_stork">Kapitel 3.1.8</a>) gewählt werden, wobei Attribute die in der allgemeinen Konfiguration als „Verpflichtend“ markiert sind immer mitgeliefert werden.</p></td> + </tr> +</table> +<p> </p> +<p><strong>Hinweis:</strong> Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe <a href="#konfigurationsparameter_oa_bku">Abschnitt 3.2.2</a>) verwendet, stehen alle Konfgurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.</p> +<h3><a name="konfigurationsparameter_oa_protocol" id="uebersicht_zentraledatei_aktualisierung24"></a>3.2.6 Authentifizierungsprotokolle</h3> +<p>Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu den von der Online-Applikation unterstützen Authentifizierungsprotokollen. Eine Verwendung aller zur Verfügung stehender Authentifizierungsprotokolle durch die Online-Applikation ist ebenfalls möglich. Hierfür muss nur alle benötigten Protokolle konfiguriert werden. Nähere Informationen zu den unterstützten Protokollen finden sie im Kapitel Protokolle. TODO:</p> +<p>Aus gründen der Übersichtlichkeit kann der Konfigurationsbereich für jeden Protokoll, in der Web-Oberfläche des Konfigurationstools, ein- oder ausgeblendet werden.</p> +<h4><a name="konfigurationsparameter_oa_protocol_saml1" id="uebersicht_zentraledatei_aktualisierung25"></a>3.2.6.1 SAML1</h4> +<p>Für das Protokoll SAML1 stehen folgende Konfigurationsparameter zur Verfügung.</p> +<table width="1250" border="1"> + <tr> + <th width="167" scope="col">Name</th> + <th width="168" scope="col">Beispielwert</th> + <th width="43" scope="col">Admin</th> + <th width="57" scope="col">Optional</th> + <th width="781" scope="col">Beschreibung</th> + </tr> + <tr> + <td><span id="wwlbl_loadOA_saml1OA_Active">SAML1 aktivieren</span></td> + <td>deaktiviert</td> + <td align="center">X</td> + <td align="center"> </td> + <td>Aktiviert SAML1 als erlaubtes Authentifizierungsprotokoll für diese Online-Applikation. Bei neuerstellten Online-Applikationen ist SAML1 per Default deaktiviert.</td> + </tr> + <tr> + <td><span id="wwlbl_loadOA_saml1OA_provideStammZahl">Stammzahl übertragen</span></td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Das Attribut bestimmt, ob die Stammzahl in den Anmeldedaten aufscheint oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt) wird. Bei Online-Applikationena aus dem privatwirtschaftlichen Bereich wird die Stammzahl immer ausgeblendet.</td> + </tr> + <tr> + <td><span id="wwlbl_loadOA_saml1OA_provideAuthBlock">Authentifizierungsblock übertragen</span></td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Das Attribut bestimmt, ob der AuthBlock in den Anmeldedaten enthalten ist.</td> + </tr> + <tr> + <td><span id="wwlbl_loadOA_saml1OA_provideIdentityLink">Personenbindung übertragen</span></td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Das Attribut bestimmt, ob die Personenbindung in den Anmeldedaten enthalten ist. Bei Online-Applikationena aus dem privatwirtschaftlichen Bereich wird die Stammzahl in der Personenbindung durch die jeweilige wbPK ersetzt.</td> + </tr> + <tr> + <td><span id="wwlbl_loadOA_saml1OA_provideCertificate">Zertifikat übertragen</span></td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Das Attribut bestimmt, ob das Signatorzertifikat in den Anmeldedaten enthalten ist.</td> + </tr> + <tr> + <td><span id="wwlbl_loadOA_saml1OA_provideFullMandateData">Vollständige Vollmacht übertragen</span></td> + <td> </td> + <td align="center">X</td> + <td align="center">X</td> + <td>Das Attribut bestimmt ob bei einer Vollmachten-Anmeldung die vollständigen Vollmacht in der SAML Assertion mitgegeben wird oder nur die Basisdaten wie Name, Geburtsdatum und bPK des Vertreters (bzw. Organwalter/PV) sowie Name, Geburtsdatum und bPK (bzw. Name und Stammzahl bei juristischen Personen) des Vertretenen in der Assertion übermittelt. Wird dieses Attribut gewählt wird zusätzlich die gesamte Vollmacht übergeben.</td> + </tr> +</table> +<p> </p> +<p><strong>Hinweis: </strong>Das Modul MOA-ID-Auth in der Version 2.0 unterstützt SAML1 nur mehr zur Abwärtskompatibilität mit bereits bestehenden Online-Applikationen. Wir empfehlen den Umstieg auf ein anderes, von MOA-ID-Auth unterstütztes, Authentifizierungsprotokol. Aus diesem Grund steht die Konfiguration des SAML1 Protkolls nur mehr einer BenutzerIn oder einem Benutzer mit die Role <em>admin</em> zur Verfügung.