aboutsummaryrefslogtreecommitdiff
path: root/id/server/doc/moa_id/id-admin_2.htm
diff options
context:
space:
mode:
Diffstat (limited to 'id/server/doc/moa_id/id-admin_2.htm')
-rw-r--r--id/server/doc/moa_id/id-admin_2.htm1156
1 files changed, 0 insertions, 1156 deletions
diff --git a/id/server/doc/moa_id/id-admin_2.htm b/id/server/doc/moa_id/id-admin_2.htm
deleted file mode 100644
index 286e9aee1..000000000
--- a/id/server/doc/moa_id/id-admin_2.htm
+++ /dev/null
@@ -1,1156 +0,0 @@
-<html>
-<head>
- <title>MOA ID-Administration</title>
- <meta content="text/html; charset=ISO-8859-1" http-equiv="Content-Type" />
- <link rel="stylesheet" href="./common/MOA.css" type="text/css">
-</head>
-
-<body link="#990000">
-
-<table class="logoTable" width="100%" border="0" cellspacing="0" cellpadding="10">
- <tr>
- <td align="center" class="logoTitle" width="267"><img src="common/LogoBKA.png" alt="Logo BKA" width="267" height="37" align="left"></td>
- <td align="center" class="logoTitle">Dokumentation</td>
- <td align="center" class="logoTitle" width="123"><img src="common/LogoEGIZ.png" alt="Logo EGIZ" width="230" height="81" align="right"></td>
- </tr>
-</table>
- <hr/>
- <p class="title"><a href="./moa.htm">MOA: Identifikation (ID)</a></p>
-<p class="subtitle">Konfiguration</p>
-<h1>Inhalt</h1>
- <ol>
- <li>
- <p><a href="#moaid-konfiguration">Konfiguration von MOA-ID</a></p>
- </li>
- <li>
- <p><a href="#oa-config">Konfiguration der Online-Applikation</a></p>
- </li>
- <li>
- <p><a href="#sp-config">Konfiguration von MOA-SP</a></p>
- </li>
- <li>
- <p><a href="#online-config">&Auml;nderung der Konfiguration w&auml;hrend des Betriebs</a></p>
- </li>
- <li>
- <p><a href="#errorpages">&Auml;ndern der Default Errorpages</a></p>
- </li>
- <li>
- <p><a href="#security">Tomcat Security Manager</a></p>
- </li>
-</ol>
- <hr/>
-<h1><a name="moaid-konfiguration" id="moaid-konfiguration">1 Konfiguration von MOA-ID</a></h1>
-<p >Die Konfiguration von MOA ID wird mittels einer XML-basierten
- Konfigurationsdatei, die dem Schema <a href="../MOA-ID-Configuration-1.5.1.xsd" target="_new">MOA-ID-Configuration-1.5.1.xsd</a> entspricht, durchgef&uuml;hrt.
-<p />Der Ort der Konfigurationsdatei wird im Abschnitt <a href="id-admin_1.htm#deployment">Deployment
- der Web-Applikation in Tomcat</a> beschrieben.
-<p>Enth&auml;lt die Konfigurationsdatei relative Pfadangaben, werden
- diese relativ zum Verzeichnis in dem sich die MOA-ID Konfigurationsdatei
- befindet interpretiert.<br>
-</p>
-<p id="ConnectionParameter"> <b>ConnectionParameter</b> <br />
- Das Element <tt>ConnectionParameter</tt> enth&auml;lt Parameter,
- die MOA-ID f&uuml;r den Aufbau von Verbindungen zu anderen Komponenten
- ben&ouml;tigt. Dieses Element tritt mehrfach in der Konfigurationsdatei
- auf und wird daher vorab detailliert beschrieben.
-<p>Das Attribut <tt>URL</tt> enth&auml;lt die URL der Komponente zu
- der die Verbindung aufgebaut werden soll. Wird das Schema <tt>https</tt> verwendet, k&ouml;nnen die Kind-Elemente <tt>AcceptedServerCertificates</tt> und <tt>ClientKeyStore</tt> angegeben werden. Wird das Schema <tt>http</tt> verwendet m&uuml;ssen keine Kind-Elemente angegeben werden bzw.
- werden diese nicht ausgewertet. Andere Schemas werden nicht unterst&uuml;tzt.
-<p>Wird die Verbindung &uuml;ber TLS aufgebaut und erfordert der TLS-Server
- eine Client-Authentisierung mittels Zertifikate, dann muss das Kind-Element <tt>ClientKeyStore</tt> spezifiziert werden. Im Element <tt>ClientKeyStore</tt> wird der Filename des PKCS#12-Keys (relativ zur MOA-ID Konfigurationsdatei)
- angegeben. Diesem Keystore wird der private Schl&uuml;ssel f&uuml;r
- die TLS-Client-Authentisierung entnommen. Das Passwort zum Lesen
- des privaten Schl&uuml;ssels wird im Attribut <tt>ClientKeyStore/@password</tt> konfiguriert.<br />
- Aufgrund der Tatsache, dass starke Verschl&uuml;sselung eine Voraussetzung
- f&uuml;r MOA-ID darstellt, werden clientseitig nur die folgenden
- Cipher Suites unterst&uuml;tzt:
-<ul>
- <li><tt>SSL_RSA_WITH_RC4_128_SHA</tt></li>
- <li><tt>SSL_RSA_WITH_RC4_128_MD5</tt></li>
- <li><tt>SSL_RSA_WITH_3DES_EDE_CBC_SHA</tt></li>
-</ul>
-<p>Im Kind-Element <tt>AcceptedServerCertificates</tt> kann ein Verzeichnisname
- (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem
- die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In
- diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser
- Parameter wird lediglich &uuml;berpr&uuml;ft ob ein Zertifikatspfad
- zu den im Element <tt>&lt;TrustedCACertificates&gt;</tt> angegebenen
- Zertifikaten erstellt werden kann. Falls dies nicht m&ouml;glich ist,
- kommt es zu einem Fehlerfall.
-</p>
-<p id="AuthComponent"> <b>AuthComponent</b> <br />
- <tt>AuthComponent</tt> enth&auml;lt Parameter, die nur die MOA-ID
- Authentisierungskomponente betreffen. Das Element ist optional
- und muss nicht verwendet werden, wenn auf dem Server keine MOA-ID
- Authentisierungskomponente installiert wird. Das Element <tt>AuthComponent</tt> hat sechs Kind-Elemente:
- <ul>
- <li><tt>BKUSelection</tt> (optional)</li>
- <li><tt>Templates</tt> (optional)</li>
- <li><tt>SecurityLayer</tt></li>
- <li><tt>MOA-SP</tt></li>
- <li><tt>IdentityLinkSigners</tt></li>
- <li><tt>VerifyInfoboxes</tt> (optional ab Version 1.4)</li>
- <li><tt>ForeignIdentities</tt></li>
- <li><tt>OnlineMandates</tt></li>
- </ul>
-<p id="BKUSelection"> <b>AuthComponent/BKUSelection</b> <br />
- Das optionale Element <tt>BKUSelection</tt> enth&auml;lt Parameter
- zur Nutzung eines Auswahldienstes f&uuml;r eine B&uuml;rgerkartenumgebung
- (BKU). Wird das Element nicht angegeben, dann wird die lokale
- B&uuml;rgerkartenumgebung auf <tt>http://localhost:3495/http-security-layer-request</tt> verwendet. </p>
-<p>Das Attribut <tt>BKUSelectionAlternative</tt> gibt an welche
- Alternative zur BKU-Auswahl verwendet werden soll. MOA-ID unterst&uuml;tzt
- die Werte <tt>HTMLComplete</tt> (vollst&auml;ndige HTML-Auswahl)
- und <tt>HTMLSelect</tt> (HTML-Code f&uuml;r Auswahl) [<a href="../bku-auswahl.20030408.pdf">"Auswahl
- von B&uuml;rgerkartenumgebungen"</a>, Arno Hollosi]. </p>
-<p>Das Kind-Element <tt>ConnectionParameter</tt> spezifiziert die
- Verbindung zum Auswahldienst (siehe <a href="#ConnectionParameter"><tt>ConnectionParameter</tt></a>),
- jedoch kann das Kind-Element <tt>ClientKeyStore</tt> nicht angegeben
- werden. </p>
-<p id="AuthTemplates"> <b>AuthComponent/Templates</b> <br />
- Das optionale Element <tt>Templates</tt> kann genau einmal vorkommen, um
- das Aussehen der Seiten &quot;Auswahl der B&uuml;rgerkartenumgebung&quot; sowie
- &quot;Anmeldung mit B&uuml;rgerkarte&quot; anzupassen. Des Weiteren k&ouml;nnen die Templates zur Anmeldung mit Online-Vollmachten angepasst werden. Die hier
- spezifizierten (globalen) Templates haben Priorit&auml;t gegen&uuml;ber Templates,
- die in der aufrufenden URL (vgl. <a href="id-anwendung_1.htm" target="_new">Aufruf von MOA-ID-AUTH</a>)
- &uuml;bergeben werden, haben jedoch Nachrang gegen&uuml;ber in
- der Konfigurationsdatei f&uuml;r eine Online-Applikation individuell definierte (lokale)
- Templates (siehe <a href="#OnlineApplication/AuthComponent/Templates" target="_new"> OnlineApplication/AuthComponent/Templates</a>).
- Das hei&szlig;t, sind in der Konfigurationsddatei f&uuml;r eine Online-Applikation lokale
- Templates definiert (Element <tt>OnlineApplication/AuthComponent/Templates</tt>), so werden
- die als global spezifizierten Templates (<tt>AuthComponent/Templates</tt>) f&uuml;r diese
- OnlineApplikation ignoriert, jedoch f&uuml;r alle anderen Online-Applikationen
- verwendet. Templates in der aufrufenden URL werden demnach nur mehr dann
- herangezogen, wenn in der Konfigurationsdatei weder globale (f&uuml;r alle
- Online-Applikationen g&uuml;ltig) noch lokale (Templates je Online-Applikation)
- spezifiziert sind. Hinweis: Die Template zur Anmeldung mit Online-Vollmachten k&ouml;nnen nicht &uuml;ber die URL angegeben werden.</p>
-<p>Das <tt>Templates</tt>-Element hat die zwei Kindelemente <tt>BKUSelectionTemplate</tt>und <tt>Template. </tt>Jedes dieser
- zwei Elemente kann genau einmal vorkommen oder fehlen.
- Das Kindelement <tt>BKUSelectionTemplate</tt> spezifiziert ein Template
- zur Gestaltung der Seite &quot;Auswahl der B&uuml;rgerkartenumgebung&quot;,
- w&auml;hrend das Kindelement <tt>Template</tt> die Seite
- &quot;Anmeldung mit B&uuml;rgerkarte&quot; referenziert. Dies beiden Elemente haben genau ein Attribut namens <tt>URL</tt>,
- das die Lage des Templates im Form einer URL beschreibt.
- Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die
- MOA-ID Konfigurationsdatei befindet, interpretiert. Bei Templates die &uuml;ber das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauensw&uuml;rdigen Zertifikate enth&auml;lt. Siehe dazu die Parameter in den vorbereiteten Startdateien <tt>startTomcat.bat</tt> und <tt>tomcat-start.sh</tt>. </p>
-<p>Richtlinien zur Struktur der Templates k&ouml;nnen der
- MOA-ID-Spezifikation bzw. dem Abschnitt <a href="id-anwendung_1.htm" target="_new">Aufruf von MOA-ID-AUTH</a> dieses Handbuches entnommen werden. </p>
-<p id="SecurityLayer"> <b>AuthComponent/SecurityLayer</b> <br />
- Das Element <tt>SecurityLayer</tt> enth&auml;lt Parameter
- zur Nutzung des Security-Layers. </p>
-<p>Das Kind-Element <tt>TransformsInfo</tt> spezifiziert eine
- Transformation, die f&uuml;r die Erstellung der Signatur des
- AUTH-Blocks als Parameter in den <tt>CreateXMLSignatureRequest</tt> des Security-Layers integriert werden muss. Mehrere unterschiedliche
- Implementierungen des Security-Layer k&ouml;nnen durch die
- Angabe mehrerer <tt>TransformsInfo</tt>-Elemente unterst&uuml;tzt
- werden. </p>
-<p>Das Attribut <tt>TransformsInfo/@filename</tt> verweist auf
- eine Datei, die das globale Element <tt>TransformsInfo</tt> vom Typ <tt>TransformsInfo</tt> enth&auml;lt. Die Angabe erfolgt
- relativ zur MOA-ID Konfigurationsdatei. Das Encoding dieser
- Datei muss UTF-8 sein. </p>
-<p><a href="examples/TransformsInfoAuthBlockTable_DE.xml">Beispiel f&uuml;r
- eine TransformsInfo-Datei</a></p>
-<p id="MOA-SP"> <b>AuthComponent/MOA-SP</b> <br />
- Das Element <tt>MOA-SP</tt> enth&auml;lt Parameter zur Nutzung
- von MOA-SP. MOA-SP wird f&uuml;r die &uuml;berpr&uuml;fung
- der Signatur der Personenbindung und des AUTH-Blocks verwendet. <br />
- Wird das Kind-Element <tt>ConnectionParameter</tt> angegeben,
- dann wird MOA-SP &uuml;ber das Webservice angesprochen.</p>
-<p> Wird das Kind-Element <tt>ConnectionParameter</tt> nicht angegeben so wird eine MOA-ID beiligende Version von
- MOA-SP direkt &uuml;ber das Java-API angesprochen. In diesem
- Fall muss das System-Property auf die verwendete Konfigurationsdatei
- von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei
- ist in <tt>$MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml</tt> enthalten. </p>
-
- <p><b><i>Hinweis:</i></b><i> MOA-SP muss entsprechend konfiguriert
- werden - siehe hierzu Abschnitt <a href="#sp-config">Konfiguration
- von MOA-SP</a>. Alle Details zur Konfiguration von MOA-SP
- finden sie in der Distribution von MOA-SP/SS beiligenden
- Dokumentation im Abschnitt 'Konfiguration'.<br>
-</i></p>
- <p>Das Kind-Element <tt>VerifyIdentityLink/TrustProfileID</tt> spezifiziert eine TrustProfileID, die f&uuml;r den <tt>VerifyXMLSignatureRequest</tt> zur &Uuml;berpr&uuml;fung der Signatur der Personenbindung
- verwendet werden muss. Diese TrustProfileID muss beim
-verwendeten MOA-SP Modul konfiguriert sein.</p>
-<p>Die Kind-Elemente <tt>VerifyAuthBlock/TrustProfileID</tt> und <tt>VerifyAuthBlock/VerifyTransformsInfoProfileID</tt> spezifizieren eine TrustProfileID und eine ID f&uuml;r
- ein Transformationsprofil, die f&uuml;r den <tt>VerifyXMLSignatureRequest</tt> zur &uuml;berpr&uuml;fung der Signatur des Auth-Blocks
- verwendet werden m&uuml;ssen. Diese TrustProfileID muss
-beim verwendeten MOA-SP Modul konfiguriert sein.</p>
-
-<p id="IdentityLinkSigners"> <b>AuthComponent/IdentityLinkSigners</b> <br />
- Dieses Element gibt an von welchen Signatoren die Signatur
- des IdentityLink erstellt werden musste damit der IdentityLink
- akzeptiert wird. F&uuml;r jeden Signator muss der <tt>X509SubjectName</tt> nach RFC 2253 spezifiziert werden. </p>
-<p><a href="examples/IdentityLinkSigners.txt">Beispiel</a><br />
- <br />
- <b>Anmerkung:</b> Ab Version 1.4 ist dieses Element nicht mehr verpflichtend notwendig, da die
- Berechtigung von Zertifikaten zum Signieren von Personenbindungen ab Februar
- 2007 &uuml;ber die Zertifikatseigenschaft "Eigenschaft zur Ausstellung von Personenbindungen"
- (OID: 1.2.40.0.10.1.7.1) gepr&uuml;ft wird.
- Der Namens-Check des alten Zertifikats wird fix in MOA-ID integriert, sodass das <tt>IdentityLinkSigners</tt>-Element in der Konfiguration &uuml;berfl&uuml;ssig wird. </p>
-
-<p id="VerifyInfoboxesAuth"> <b>AuthComponent/VerifyInfoboxes</b> <br />
- Ab Version 1.4 bietet MOA-ID die M&ouml;glichkeit einer erweiterten Infobox-Validierung,
- das hei&szlig;t, es k&ouml;nnen neben der Personenbindung auch weitere ausgelesene Infoboxen
- validiert werden. Die f&uuml;r die Validierung der Infoboxen notwendigen Parameter
- k&ouml;nnen &uuml;ber die Konfigurationsdatei durch das <tt>VerifyInfoboxes</tt> Element sowohl <a href="#VerifyInfoboxesAuth">global</a> als auch <a href="#OnlineApplication/AuthComponent/VerifyInfoboxes">lokal</a> je Online-Applikation gesetzt werden. MOA-ID &uuml;bergibt diese Parameter der
- Applikation, die f&uuml;r die Verifikation des Inhaltes der jeweilgen von der BKU
- &uuml;bermittelten Infobox verantwortlich ist. Im Folgenden wird eine derartige
- Applikation als <tt>Pr&uuml;fapplikation</tt> bezeichnet.
-<p>Das <tt>Verifyinfoboxes</tt> Element ist optional und kann fehlen,
- wenn keine Infoboxen au&szlig;er der der Personenbindung validiert werden m&uuml;ssen.
- Das <tt>VerifyInfoboxes</tt>-Element hat folgende Kind-Elemente:
-<ul>
- <li id="DefaultTrustProfileVI"><tt>DefaultTrustProfile</tt>: Dieses optionale
- Element kann nur einmal vorkommen und spezifiziert ein Trust-Profil, das
- von einer <tt>Pr&uuml;fapplikation</tt> zur Validierung einer Infobox
- herangezogen werden kann, wenn f&uuml;r diese Infobox kein eigenes <a href="#TrustProfileVI">Trust-Profil</a> gesetzt wurde. Es hat genau ein
- Kindelement namens <tt>TrustProfileID</tt>, das die ID eines in MOA-SP
- konfigurierten Trust-Profiles enth&auml;lt. <br />
- <b>Anmerkung:</b> Das Trust-Profil f&uuml;r die <a href="#trustProfile">Personenbindung</a> darf <b>nicht</b> zur Validierung anderer Infoboxen verwendet werden. Das Trust-Profil f&uuml;r
- die <a href="#trustProfile">B&uuml;rgerkarte</a> <b>soll</b> nur dann zur Validierung
- anderer Infoboxen verwendet werden, wenn die zur Verifikation der Zertifikate ben&ouml;tigten
- Wurzelzertifikate bereits im entsprechenden Trust-Store enthalten sind. (vgl.
- MOA-ID Spezifikation, Abschnitt 4.6). </li>
- <li id="InfoboxVI"><tt>Infobox</tt>: Dieses Element kann beliebig oft vorkommen
- und kapselt die Parameter, die f&uuml;r die Validierung einer Infobox an die
- jeweilige Pr&uuml;fapplikation &uuml;bergeben werden. <br />
- Das <tt>Infobox</tt>-Element hat folgende Attribute:
- <ul>
- <li id="IdentifierVI"><tt>Identifier:</tt> Dieses Attribut muss vorhanden sein und gibt
- den <tt>Namen</tt> der Infobox an. Er muss dabei exakt dem <tt>Bezeichner</tt> der jeweiligen zu validierenden Infobox aus der BKU entsprechen, also
- zum Beispiel<tt> EHSPToken</tt> f&uuml;r die <tt>GDAToken</tt>-Infobox. <br />
- </li>
- <li id="requiredVI"><tt>required:</tt> Dieses Attribut vom Typ <tt>boolean</tt> bestimmt, ob MOA-ID den Inhalt der entsprechenden Infobox
- f&uuml;r die Anmeldung zwingend ben&ouml;tigt. Ist es auf <tt>true</tt> gesetzt, und wird der entsprechende Infobox-Inhalt nicht von der BKU
- &uuml;bermittelt, so bricht MOA-ID den Anmeldevorgang mit einer Fehlermeldung
- ab. <br />
- Fehlt dieses Attribut, so wird als Defaultwert <tt>false</tt> gesetzt. <br />
- </li>
- <li id="provideStammzahlVI"><tt>provideStammzahl:</tt> Dieses Attribut vom Typ <tt>boolean</tt> bestimmt, ob die Pr&uuml;fapplikation die Stammzahl aus der
- Personenbindung erhalten darf. Fehlt dieses Attribut, so wird als Defaultwert <tt>false</tt> gesetzt. <br />
- <b>Anmerkung</b>: Das Attribut steht in keinem Zusammenhang zum gleichnamigen
- Attribut <a href="#provideStammzahlOA">OnlineApplication/AuthComponent/@provideStammzahl</a>,
- das angibt ob die Stammzahl an die <i>Online-Applikation</i> weitergegeben werden darf. </li>
- <li id="provideIdentityLinkVI"><tt>provideIdentityLink:</tt> Dieses Attribut vom Typ <tt>boolean</tt> bestimmt, ob die Pr&uuml;fapplikation die Personenbindung erhalten
- soll. Hat es den Wert <tt>true</tt>, so wird ein Klone des Wurzel-Elements der Personenbindung
- an die Pr&uuml;fapplikation &uuml;bergeben, wobei zu beachten ist, dass die
- darin enthaltene Stammzahl auf einen leeren String gesetzt wird, falls das
- Attribut <a href="#provideStammzahlVI">provideStammzahl</a> auf <tt>false</tt> gesetzt ist.
- Fehlt das <tt>provideIdentityLink</tt>-Attribut, so wird als Defaultwert <tt>false</tt> gesetzt. <br />
- <b>Anmerkung 1</b>: Das Attribut steht in keinem Zusammenhang zum gleichnamigen
- Attribut <a href="#provideIdentityLinkOA">OnlineApplication/AuthComponent/@provideIdentityLink</a>,
- das angibt ob die <i>Online-Applikation</i> die Personenbindung erhalten
- soll. <br />
- <b>Anmerkung 2</b>: Der Pr&uuml;fapplikation werden defaultm&auml;&szlig;ig der Vorname,
- der Familienname, das Geburtsdatum, der Typ der Stammzahl, die Stammzahl
- (konfigurierbar) und die &ouml;ffentlichen Schl&uuml;ssel aus der Personenbindung
- &uuml;bergeben. Das Attribut <tt>provideIdentityLink</tt> sollte deshalb
- wirklich nur dann auf <tt>true</tt> gesetzt werden, wenn von der
- Pr&uuml;fapplikation noch andere Daten aus der Personenbindung ben&ouml;tigt
- werden. </li>
- </ul>
- Das <tt>Infobox</tt>-Element hat folgende Kind-Elemente:
- <ul>
- <li id="FriendlyNameVI"><tt>FriendlyName</tt>: Das Element ist optional und
- enth&auml;lt einen Namen, der von MOA-ID zur Anzeige von, die jeweilige Infobox
- betreffende, Fehlermeldungen im Browser verwendet wird. Im Regelfall wird man
- hier den deutschen Namen der Infobox setzen, also z.B.<tt> GDAToken</tt> f&uuml;r die <tt>EHSPToken</tt>-Infobox. <br />
- Fehlt dieses Element, so wird f&uuml;r Fehlermeldungen der Wert des <a href="#IdentifierVI">Identifier</a>-Attributes verwendet. </li>
- <li id="TrustProfileVI"><tt>TrustProfileID</tt>: Das Element ist optional und
- bezeichnet ein in MOA-SP konfiguriertes Trust-Profil, das von MOA-ID
- f&uuml;r die Validierung der Infobox verwendet wird.
- Dabei ist wieder zu beachten, dass das Trust-Profil f&uuml;r die <a href="#trustProfile">Personenbindung</a> <b>nicht</b> zur Validierung anderer Infoboxen verwendet werden darf, und das Trust-Profil f&uuml;r
- die <a href="#trustProfile">B&uuml;rgerkarte</a> nur dann zur Validierung
- anderer Infoboxen verwendet werden <b>soll</b>, wenn die zur Verifikation der
- Zertifikate ben&ouml;tigten Wurzelzertifikate bereits im entsprechenden
- Trust-Store enthalten sind. (vgl. MOA-ID Spezifikation, Abschnitt 4.6). <br />
- Fehlt dieses Element, so wird das <a href="#DefaultTrustProfileVI">Default-Trust-Profil</a> verwendet. Ist dieses auch nicht konfiguriert, so wird f&uuml;r die
- Validierung der entsprechenden Infobox keine Zertifikatspr&uuml;fung
- notwendig sein. </li>
- <li id="ValidatorClassVI"><tt>ValidatorClass</tt>: Das Element ist optional
- und bezeichnet den Namen der Klasse (voller Package-Name), die von MOA-ID
- zur Validierung der Infobox geladen werden soll. Fehlt dieses Element,
- so wird MOA-ID versuchen, eine Default-Klasse zu laden, deren Namen aus
- dem <a href="#IdentifierVI">Identifier</a>-Attribut der Infobox abgeleitet
- wird (vgl. MOA-ID-Spezifikation, Abschnitt 4.7.2.3, <tt>Zuordnung eines InfoboxReadResponse zu einer implementierenden Klasse</tt>). <br />
- <b>Anmerkung</b>: Im Regelfall wird dieses Element fehlen, da bei der
- Entwicklung einer Infobox-Pr&uuml;fapplikation der Default-Klassennamen
- verwendet werden sollte. Nur wenn es verschiedene Pr&uuml;fapplikationen
- f&uuml;r eine Infobox gibt, wird man das <tt>ValidatorClass</tt> verwenden, um eine andere als die Default-Applikation zu laden. </li>
- <li id="SchemaLocationsVI"><tt>SchemaLocations</tt>: Das Element ist optional
- und referenziert XML-Schemas, die von der Pr&uuml;fapplikation zum
- validierenden Parsen von Infoboxen verwendet werden k&ouml;nnen. Das
- Element hat beliebig viele <tt>Schema</tt>-Kindelemente, dessen Attribute <tt>namespace</tt> und <tt>schemaLocation</tt> jeweils die Namespace-URI
- und den Ort (URI) des entsprechenden Schemas bezeichnen. Relative URIs im <tt>schemaLocation</tt>-Attribut sind dabei relativ zum Verzeichnis der
- MOA-ID-Konfigurationsdatei zu interpretieren. <br />
- Beispiel: <br />
- <pre>
- &lt;SchemaLocations&gt;
- &lt;Schema namespace="http://ns1.ns1" schemaLocation="schemas/ns1.xsd"/&gt;
- &lt;Schema namespace="http://ns2.ns2" schemaLocation="schemas/ns2.xsd"/&gt;
- &lt;/SchemaLocations>
- </pre>
- Weitere M&ouml;glichkeiten zur &Uuml;bergabe von XML-Schemas an die
- Pr&uuml;fapplikation k&ouml;nnen in der MOA-ID-Spezifikation im
- Abschnitt 4.7.2, <tt>Erweiterte Infobox&uuml;berpr&uuml;fung</tt>, nachgelesen werden. </li>
- <li id="ApplicationSpecificParametersVI"><tt>ApplicationSpecificParameters</tt>:
- Das Element ist optional und nimmt Infobox-kontext-spezifische Parameter
- auf. <br />
- Da MOA-ID die zus&auml;tzlichen zur Personenbindung abgefragten Infoboxen
- (bzw. deren Inhalte) nicht a priori kennt, ist es unm&ouml;glich vorherzusehen,
- welche Parameter eine Pr&uuml;fapplikation zum Validieren einer Infobox
- ben&ouml;tigt. Die Konfiguration sieht daher das Element <tt>ApplicationSpecificParameters</tt> vor, um einer bestimmten
- Pr&uuml;fapplikation kontext spezifische Parameter zu &uuml;bermitteln.
- Dieses Element wird vollst&auml;ndig an die Pr&uuml;fapplikation
- weitergegeben, und es obliegt der Pr&uuml;fapplikation die Kindelemente
- des <tt>ApplicationSpecificParameters</tt>-Element zu extrahieren und zu
- interpretieren. <br />
- Beispiel: <br />
- <pre>
- &lt;ApplicationSpecificParameters&gt;
- &lt;Parameter1&gt;content1&lt;/Parameter1&gt;
- &lt;Parameter2&gt;content2&lt;/Parameter2&gt;
- &lt;Parameter3&gt;
- &lt;Parameter3a&gt;content3a&lt;/Parameter3a&gt;
- &lt;Parameter3b&gt;content3b&lt;/Parameter3b&gt;
- &lt;/Parameter3&gt;
- &lt;/ApplicationSpecificParameters&gt;
- </pre>
- </li>
- </ul>
- </li>
-</ul>
- <p><br />
- Eine Beispielkonfiguration finden sie am Ende das Abschnitts <a href="#VerifyInfoboxesOA">OnlineApplication/AuthComponent/VerifyInfoboxes</a>. <br />
- </p>
-<p id="ForeignIdentitiesAuth"><b>AuthComponent/ForeignIdentities</b> <br />
- Ab Version 1.4.7 bietet MOA-ID die M&ouml;glichkeit der Nutzung von ausl&auml;ndischen Karten. Hierf&uuml;r ist ein Stammzahlenregister-Gateway n&ouml;tig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Es ist hierzu ein entsprechender <a href="#ConnectionParameter"><tt>ConnectionParameter</tt></a> zu definieren, der die Zugangsdaten zum Gateway bereith&auml;lt (siehe <a href="#ConnectionParameter"><tt>ConnectionParameter</tt></a>). In der Default-Konfiguration ist der Zugang zum Stammzahlenregister-Gateway bereits aktiviert. Es muss nur noch das Client-Zertifikat f&uuml;r die SSL-Verbinung zum Gateway angegeben werden. Voraussetzung daf&uuml;r ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID Zertifikat diese Voraussetzung erf&uuml;llt, k&ouml;nnen Sie dieses hier angeben.</p>
- <p><b>AuthComponent/ForeignIdentities/STORK</b> <br />
- Ab MOA Release 1.5.2 ist es auch m&ouml;glich, ausl&auml;ndische B&uuml;rger &uuml;ber <a href="http://eid-stork.eu/" target="_new">STORK</a> zu authentifizieren. Da auch f&uuml;r diese Art der Authentifizierung eine Kommunikation mit dem Stammzahlenregister-Gateway notwendig ist, gelten die zuvor angef&uuml;hrten Ausf&uuml;hrungen hinsichtlich <a href="#ConnectionParameter"><tt>ConnectionParameter</tt></a> auch f&uuml;r STORK. F&uuml;r eine STORK Authentifizierung sind jedoch noch weitere Konfigurationen notwendig. Folgende Eintr&auml;ge m&uuml;ssen f&uuml;r eine STORK Authentifizierung hier noch konfiguriert werden:
- <ul>
- <li>C-PEPS Informationen <br />
- </li>
- <li>KeyStore zum SAML Signatur-Zertifikat <br />
- </li>
- <li>MOA-SP TrustProfil zur SAML Signatur-Validierung <br />
- </li>
-</ul>
- <p><b>AuthComponent/ForeignIdentities/STORK/C-PEPS</b> <br />
- Unter diesem Konfigurationselement k&ouml;nnen die Verbindungsparameter zu den jeweiligen C-PEPS (Citizen Country - PEPS) der europ&auml;ischen L&auml;nder, die auch STORK unterst&uuml;tzen, angegeben werden. F&uuml;r eine erfolgreiche C-PEPS Konfiguration muss der ISO-Country Code des jeweiligen Landes und die dazugeh&ouml;rige C-PEPS URL angegeben werden. In Ausnahmenf&auml;llen m&uuml;ssen bei einzelnen C-PEPS l&auml;nderspezifische Attribute abgefragt werden, dies funktioniert durch zus&auml;tzliche Angabe eines <tt>&lt;stork:RequestedAttribute&gt;</tt> Elements. Die C-PEPS Konfigurationen sind in den der MOA-Release beliegenden Beispielkonfigurationen bereits vorkonfiguriert. Sollte sich an diesen Konfigurationen etwas &auml;ndern, werden diese via JoinUp (<a href="https://joinup.ec.europa.eu/software/moa-idspss/home" target="_new">MOA@JoinUp</a>) bzw. MOA-Mailingliste ver&ouml;ffentlicht. Im Folgenden wird eine Beispielkonfiguration kurz veranschaulicht.
- <pre>
-&lt;C-PEPS countryCode="PT" URL="https://eu-id.cartaodecidadao.gov.pt/PEPS/ColleagueRequest"/&gt;
-&lt;C-PEPS countryCode="SI" URL="https://peps.mju.gov.si/PEPS/ColleagueRequest"&gt;
- &lt;stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/fiscalNumber" <br> isRequired="true" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/&gt;
-&lt;/C-PEPS&gt; </pre>
-<p>Details zur Angabe von <tt>&lt;stork:RequestedAttribute&gt;</tt> bzw. welche Attribute von STORK &uuml;berhaupt unterst&uuml;tzt werden, wird in der Konfiguration zur Online Application angegeben (<a href="#OnlineApplication/AuthComponent/STORK">hier</a>).</p>
-<p><b>AuthComponent/ForeignIdentities/STORK/SAMLSigningParameter</b> <br />
- Dieser Konfigurationseintrag enth&auml;lt Informationen dazu, mit welchem Zertifikat ausgehende STORK SAML Nachichten signiert werden und welches MOA-SP TrustProfil zur Signatur&uuml;berpr&uuml;fung von empfangenen STORK SAML Nachrichten herangezogen werden soll.