</p> +<h4><a name="konfigurationsparameter_oa_protocol_pvp21" id="uebersicht_zentraledatei_aktualisierung26"></a>3.2.6.2 PVP 2.1</h4> +<p>In diesem Bereich erfolgt die applikationsspezifische Konfiguration für das Authentifizierungsprotokoll PVP 2.1.</p> +<table width="1250" border="1"> + <tr> + <th width="87" scope="col">Name</th> + <th width="326" scope="col">Beispielwert</th> + <th width="59" scope="col">Admin</th> + <th width="60" scope="col">Optional</th> + <th width="684" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Neu Laden</td> + <td> </td> + <td align="center"> </td> + <td align="center">X</td> + <td>Wird diese Option gewählt erfolgt nach dem Speicher der Konfiguration eine Neu-initialisierung der PVP 2.1 Metadaten der Online-Applikation durch die MOA-ID-Auth Instanz. </td> + </tr> + <tr> + <td>URL zu den Metadaten</td> + <td>http://demo.egiz.gv.at/demologin-pvp2-sso/metadata/demoportal-pvp2-sso.mdxml</td> + <td align="center"> </td> + <td align="center"> </td> + <td>URL unter der die MOA-ID-Auth Instanz die Metadaten der Online-Applikation beziehen kann. Diese Metadaten müssen durch die Online-Applikation signiert sein. Für den Fall das die Metadaten über https abgeholt werden, muss ja jeweilige Serverzertifikat zur Zertifikatsprüfung im <a href="../install/install.html#webservice_basisinstallation_installation_spssdeploy">TrustStore der MOA-ID-Auth Instanz</a> hinterlegt sein.</td> + </tr> + <tr> + <td>Infos zum Zertifikat</td> + <td>CN=Sample PVP App,OU=Unknown,O=Unknown,<br> + L=Unknown,ST=Unknown,C=Unknown</td> + <td align="center"> </td> + <td align="center">X</td> + <td>Wenn bereits ein Zertifikat hinterlegt ist, wird hier der SubjectName des Zertifikats ausgegeben</td> + </tr> + <tr> + <td>Zertifikat hochladen</td> + <td> </td> + <td align="center"> </td> + <td align="center"> </td> + <td>Zertifikat mit dem die Metadaten der Online-Applikation signiert sind. Dieses wird benötigt um die Metadaten zu verifizieren.</td> + </tr> +</table> +<p> </p> +<h4><a name="konfigurationsparameter_oa_protocol_openIDConnect" id="uebersicht_zentraledatei_aktualisierung27"></a>3.2.6.3 OpenID Connect</h4> +<p>In diesem Bereich erfolgt die applikationsspezifische Konfiguration für OpenID Connect (OAuth 2.0). </p> +<table width="1250" border="1"> + <tr> + <th width="87" scope="col">Name</th> + <th width="221" scope="col">Beispielwert</th> + <th width="58" scope="col">Admin</th> + <th width="64" scope="col">Optional</th> + <th width="786" scope="col">Beschreibung</th> + </tr> + <tr> + <td>Client ID</td> + <td>https://demo.egiz.gv.at/demoportal-openID_demo</td> + <td align="center"> </td> + <td align="center"> </td> + <td>ClientID welche im OpenID Connect Authentifizierungsrequest an MOA-ID-Auth zur Identifizierung der Online-Applikation übergeben werden muss. Hierbei handelt es sich um den eindeutigen Identifikator der Online-Applikation.</td> + </tr> + <tr> + <td>Client Password</td> + <td>07df1ec4-c7c6-4ad3-845c-356d7fb8a5fc</td> + <td align="center"> </td> + <td align="center"> </td> + <td>OpenID Connect Client Passwort für diese Online-Applikation. Das Client Passwort wird vom Modul MOA-ID-Configuration automatisch generiert und kann durch die BenutzerIn oder den Benutzer nicht geändert werden.</td> + </tr> + <tr> + <td>Redirect URL</td> + <td>https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action</td> + <td align="center"> </td> + <td align="center"> </td> + <td>OpenID Connect Redirect URL. Nach erfolgreicher Authentifizierung wird die BenutzerIn oder der Benutzer an diese URL zurückgeleitet.</td> + </tr> +</table> +<p> </p> +<h3><a name="konfigurationsparameter_oa_additional" id="uebersicht_zentraledatei_aktualisierung28"></a>3.2.7 Zusätzliche allgemeine Einstellungen</h3> +<p> </p> +<h4><a name="konfigurationsparameter_oa_additional_formular" id="uebersicht_zentraledatei_aktualisierung29"></a>3.2.7.1 Login-Fenster Konfiguration</h4> +<p> </p> +<h2><a name="import_export" id="uebersicht_zentraledatei_aktualisierung4"></a>3.3 Import / Export</h2> +<p> </p> +<h3><a name="import_export_legacy" id="uebersicht_zentraledatei_aktualisierung5"></a>3.3.1 Import alter Konfigurationen (<= MOA-ID 1.5.1)</h3> +<p> </p> +<h3><a name="import_export_actual" id="uebersicht_zentraledatei_aktualisierung6"></a>3.3.2 Import / Export (>= MOA-ID 2.x)</h3> +<p> </p> +<p> </p> +</body> +</html> |