- In der Konfiguration wird eine Unterscheidung zwischen Signaturerstellungs- und Signaturverifizierungsparameter getroffen:
-<ul>
- <li><tt>&lt;SignatureCreationParameter&gt;</tt> <br />
- </li>
- <li><tt>&lt;SignatureVerificationParameter&gt;</tt> <br />
- </li>
-</ul>
-<p>Der <tt>&lt;SignatureCreationParameter&gt;</tt> kapselt dabei Informationen, welche zum Signieren von ausgehenden STORK SAML Nachrichten ben&ouml;tigt werden. Im Wesentlichen sind das Informationen zu dem KeyStore, welcher das Schl&uuml;sselpaar zum Signieren ausgehender STORK SAML Nachrichten beinhaltet. Der entsprechende Konfigurationseintrag sieht wie folgt aus:</p>
-<pre>
-&lt;SignatureCreationParameter&gt;
- &lt;KeyStore password="Keystore Pass"&gt;file_to_keystore&lt;/KeyStore&gt;
- &lt;KeyName password="Keystore Name"&gt;signing_key_name&lt;/KeyName&gt;
-&lt;/SignatureCreationParameter&gt;
-</pre>
-Die folgenden Werte sind dabei anzugeben bzw. durch echte Werte auszutauschen:
-<ul>
- <li><tt>file_to_keystore</tt>: Relativer Pfad zum KeyStore (Java oder PKCS#12), welcher das Schl&uuml;sselpaar zum Signieren ausgehender STORK SAML Nachrichten speichert <br />
- </li>
- <li><tt>Keystore Pass</tt>: Passwort zum angegebenen KeyStore <br />
- </li>
- <li><tt>signing_key_name</tt>: Alias Name des Schl&uuml;ssels, welcher zum Signieren verwendet werden soll <br />
- </li>
- <li><tt>Key Pass</tt>: Passwort zum angegebenen Schl&uuml;ssel <br />
- </li>
-</ul>
-<p>Der <tt>&lt;SignatureCreationParameter&gt;</tt> kapselt dabei Informationen, die f&uuml;r eine Signaturpr&uuml;fung von eingehenden STORK SAML Nachrichten ben&ouml;tigt werden. Im Wesentlich ist das die Angabe des MOA-SP TrustProfils, welches die vertrauensw&uuml;rdigen Zertifikate der europ&auml;ischen C-PEPS enth&auml;lt. Der entsprechende Konfigurationseintrag sieht daher wie folgt aus:</p>
-<pre>
-&lt;SignatureVerificationParameter&gt;
- &lt;TrustProfileID&gt;C-PEPS&lt;/TrustProfileID&gt;
-&lt;/SignatureVerificationParameter&gt;
-</pre>
-Die folgenden Werte sind dabei anzugeben:
-<ul>
- <li><tt>TrustProfile</tt>: Dieser Eintrag gibt jenes TrustProfil von MOA-SP an, welches zur Signaturpr&uuml;fung von eingehenden STORK SAML Nachrichten herangezogen werden soll. Vorkonfiguriert sind die beiden TrustProfiles <tt>C-PEPS</tt> (Produktive C-PEPS Zertifikate) und <tt>C-PEPS-Test</tt> (Test C-PEPS Zertifikate). Sollte es auch hier zu &Auml;nderungen kommen, werden diese auch via JoinUp (<a href="https://joinup.ec.europa.eu/software/moa-idspss/home" target="_new">TODO MOA@JoinUp</a>) bzw. MOA-Mailingliste ver&ouml;ffentlicht. <br />
- </li>
-</ul>
-<p id="AuthComponent_OnlineMandates">
-<b>AuthComponent/OnlineMandates</b>
-<br />
-Ab Version 1.5.0 bietet MOA-ID die M&ouml;glichkeit der Nutzung von Online-Vollmachten f&uuml;r Anwendungen aus dem &ouml;ffentlichen Bereich. Hierf&uuml;r ist ein Online-Vollmachten-Service n&ouml;tig. Es ist hierzu ein ensprechender <a href="#ConnectionParameter"><tt>ConnectionParameter</tt></a> zu definieren, der die Zugangsdaten zum Online-Vollmachten-Service bereith&auml;lt (siehe <a href="#ConnectionParameter"><tt>ConnectionParameter</tt></a>). In der Default-Konfiguration ist der Zugang zum Online-Vollmachten-Service bereits aktiviert. Es muss nur noch das Client-Zertifikat f&uuml;r die SSL-Verbinung zum Service angegeben werden. Voraussetzung daf&uuml;r ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID Zertifikat diese Voraussetzung erf&uuml;llt, k&ouml;nnen Sie dieses hier angeben.<br />
-Hinweis: Um den Online-Vollmachten Modus f&uuml;r eine Online Applikation zu aktivieren, m&uuml;ssen Sie das Vollmachten Profil angeben - siehe <a href="#OnlineApplication/AuthComponent/Mandates">hier</a>.
-</p>
-<p> <b>ProxyComponent</b> <br />
- <tt>ProxyComponent</tt> enth&auml;lt Parameter, die
- nur die MOA-ID Proxykomponente betreffen. Das Element
- ist optional und muss nicht verwendet werden, wenn auf
- dem Server keine MOA-ID Proxykomponente installiert
- wird. </p>
-<p> Das Element <tt>ProxyComponent</tt> hat nur das Kind-Element <tt>AuthComponent</tt>, das die Verbindung zur Authentisierungs-komponente
- beschreibt. </p>
-<p>Baut die Proxykomponente die Verbindung zur Authentisierungs-komponente
- &uuml;ber ein Webservice auf, dann muss das Element <tt>ConnectionParameter</tt> spezifiziert werden. </p>
-<p> Baut die Proxykomponente die Verbindung zur Authentisierungs-komponente
- &uuml;ber das API auf, dann wird das Element <tt>ConnectionParameter</tt> nicht spezifiziert. </p>
-<p id="OnlineApplication"> <b>OnlineApplication</b> <br />
- F&uuml;r jede Online-Applikation, die &uuml;ber MOA-ID
- authentisiert wird, gibt es ein Element <tt>OnlineApplication</tt>.
- Die Parameter betreffen teils die MOA-ID Authentisierungskomponente,
- teils die MOA-ID Proxykomponente, teils beide. </p>
-<p>Das ab Version 1.3 optionale Attribut <tt>OnlineApplication/@type</tt> spezifiziert den Typ der OnlineApplikation und kann
- die Werte <tt>publicService</tt> f&uuml;r eine Applikation
- aus dem &ouml;ffentlichen Bereich und <tt>businessService</tt> f&uuml;r eine Anwendung aus dem privatwirtschaftlichen Bereich annehmen.
- Ab Version 1.4 kann im Modus <tt>businessService</tt> ein zus&auml;tzliches
- logisches Attribut <tt>OnlineApplication/@calculateHPI</tt> angegeben werden.
- Dadurch wird im Falle von <tt>calculateHPI="true"</tt> im privatwirtschaftlichen
- Bereich zur Identifikation der Health Professional Identifier HPI anstatt des wbPKs (siehe <a href="#OnlineApplication/AuthComponent/IdentificationNumber"> OnlineApplication/AuthComponent/IdentificationNumber</a>) berechnet
- und zur Anmeldung weiterverwendet.
- Ist dieses Attribut nicht gesetzt, so wird der Typ <tt>publicService</tt> vorausgesetzt. </p>
-<p>Das Attribut <tt>OnlineApplication/@publicURLPrefix</tt> entspricht dem URL-Pr&auml;fix der nach au&szlig;en
- sichtbaren Dom&auml;ne der Online-Applikation, welcher
- von der MOA-ID Proxykomponente durch den URL-Pr&auml;fix
- der wirklichen Dom&auml;ne (Attribut <tt>OnlineApplication/ProxyComponent/ConnectionParameter/@URL</tt>)
- ersetzt wird. Es dient als Schl&uuml;ssel zum Auffinden
- der Konfigurationsparameter zur Online-Applikation. </p>
-<p>Mit dem Attribut <tt>OnlineApplication/@friendlyName</tt> kann eine benutzerfreundlicher Name f&uuml;r die Online-Applikation angegeben werden. Dieser Name scheint beim Login des Benutzer auf.</p>
-<p>Das Attribut <tt>OnlineApplication/@keyBoxIdentifier</tt> gibt das Schl&uuml;sselpaar an, welches von der B&uuml;rgerkartenumgebung
- zum Signieren des Auth Blocks verwendet wird. M&ouml;gliche
- Werte: <tt>CertifiedKeypair </tt>sowie<tt> SecureSignatureKeypair.</tt></p>
-<p>Das Attribut <tt>OnlineApplication/@target</tt> gibt einen konkreten Gesch&auml;ftsbereich f&uuml;r eine Online-Applikation vor. D.h. es wird der Target-Parameter aus dem Request mit diesem Wert &uuml;berschrieben. Zus&auml;tzlich kann noch ein benutzerfreundlicher Name mittels des Attributs <tt>OnlineApplication/@targetFriendlyName</tt> f&uuml;r den Gesch&auml;ftsbereich angegeben werden. Beide Attribute k&ouml;nnen nur bei einer Online-Applikation f&uuml;r den &ouml;ffentlichen Bereich angegeben werden.</p>
-<p>Das Element <tt>OnlineApplication</tt> hat optional
- zwei Kind-Elemente: <tt>AuthComponent</tt> und <tt>ProxyComponent</tt>. </p>
-<p id="OnlineApplication/AuthComponent"> <b>OnlineApplication/AuthComponent</b> <br />
- Das Element <tt>OnlineApplication/AuthComponent</tt> muss verwendet werden wenn auf dem Server die Authentisierungskomponente
- installiert wird. Es enth&auml;lt Parameter, die
- das Verhalten der Authentisierungskomponente bez&uuml;glich
- der Online-Applikation konfiguriert. </p>
-<p>Das optionale Attribut <tt>slVersion</tt> definiert die Version des
- verwendeten SecurityLayer und damit den Namespace aller
- Requests, die von MOA-ID an die B&uuml;rgerkartenumgebung
- geschickt werden. Dieses Attribut kann entweder den Wert <tt>1.1</tt> oder <tt>1.2</tt> annehmen. Fehlt das Attribut, so wird als
- Defaultwert <tt>1.1</tt> gesetzt. <br />
- Wurde als Typ der Online-Applikation
- der Wert <tt>businessService</tt> (vgl. Attribut <tt>OnlineApplication/@type</tt>)
- spezifiziert, so wird das Attribut <tt>slVersion</tt> ignoriert
- und immer der Wert <tt>1.2</tt> verwendet, da die f&uuml;r
- Applikationen aus dem privatwirtschaftlichen Bereich notwendige
- Berechnung des <tt>wirtschaftsbereichsspezifischen Personenkennzeichens</tt> (<tt>wbPK</tt>) erst ab SecurityLayer Version <tt>1.2</tt> m&ouml;glich ist. </p>
-<p>Das Attribut <tt id="provideStammzahlOA">provideStammzahl</tt> bestimmt,
- ob die Stammzahl in den Anmeldedaten aufscheint
- oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt)
- wird. Die Attribute <tt>provideAUTHBlock</tt> und <tt id="provideIdentityLinkOA">provideIdentityLink</tt> steuern, ob die
- Anmeldedaten den Auth-Block bzw. die Personenbindung enthalten.
- Ab Version 1.3 kann das Attribut <tt>provideCertificate</tt> verwendet werden, um das Signatorzertifikat in die
- Anmeldedaten aufzunehmen.
- Alle Attribute sind optional und haben den Default-Wert <tt>false</tt>. <br>
- Das Attribut <tt id="provideStammzahlOA2">provideFullMandatorData</tt> bestimmt ob bei einer Vollmachten-Anmeldung die vollst&auml;ndigen Vollmacht in der SAML Assertion mitgegeben wird oder nur die Basisdaten wie Name, Geburtsdatum und bPK des Vertreters (bzw. Organwalter/PV) sowie Name, Geburtsdatum und bPK (bzw. Name und Stammzahl bei juristischen Personen) des Vertretenen in der Assertion &uuml;bermittelt. Bei <tt id="provideStammzahlOA3">provideFullMandatorData=false</tt> werden nur die Basisdaten &uuml;bermittelt (Defaulteinstellung). Bei <tt id="provideStammzahlOA4">provideFullMandatorData=true</tt> wird zus&auml;tzlich die gesamte Vollmacht &uuml;bergeben.<br>
- Das Attribut <tt id="provideStammzahlOA5">useUTC</tt> bestimmt ob IssueInstant in der SAML Assertion als UTC (2012-01-26T18:38:35Z, <tt id="provideStammzahlOA8">useUTC=true</tt>) oder dem Default-Format (z.B.: 2012-01-26T19:38:35+01:00, <tt id="provideStammzahlOA9">useUTC=false</tt>) angegeben wird. </p>
-<p><b>Anmerkung</b>: Das Attribut <tt>provideStammzahl</tt> steht in keinem
- Zusammenhang zum gleichnamigen Attribut <a href="#provideStammzahlVI">VerifyInfoboxes/@provideStammzahl</a>,
- das angibt ob die Stammzahl an eine <i>Pr&uuml;fapplikation</i> weitergegeben
- werden darf. <b>Anmerkung</b>: Das Attribut <tt>provideIdentityLink</tt> steht in keinem
- Zusammenhang zum gleichnamigen Attribut <a href="#provideIdentityLinkVI">VerifyInfoboxes/@provideIdentityLink</a>,
- das angibt ob die Personenbindung an eine <i>Pr&uuml;fapplikation</i> weitergegeben werden soll. </p>
-<p id="OnlineApplication/AuthComponent/IdentificationNumber"> <b>OnlineApplication/AuthComponent/IdentificationNumber</b> <br />
- Das <tt>wirtschaftsbereichsspezifische Personenkennzeichen</tt> (<tt>wbPK</tt>)
- wird aus der auf der B&uuml;rgerkarte gespeicherten Stammzahl des B&uuml;rgers
- und der Stammzahl des Wirtschaftsunternehmens berechnet.
- Laut <a href="http://reference.e-government.gv.at/E-Government-Gesetz.394.0.html" target="_new">E-Governmentgesetz</a> darf die <i>Errechnung eines wbPK aus der Stammzahl nicht beim Auftraggeber eines
- privaten Bereichs durchgef&uuml;hrt werden</i> (vgl. E-GovGesetz &sect;12(1).4), und muss deshalb
- an die B&uuml;rgerkartenumgebung ausgelagert werden.
- Das <tt>OnlineApplication/AuthComponent/IdentificationNumber</tt> Element
- wird nun verwendet, um die Stammzahl des Wirtschaftsunternehmens zu spezifizieren,
- welche in weiterer Folge von MOA-ID an die B&uuml;rgerkartenumgebung &uuml;bergeben
-wird.
-<p>Dieses Element muss bei privatwirtschaftlichen Applikationen
- vorhanden sein und wird ignoriert, falls es im Kontext von Anwendungen aus
-dem &ouml;ffentlichen Bereich verwendet wird.
-<p>Das Element hat genau eines der folgenden m&ouml;glichen Kindelemente
- aus dem <a href="http://www.buergerkarte.at/konzept/personenbindung/spezifikation/20050214/" target="_new">PersonData</a> Namespace, die als einzigen Inhalt die jeweilige Stammzahl des Unternehmens enthalten:
-<ul>
- <li> Das Element <tt>pr:Firmenbuchnummer</tt> enth&auml;lt als einzigen Inhalt
- die Firmenbuchnummer des Unternehmens. </li>
- <li> Das Element <tt>pr:Vereinsnummer</tt> enth&auml;lt als einzigen Inhalt
- die Vereinsregisternummer des Unternehmens. </li>
- <li> Das Element <tt>pr:ERJPZahl</tt> enth&auml;lt als einzigen Inhalt eine
- Zahl aus dem Erg&auml;nzungsregister f&uuml;r nicht-nat&uuml;rliche Personen (CorporateBody). </li>
- <li> Das Element <tt>pr:ZMRzahl</tt> enth&auml;lt als einzigen Inhalt eine
- Stammzahl einer nat&uuml;rlichen in &Ouml;sterreich meldepflichtigen Person. </li>
-</ul>
-<p>Die Stammzahl ist jeweils ohne Pr&auml;fix anzugeben, also wird zum Beispiel
- die Firmenbuchnummer <tt>FN468924i</tt> folgenderma&szlig;en definiert: <br />
- <br />
-<tt>&lt;pr:Firmenbuchnummer&gt;468924i&lt;/pr:Firmenbuchnummer&gt;</tt> </p>
-<p> Leerzeichen werden ignoriert und im Falle einer Firmenbuchnummer werden
- f&uuml;hrende Nullen gel&ouml;scht und Bindestriche aus der Nummer entfernt. </p>
-<p> Beispiele:</p>
-<blockquote> <tt>468924 i</tt> wird zu <tt>468924i</tt><br />
- <tt>00468924</tt> wird zu <tt>468924i</tt><br />
-<tt>468924-i</tt> wird zu <tt>468924i</tt></blockquote>
-<p>Alternativ zu den oben angef&uuml;hrten Elementen aus dem <a href="http://www.buergerkarte.at/konzept/personenbindung/spezifikation/20050214/" target="_new">PersonData</a> Namespace kann auch das Element <tt>AnyNumber</tt> verwendet werden, um
- Stammzahlen zu spezifizieren, die nicht einer der vier oben aufgelisteten
-Kategorien zugeordnet werden k&ouml;nnen. </p>
-<p>Das Element <tt>AnyNumber</tt> hat genau ein Attribut namens <tt>Identifier</tt>,
- das das Pr&auml;fix der jeweiligen Stammzahl ent&auml;lt. Der Inhalt des
- Elements <tt>AnyNumber</tt> ist die Stammzahl selbst, wobei die selben Regeln
-wie oben gelten.</p>
-<p>Die Firmenbuchnummer aus obigem Beispiel k&ouml;nnte man nun beispielsweise mit Hilfe das Elements <tt>AnyNumber</tt> auch folgenderma&szlig;en definieren: <br>
- </br>
-<tt>&lt;AnyNumber Identifier="FN"&gt;468924i&lt;/AnyNumber&gt;</tt> </p>
-<p>Es sei aber nochmals daraufhingewiesen, dass f&uuml;r Stammzahlen der
- Kategorien <tt>Firmenbuchnummer</tt>, <tt>Vereinsnummer</tt>, <tt>ERJPZahl</tt> und <tt>ZMRzahl</tt> die vordefinierten Elemente aus
- dem <a href="http://www.buergerkarte.at/konzept/personenbindung/spezifikation/20050214/" target="_new">PersonData</a> Namespace verwendet werden sollen. Das Element <tt>AnyNumber</tt> wurde haupts&auml;chlich in
- das Schema aufgenommen, um offen f&uuml;r m&ouml;gliche Erweiterungen zu sein.
- </p>
-</p>
-<p id="OnlineApplication/AuthComponent/Templates"> <b>OnlineApplication/AuthComponent/Templates</b> <br />
- Dieses Kindelement kann genau einmal vorkommen und entspricht in seiner Struktur dem
- Element <a href="#AuthTemplates" target="_new">AuthComponent/Templates</a>.
- Es kann verwendet werden, um Templates zur Gestaltung der Seiten
- &quot;Auswahl der B&uuml;rgerkartenumgebung&quot; und &quot;Anmeldung mit B&uuml;rgerkarte&quot; individuell f&uuml;r
- eine Online-Applikation zu definieren. Die hier definierten Templates haben
- Priorit&auml;t gegen&uuml;ber globalen Templates und Templates, die
-in der aufrufenden URL &uuml;bergeben werden. </p>
-
- <p id="OnlineApplication/AuthComponent/TransformsInfo"> <b>OnlineApplication/AuthComponent/TransformsInfo</b>
- <br />
- Dieses Kindelement kann mehrfach vorkommen und entspricht in seiner Struktur
- dem Element <tt>AuthComponent/SecurityLayer/TransformsInfo</tt>.
- Das Element kann verwendet werden, um f&uuml;r unterschiedliche
- Online-Applikationen unterschiedliche Transformationen zu spezifizieren.
- Alle &uuml;ber dieses Element definierten Transformationen haben
- Vorrang gegen&uuml;ber die durch <tt>AuthComponent/SecurityLayer/TransformsInfo</tt>
- angegebenen Transformationen. Das hei&szlig;t, ist f&uuml;r eine
- Online-Applikation das Kindelement <tt>AuthComponent/TransformsInfo</tt>
- vorhanden, so wird f&uuml;r diese Applikation die durch dieses Element
- spezifizierte Transformation verwendet (das Element kann nat&uuml;rlich
- mehrfach vorkommen, wodurch mehrere Transformationen bezeichnet werden).
- F&uuml;r alle Applkikationen, die kein Kindelement vom Typ
- <tt>AuthComponent/TransformsInfo</tt> enthalten, werden die unter
- <tt>AuthComponent/SecurityLayer/TransformsInfo</tt> spezifizierten
- &quot;Default-Transformationen&quot; verwendet. </p>
-<p>Dabei ist zu beachten, dass f&uuml;r jede definierte Transformation
- ein entsprechendes <tt>MOA-SP/VerifyAuthBlock/VerifyTransformsInfoProfileID</tt>
- Element vorhanden sein muss.</p>
- </p>
-
- <p id="VerifyInfoboxesOA"> <b>OnlineApplication/AuthComponent/VerifyInfoboxes</b>
- <br />
- Dieses optionale Element entspricht dem <a href="#VerifyInfoboxesAuth">VerifyInfoboxes</a>-Element
- aus der globalen AUTH-Komponente und &uuml;berschreibt teilweise die
- dort gesetzten Werte f&uuml;r die jeweilige Infobox pro Online-Applikation.
- Dabei gelten die folgenden Regeln:
-<p>Ist nur das globale <a href="#VerifyInfoboxesAuth">VerifyInfoboxes</a>-Element
- vorhanden, so gelten die dort definierten Parameter f&uuml;r <b>alle</b>
- Online-Applikationen. Ist kein globales Element vorhanden, so kann
- MOA-ID f&uuml;r alle Online-Applikation, in deren AUTH-Komponente
- ein <tt>VerifyInfoboxes</tt>-Element enthalten ist, die darin
- definierten Infoboxen &uuml;berpr&uuml;fen. F&uuml;r
- Online-Applikationen, in deren AUTH-Komponente kein
- <tt>VerifyInfoboxes</tt>-Element gesetzt ist, kann demnach keine
- andere Infobox als die der Personenbindung validiert werden.
- <br />
- Sind sowohl global (<tt>MOA-IDConfiguration/AuthComponent/VerifyInfoboxes</tt>)
- als auch lokal (<tt>OnlineApplication/AuthComponent/VerifyInfoboxes</tt>)
- in den Online-Applikationen Infobox-Validatoren konfiguriert, so verarbeitet
- MOA-ID die darin enthaltenen Parameter wie folgt:
-<ul>
- <li id="DefaultTrustProfileOA"><tt>DefaultTrustProfile</tt>: Ein lokal
- definiertes Default-Trust-Profil hat sowohl Vorrang gegen&uuml;ber einem
- global gesetzten <a href="#DefaultTrustProfileVI">Default-Trust-Profil</a>
- als auch gegen&uuml;ber einem global gesetzen
- <a href="#TrustProfileVI">infobox-spezifischen</a> Trustprofil. Ist
- beispielsweise im globalen <tt>VerifyInfoboxes</tt>-Element zwar kein
- Default-Trust-Profil, aber f&uuml;r die Infobox A ein eigenes Trust-Profil
- definiert, so wird ein lokal definiertes Default-Trust-Profil dem global
- f&uuml;r die Infobox A gesetzten Trust-Profil vorgezogen.
- </li>
- <li id="InfoboxOA"><tt>Infobox</tt>: MOA-ID kann die Vereinigung aus den
- global und lokal konfigurierten Infoboxen f&uuml;r eine Online-Applikation
- validieren. Sind beispielsweise global Pr&uuml;fapplikationen
- f&uuml;r die Infoboxen mit den Bezeichnern
- (<a href="#IdentifierVI">Infobox/@Identifier</a>-Attribut) <tt>A</tt>
- und <tt>B</tt> konfiguriert, und lokal f&uuml;r die Online-Applikation
- <tt>OA1</tt> die Infoboxen <tt>B</tt>, <tt>C</tt> und <tt>D</tt>, so
- kann MOA-ID f&uuml;r die Online-Applikation <tt>OA1</tt> die
- Infoboxen <tt>A</tt>, <tt>B</tt>, <tt>C</tt> und <tt>D</tt> validieren.
- F&uuml;r die Infobox <tt>A</tt> werden dabei die Parameter aus der
- globalen Konfiguration verwendet und f&uuml;r die Infoboxen
- <tt>C</tt> und <tt>D</tt> die lokalen Parameter. F&uuml;r die Infobox
- <tt>B</tt> sind sowohl globale als auch lokale Parameter vorhanden,
- die von MOA-ID wie folgt interpretiert werden:
- <ul>
- <li>Attribute:
- Die Attribute <a href="#requiredVI">required</a>,
- <a href="#provideStammzahlVI">provideStammzahl</a> und
- <a href="#provideIdentityLinkVI">provideIdentityLink</a> <b><i>&uuml;berschreiben</i></b>
- die global gesetzten Werte. Dabei ist zu beachten, das ein Fehlen dieser
- Attribute bedeutet, dass ihnen &uuml;ber das Schema der Defaultwert
- <tt>false</tt> zugewiesen wird. Ist also beispielsweise f&uuml;r die
- Infobox mit dem Bezeichner <tt>B</tt> das <tt>required</tt>-Attribut
- global auf <tt>true</tt> gesetzt (&lt;Infobox Identifier="B" required="true"&gt;)
- und fehlt dieses Attribut lokal in der Online-Applikation <tt>OA1</tt>
- (&lt;Infobox Identifier="B"&gt;), so hat das <tt>required</tt>-Attribut
- f&uuml;r die Infobox <tt>B</tt> den Wert <tt>false</tt>.
- <br />
- Die Attribute <a href="#requiredVI">required</a>,
- <a href="#provideStammzahlVI">provideStammzahl</a> und
- <a href="#provideIdentityLinkVI">provideIdentityLink</a> m&uuml;ssen also
- f&uuml;r Infoboxen, die sowohl global als auch lokal konfiguriert sind,
- in jeder lokalen Konfiguration neu gesetzt werden, wenn ihnen der Wert
- <tt>true</tt> zugwiesen werden sollen.
- </li>
- <li>Kind-Elemente:
- <ul>
- <li id="FriendlyNameOA"><a href="#FriendlyNameVI">FriendlyName</a>:
- Ein lokal gesetzter <tt>FriendlyName</tt> wird einem global
- gesetzten vorgezogen. Ist sowohl lokal als auch global kein
- <tt>FriendlyName</tt> definiert, so wird das
- <a href="#IdentifierVI">Identifier</a>-Attribut als <tt>FriendlyName</tt>
- verwendet.
- <br />
- </li>
- <li id="TrustProfileOA"><a href="#TrustProfileVI">TrustProfileID</a>:
- Ein lokal definiertes Trust-Profil wird einem lokal definierten
- Default-Trust-Profil vorgezogen. Sind lokal sowohl kein
- Default-Trust-Profil als auch kein infobox-spezifisches Trust-Profil
- definiert, so wird das global gesetzte infobox-spezifisches Trust-Profil
- verwendet. Fehlt auch dieses, so wird das globale Default-Trust-Profil
- selektiert. Ist weder lokal als auch lokal ein Trust-Profil
- definiert, so wird f&uuml;r f&uuml;r die Validierung dieser
- Infobox kein Trust-Profil ben&ouml;tigt.
- </li>
- <li id="ValidatorClassOA"><a href="#ValidatorClassVI">ValidatorClass</a>:
- Eine lokal gesetzte Validator-Klasse wird einer global gesetzten
- vorgezogen. Ist sowohl lokal als auch global f&uuml;r eine Infobox
- keine Validator-Klasse konfiguriert, so wird die Default-Klasse
- geladen (siehe <a href="#ValidatorClassVI">ValidatorClass</a>).
- </li>
- <li id="SchemaLocationsOA"><a href=#SchemaLocations">SchemaLocations</a>:
- Lokal definierte Schemas werden global definierten vorgezogen.
- Sind lokal keine Schemas konfiguriert, so werden die globalen verwendet,
- so sie vorhanden sind.
- </li>
- <li id="ApplicationSpecificParametersOA">
- <a href="#ApplicationSpecificParameters">ApplicationSpecificParameters</a>:
- Lokal definierte applikationsspezifische Parameter werden global
- definierten vorgezogen. Sind lokal keine derartigen Parameter
- konfiguriert, so werden die globalen verwendet, so sie vorhanden
- sind.
- </li>
- </ul>
- </li>
- </ul>
- </li>
-</ul>
-<p><b id="VerifyInfoboxesSample">Beispiel</b>: In der Konfigurationsdatei
- <a href="examples/SampleMOAIDVerifyInfoboxesConfiguration.xml" target="_new">
- SampleMOAIDVerifyInfoboxesConfiguration.xml</a> sind global
- (<tt>MOA-IDConfiguration/AuthComponent/VerifyInfoboxes</tt>)
- Pr&uuml;fapplikationen f&uuml;r die beiden Infoboxen mit den Bezeichnern
- <tt>InfoboxA</tt> und <tt>InfoboxB</tt> konfiguriert.
- <tt>InfoboxA</tt> demonstriert in diesem Beispiel die minimale Konfiguration
- einer Pr&uuml;fapplikation - es ist nur der Identifier angegeben. MOA-ID
- wird in diesem Fall versuchen, die Default-Validatorklasse
- <tt>at.gv.egovernment.moa.id.auth.validator.infoboxa.InfoboxAValidator</tt>
- zu laden (siehe dazu auch MOA-ID-Spezifikation, Abschnitt 4.7.2.3,
- <tt>Zuordnung eines InfoboxReadResponse zu einer implementierenden Klasse</tt>).
- Da ein Default-Trust-Profil (<tt>GlobalVIDefaultTrust</tt>) konfiguriert ist,
- wird MOA-ID dieses Profil zur Verifikation von Zertifikaten heranziehen.
- Da kein <tt>FriendlyName</tt> gesetzt ist, wird das <tt>Identifier</tt> Attibut
- (<tt>InfoboxA</tt>) als <tt>FriendlyName</tt> verwendet. Weitere Parameter
- sind f&uuml;r die Verifikation dieser Infobox nicht erforderlich.
- <br>
-Die Pr&uuml;fapplikation f&uuml;r die <tt>InfoboxB</tt> setzt nahezu alle
- m&ouml;glichen Parameter mit Ausnahme der Validator-Klasse. MOA-ID wird
- zur Verifikation dieser Infobox also auch die daf&uuml;r zust&auml;dige Default-Klasse
- (<tt>at.gv.egovernment.moa.id.auth.validator.infoboxb.InfoboxBValidator</tt>)
- laden, und alle konfigurierten Parameter an diese Klasse &uuml;bergeben.
- In die Konfigurationsdatei sind drei Online-Applikationen mit den
-public URL-Prefixen <tt>https://OA1/</tt>, <tt>https://OA2/</tt> und
- <tt>https://OA3/</tt> eingetragen.
- Online-Applikation <tt>OA1</tt> konfiguriert Pr&uuml;fapplikationen f&uuml;r
- die drei Infoboxen <tt>InfoboxB</tt>, <tt>InfoboxC</tt> und
- <tt>InfoboxD</tt>. Das hei&szlig;t, MOA-ID kann f&uuml;r die Online-Applikation
- <tt>OA1</tt> insgesamt vier Infoboxen &uuml;berpr&uuml;fen: die
- Parameter f&uuml;r die Infobox <tt>InfoboxA</tt> werden
- von der entsprechenden global konfigurierten Pr&uuml;applikation
- &uuml;bernommen. Die Infoboxen <tt>InfoboxC</tt> und
- <tt>InfoboxD</tt> sind nur lokal gesetzt. F&uuml;r <tt>InfoboxB</tt>
- &uuml;bernimmt MOA-ID die applikationsspezifischen Parameter aus der
- entsprechenden global konfigurierten Infobox und &uuml;berschreibt
- alle weiteren Parameter mit den lokalen Werten. Als Trust-Profil wird
- das lokale Deafult-Trust-Profil (<tt>LocalOA1DefaultTrust</tt>) genommen -
- dieses hat Vorrang gegen&uuml;ber den global gesetzten Profilen. Weiters
- ist zu beachten, dass die Attribute <tt>provideStammzahl</tt> und
- <tt>provideIdentityLink</tt> lokal nicht gesetzt sind, und daher den
- Deafult-Wert <tt>false</tt> einnehmen.
- <br />
- Das <tt>VerifyInfoboxes</tt>-Element in der AUTH-Komponente der zweiten
- Online-Applikation (<tt>OA2</tt>) spezifiziert keine anderen Pr&uuml;fapplikationen
- als die global definierten, &uuml;berschreibt aber f&uuml;r beide Infoboxen
- teilweise die global gesetzten Parameter. <tt>InfoboxA</tt> verwendet
- ein lokal definiertes Trust-Profil (<tt>LocalInfoboxOA2ATrust</tt>),
- <tt>InfoboxB</tt> &uuml;bernimmt
- alle globalen Parameter, setzt aber f&uuml;r die Attribute <tt>required</tt>,
- <tt>provideStammzahl</tt> und <tt>provideIdentityLink</tt> jeweils den
- Defaultwert <tt>false</tt>.
- <br />
- Die dritte Online-Applikation <tt>OA3</tt> enth&auml;lt in Ihrer AUTH-Komponente
- kein <tt>VerifyInfoboxes</tt>-Element. MOA-ID &uuml;bernimmt daher f&uuml;r
- diese Online-Applikation die global konfigurierten Infobox-Pr&uuml;applikationen
- (<tt>InfoboxA</tt> und <tt>InfoboxB</tt>) mit allen Paramertern genauso wie
- sie dort gesetzt sind. Zu beachten ist hier, dass das in der AUTH-Komponente
- auf <tt>true</tt> gesetzte Attribut <tt>proviedStammzahl</tt> die
- Online-Applikation und <b><i>nicht</i></b> die Pr&uuml;applikation
- betrifft.
- <br />
- </p>
- <p id="OnlineApplication/AuthComponent/Mandates"> <b>OnlineApplication/AuthComponent/Mandates</b>
- <br />
- Mit Hilfe dieses Elements werden die Online-Vollmachten f&uuml;r die Online-Applikation aktiviert.
- Als Kindelement muss <tt>Profiles</tt> angegeben werden. Dieses Element beinhaltet eine (Komma-separierte)
- Liste von Vollmachten-Profilen, die festlegen mit welchen Vollmachtstypen man sich bei der Online-Applikation anmelden kann.
-Unter <a href="https://vollmachten.stammzahlenregister.gv.at/mis/" target="_blank">https://vollmachten.stammzahlenregister.gv.at/mis/</a> finden Sie eine Liste der unterst&uuml;tzen Vollmachten-Profile.</p>
- <p><em>Hinweis:</em> Hierzu muss auch die Verbindung zum Online-Vollmachten Service konfiguriert werden - siehe <a href="#AuthComponent_OnlineMandates">hier</a>
- </p>
-
- <p id="OnlineApplication/AuthComponent/STORK"> <b>OnlineApplication/AuthComponent/STORK</b>
- <br />
- Innerhalb dieses Konfigurationsblocks kann angegeben werden, welche zus&auml;tzlichen Attribute (neben eIdentifier, givenName, surname und dateOfBirth, welche defaultm&auml;&szligig requested werden) im Rahmen einer STORK Anmeldung f&uuml;r diese Applikation vom B&uuml;rger abgefragt werden sollen. Au&szligerdem kann zu Testzwecken das ben&ouml;tigte Authentifzierungslevel (STORK QAALevel) vom defaultm&auml;&szligig h&ouml;chstem Level von 4 f&uuml;r diese Applikation verringert werden.
- F&uuml;r ein anderes STORK QAALevel muss folgendes XML Element mit einem Wert zwischen 1 und 4 angegeben werden: <tt>&lt;stork:QualityAuthenticationAssuranceLevel&gt;</tt>.
-<p>Die zus&auml;tzlichen Attribute werden im Element <tt>&lt;storkp:RequestedAttributes&gt;</tt> gekapselt. Ein entsprechener Konfigurationseintrag k&ouml;nnte folgenderma&szligen aussehen:
-<pre>
-&lt;storkp:RequestedAttributes&gt;
- &lt;stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/age" isRequired="false" <br> NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/&gt;
- &lt;stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/eMail" isRequired="false" <br> NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/&gt;
- &lt;stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/isAgeOver" isRequired="false" <br> NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"&gt;
- &lt;stork:AttributeValue&gt;1&lt;/stork:AttributeValue&gt;
- &lt;/stork:RequestedAttribute&gt;<br>&lt;/storkp:RequestedAttributes&gt;</pre>
- Bei der Inkludierung von <tt>&lt;stork:RequestedAttribute&gt;</tt> Elementen sind folgende XML Attribute anzugeben:
-<ul>
- <li><tt>Name</tt>: Der Name des entsprechenden STORK Attributes.
- <br />
- </li>
- <li><tt>isRequired</tt>: Gibt durch <tt>true</tt> oder <tt>false</tt> an, ob das angefragte Attribut f&uuml;r die Applikation verpflichtend oder nur optional ben&ouml;tigt wird.
- <br />
- </li>
- <li><tt>NameFormat</tt>: Gibt das Format des Attributes an und MUSS den Wert <tt>urn:oasis:names:tc:SAML:2.0:attrname-format:uri</tt> beinhalten.
- <br />
- </li>
- <li>Element <tt>&lt;stork:AttributeValue&gt;</tt>: Dieses Element ist optional und gibt einen Vergleichswert f&uuml;r ein abzufragendes Attribut an. Im Beispiel von <tt>isAgeOver</tt> wird in der Antwort retourniert, ob die authentifizierte Person &auml;lter als das geforderte angegebene Alter ist.
- <br />
- </li>
- </ul>
- <p>Details zu den STORK Attributen k&ouml;nnen im <a href="../MOA_ID_1.5.2_Anhang.pdf" target="_new">Anhang zur MOA-ID Spezifikation</a> bzw. in der <a href="https://www.eid-stork.eu/index.php?option=com_processes&Itemid=&act=streamDocument&did=1880" target="_blank">STORK Spezifikation</a> gefunden werden.</p>
- Im Wesentlichen kann die folgende Menge an Attributen bzw. Teile daraus f&uuml;r eine Online Applikation angefragt werden:
- <ul>
- <li><tt>http://www.stork.gov.eu/1.0/inheritedFamilyName</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/adoptedFamilyName</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/gender</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/countryCodeOfBirth</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/nationalityCode</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/maritalStatus</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/textResidenceAddress</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/canonicalResidenceAddress</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/eMail</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/title</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/residencePermit</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/pseudonym</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/age</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/citizenQAALevel</tt>
- <br />
- </li>
- <li><tt>http://www.stork.gov.eu/1.0/isAgeOver</tt>
- </p>
- </li>
- </ul>
- <p id="OnlineApplication/ProxyComponent"> <b>OnlineApplication/ProxyComponent</b>
- <br />
- Das Element <tt>OnlineApplication/ProxyComponent</tt>
- muss verwendet werden wenn auf dem Server die
- Proxykomponente installiert wird. <br />
- <br />
- Das optionale Attribut <tt>configFileURL</tt>
- verweist auf eine Konfigurationsdatei die dem Schema
- <a href="../MOA-ID-Configuration-1.5.1.xsd" target="_new">MOA-ID-Configuration-1.5.1.xsd</a>
- entspricht mit Dokument-Element <tt>Configuration</tt>.
- Die Angabe erfolgt relativ zur verwendeten MOA-ID
- Konfigurationsdatei. Beispiel f&uuml;r das Element
- <tt>configFileURL</tt>: &quot;oa/SampleOAConfiguration.xml&quot;.<br />
- Defaultm&auml;&szlig;ig wird versucht die Datei
- von der betreffenden OnlineApplikation unter dem
- Wert: <tt>http://&lt;realURLPrefix&gt;/MOAConfig.xml</tt>
- zu laden.<br/>
- (<tt>&lt;realURLPrefix&gt;</tt> entspricht dem
- Wert von <tt>OnlineApplication/ProxyComponent/ConnectionParameter/@URL</tt>)
- <br />
- <br />
- Das optionale Attribut <tt>sessionTimeOut</tt>
- legt das Timeout einer Benutzersession in der
- Proxykomponente in Sekunden fest.<br />
-Default-Wert: 3600 </p>
-<p>Im optionalen Attribut <tt>loginParameterResolverImpl</tt>
- kann der Klassenname eines zu verwendenden <tt>LoginParameterResolver</tt>
- angegeben werden, welcher die Defaultimplementierung
- ersetzt. </p>
- <p>Im optionalen Attribut <tt>loginParameterResolverConfiguration
- </tt>kann ein Configurationsstring f&uuml;r die
- Initialisierung der betreffenden <tt>loginParameterResolverImpl</tt>
-angegeben werden.</p>
- <p>Im optionalen Attribut <tt>connectionBuilderImpl</tt>
- kann der Klassenname eines zu verwendenden ConnectionBuilder
- angegeben werden, welcher die Defaultimplementierung
- ersetzt. </p>
-<p>Im Kind-Element <tt>ConnectionParameter</tt> ist
- konfiguriert, wie MOA-ID-PROXY zur Online-Applikation
- verbindet. </p>
- <p id="ChainingModes"> <b>ChainingModes</b><br />
- Das Element <tt>ChainingModes</tt> definiert,
- ob bei der Zertifikatspfad-&uuml;berpr&uuml;fung
- das Kettenmodell (<tt>"chaining"</tt>) oder
- das Modell nach PKIX RFC 3280 (<tt>"pkix"</tt>)
-verwendet werden soll. </p>
- <p>Das Attribut <tt>systemDefaultMode</tt> spezifiziert
- das Modell, das im Standardfall verwendet werden
- soll. </p>
- <p>Mit dem Kind-Element <tt>TrustAnchor</tt> kann
- f&uuml;r jeden Trust Anchor ein abweichendes
- Modell spezifiziert werden. Ein Trust Anchor
- ist ein Zertifikat, das in <tt>TrustedCACertificates</tt>
- spezifiziert ist. Ein Trust Anchor wird durch
- den Typ <tt>&lt;dsig:X509IssuerSerialType&gt;</tt>
- spezifiziert. Das f&uuml;r diesen Trust Anchor
- g&uuml;ltige Modell wird durch das Attribut
- <tt>mode</tt> spezifiziert. </p>
- <p>G&uuml;ltige Werte f&uuml;r die Attribute <tt>systemDefaultMode</tt>
- und <tt>mode</tt> sind <tt>"chaining"</tt> und
- <tt>"pkix"</tt>. <br/>
- <br/>
- <a href="examples/ChainingModes.txt">Beispiel</a>
- </p>
- <p id="TrustedCACertificates"> <b>TrustedCACertificates</b><br />
- Das Element <tt>TrustedCACertificates</tt>
- enth&auml;lt das Verzeichnis (relativ zur
- MOA-ID Konfigurationsdatei), das jene Zertifikate
- enth&auml;lt, die als vertrauensw&uuml;rdig
- betrachtet werden. Im Zuge der &Uuml;berpr&uuml;fung
- der TLS-Serverzertifikate wird die Zertifikatspfaderstellung
-an einem dieser Zertifikate beendet. </p>
- <p id="GenericConfiguration"> <b>GenericConfiguration</b><br />
- Das Element <tt>GenericConfiguration</tt>
- erm&ouml;glicht das Setzen von Namen-Werte
- Paaren mittels der Attribute <tt>name</tt>
- und <tt>value</tt>. Die folgende Liste spezifiziert
- <ul>
- <li>g&uuml;ltige Werte f&uuml;r das name-Attribut,
- </li>
- <li>eine Beschreibung </li>
- <li>g&uuml;ltige Werte f&uuml;r das value-Attribut
- und (falls vorhanden)</li>
- <li>den Default-Wert f&uuml;r das value-Attribut.
- </li>
- </ul>
- <table border="0" cellspacing="3" cellpadding="2">
- <tr id="DirectoryCertStoreParameters.RootDir">
- <th align="left">name: DirectoryCertStoreParameters.RootDir</th>
- </tr>
- <tr>
- <td id="info"> Gibt den Pfadnamen zu einem
- Verzeichnis an, das als Zertifikatsspeicher
- im Zuge der TLS-Server-Zertifikats&uuml;berpr&uuml;fung
- verwendet wird.<br />
- <hr />
- <b>value: </b><br />
- G&uuml;ltige Werte: Name eines g&uuml;ltigen
- Verzeichnisses (relativ zur MOA-ID Konfigurationsdatei)<br />
- <b>Dieser Parameter muss angegeben werden.</b>
- </td>
- </tr>
- </table>
- <table border="0" cellspacing="3" cellpadding="2">
- <tr id="AuthenticationSession.TimeOut">
- <th align="left">name: AuthenticationSession.TimeOut</th>
- </tr>
- <tr>
- <td id="info"> Gibt die Zeitspanne in
- Sekunden vom Beginn der Authentisierung
- bis zum Anlegen der Anmeldedaten an.
- Wird die Angegebene Zeitspanne &uuml;berschritten
- wird der Anmeldevorgang abgebrochen.
- <br />
- <hr />
- <b>value: </b><br />
- G&uuml;ltige Werte: positive Ganzzahlen
- <br />
- Default-Wert: 120 </td>
- </tr>
- </table>
- <table border="0" cellspacing="3" cellpadding="2">
- <tr id="AuthenticationData.TimeOut">
- <th align="left">name: AuthenticationData.TimeOut</th>
- </tr>
- <tr>
- <td id="info"> Gibt die Zeitspanne in
- Sekunden an, f&uuml;r die die Anmeldedaten
- in der Authentisierungskomponente zum
- Abholen durch die Proxykomponente oder
- eine nachfolgende Applikation bereitstehen.
- Nach Ablauf dieser Zeitspanne werden
- die Anmeldedaten gel&ouml;scht.<br />
- <hr />
- <b>value: </b><br />
- G&uuml;ltige Werte: positive Ganzzahlen<br />
- Default-Wert: 600 </td>
- </tr>
- </table>
- <table border="0" cellspacing="3" cellpadding="2">
- <tr id="TrustManager.RevocationChecking">
- <th align="left">name: TrustManager.RevocationChecking</th>
- </tr>
- <tr>
- <td id="info"> F&uuml;r die TLS-Server-Authentisierung
- d&uuml;rfen nur Server-Zertifikate verwendet
- werden, die eine CRLDP-Extension enthalten
- (andernfalls kann von MOA-ID keine CRL-&uuml;berpr&uuml;fung
- durchgef&uuml;hrt werden). <br />
- Soll das RevocationChecking generell
- ausgeschaltet werden, ist dieses Attribut
- anzugeben und auf "false" zu setzen.
- <br />
- <hr />
- <b>value: </b><br />
- G&uuml;ltige Werte: true, false<br />
- Default-Wert: true </td>
- </tr>
- </table>
- <table border="0" cellspacing="3" cellpadding="2">
- <tr id="TrustManager.RevocationChecking">
- <th align="left">name: FrontendServlets.EnableHTTPConnection</th>
- </tr>
- <tr>
- <td id="info">
- <p>Standardm&auml;&szlig;ig k&ouml;nnen
- die beiden Servlets &quot;StartAuthentication&quot;
- und &quot;SelectBKU&quot; welche das
- User-Frontend darstellen, aus Sicherheitsgr&uuml;nden,
- nur &uuml;ber das Schema HTTPS aufgerufen
- werden. </p>
- <p>Wenn die beiden Servlets jedoch auch
- Verbindungen nach dem Schema HTTP
- entgegennehmen sollen, so kann mittels
- dem Attribut &quot;EnableHTTPServletConnection&quot;
- erlaubt werden.</p>
- <p>Hinweis: Sicher und sinnvoll ist
- das Erlauben der HTTP Verbindung nur
- dann, wenn ein Vorgeschalteter Webserver
- das HTTPS handling &uuml;bernimmt,
- und eine Verbindung zu den Servlets
- nur &uuml;ber diesen Webserver m&ouml;glich
- ist.</p>
- <hr />
- <b>value: </b><br />
- G&uuml;ltige Werte: true, false<br />
- Default-Wert: false</td>
- </tr>
- </table>
- <table border="0" cellspacing="3" cellpadding="2">
- <tr id="TrustManager.RevocationChecking">
- <th align="left"><a name="DataURLPrefix"></a>name:
- FrontendServlets.DataURLPrefix</th>
- </tr>
- <tr>
- <td id="info">
- <p>Standardm&auml;&szlig;ig wird als
- DataURL Prefix das URL Pr&auml;fix
- unter dem die MOA-ID Servlets erreichbar
- sind verwendet. Im Falle das sich
- der MOA-ID Server hinter einer Firewall
- befindet und die Requests von einem
- vorgelagertem Webserver weitergereicht
- werden, kann mit FrontendServlets.DataURLPrefix
- ein alternatives URL Pr&auml;fix angegeben
- werden. In diesem Fall muss der Webserver
- so konfiguriert sein, dass er Request
- auf diese URLs an den MOA-ID Server
- weiterleitet.</p>
- <hr />
- <b>value: </b><br />
- G&uuml;ltige Werte: URLs nach dem Schema
- 'http://' und 'https://'<br />
- Default-Wert: kein Default-Wert<br>
- Beispiel: &lt;GenericConfiguration name=&quot;FrontendServlets.DataURLPrefix&quot;
- value=&quot;https://&lt;your_webserver&gt;/moa-id-auth/&quot;/&gt;</td>
- </tr>
- </table>
- <p id="TrustedBKUs"> <b>TrustedBKUs</b><br />
- Das Element <tt>TrustedBKUs</tt>
- erm&ouml;glicht das Setzen von vertrauensw&uuml;rdigen B&uuml;rgerkartenumgebungen.
- In <tt>BKUURL</tt> Unterelementen werden die vertrauensw&uuml;rdigen URLs eingetragen. Diese Liste von URLs wird mit dem Aufruf-Parameter bkuURI abgeglichen. Lokale B&uuml;rgerkartenumgebungen m&uuml;ssen nicht eingetragen werden - diesen wird automatisch vertraut.
- </p>
-<p id="TrustedTemplateURLs"> <b>TrustedTemplateURLs</b><br />
- Das Element <tt>TrustedTemplateURLs</tt>
- erm&ouml;glicht das Setzen von vertrauensw&uuml;rdigen Templates, die sich auf externen Servern befinden.
- In <tt>TemplateURL</tt> Unterelementen werden die vertrauensw&uuml;rdigen URLs eingetragen. Diese Liste von URLs wird mit dem Aufruf-Parameter Template abgeglichen.
- </p>
-
-<h1><a name="oa-config" id="oa-config">2 Konfiguration der Online-Applikation</a></h1>
-<p>Die Konfiguration der OA beschreibt die Art und Weise, wie die Proxykomponente die Anmeldung an der Online-Applikation
-durchf&uuml;hrt. </p>
-<p>Der Name der Konfigurationsdatei wird in der Konfiguration von MOA-ID als Wert des Attributs <tt>configFileURL</tt> des Elements <tt>MOA-IDConfiguration/OnlineApplication/ProxyComponent</tt> hinterlegt. <br/>
- Ist dieses Attribut nicht gesetzt, dann wird die Datei von <tt>http://&lt;realURLPrefix&gt;/MOAConfig.xml</tt> geladen,
-wobei <tt>&lt;realURLPrefix&gt;</tt> dem Konfigurationswert <tt>OnlineApplication/ProxyComponent/ConnectionParameter/@URL</tt> entspricht. </p>
-<p>Die Konfigurationsdatei ist eine XML-Datei, die dem Schema <a href="../MOA-ID-Configuration-1.5.1.xsd" target="_new">MOA-ID-Configuration-1.5.1.xsd</a> mit dem Wurzelelement <tt>Configuration</tt> entspricht.
-</p>
-<p id="LoginType"> <b>LoginType</b><br />
- Das Element <tt>LoginType</tt> gibt an, ob die Online-Applikation ein einmaliges Login erwartet (<tt>stateful</tt>),
- oder ob die Login-Parameter bei jedem Request mitgegeben werden m&uuml;ssen (<tt>stateless</tt>). Im Fall einer stateful
- Online-Applikation werden die in der HTTP-Session der Proxykomponente gespeicherten Anmeldedaten nur f&uuml;r den Aufruf
- des Login-Scripts verwendet. Unmittelbar nach dem Aufruf werden sie gel&ouml;scht. <br />
- Default-Wert: <tt>stateful</tt> </p>
-<p id="ParamAuth"> <b>ParamAuth</b><br />
- Konfiguriert die &uuml;bergabe der Authentisierungs-Parameter an die Online-Applikation mittels URL-Parametern. Das Element
- kann ein oder mehrere Kind-Elemente <tt>&lt;Parameter&gt;</tt> beinhalten. </p>
-<p id="Parameter"> <b>ParamAuth/Parameter</b><br />
-Das Element <tt>&lt;Parameter&gt;</tt> enth&auml;lt die Attribute <tt>Name</tt> und <tt>Value</tt>.
-<p>Das Attribut <tt>Name</tt> beschreibt den Namen des Parameters und ist ein frei zu w&auml;hlender String.
-<p>Das Attribut <tt>Value</tt> beschreibt den Inhalt des Parameters und kann einen der durch <tt>MOAAuthDataType</tt> beschriebenen
- Werte annehmen. G&uuml;ltige Werte von <tt>MOAAuthDataType</tt> sind:
-<ul>
- <li><tt>MOAGivenName</tt> - der Vorname des Benutzers, wie in der Personenbindung enthalten
- <li><tt>MOAFamilyName</tt> - der Nachname des Benutzers, wie in der Personenbindung enthalten
- <li><tt>MOADateOfBirth</tt> - das Geburtsdatum des Benutzers, wie in der Personenbindung enthalten
- <li><tt>MOABPK</tt> - die bereichsspezifische Personenkennzeichnung des Benutzers, wie von der
- Authentisierungskomponente berechnet
- <li><tt>MOAWBPK</tt> - das wirtschaftsbereichsspezifische Personenkennzeichen des Benutzers, wie von der
- B&uuml;gerkartenumgebung berechnet
- <li><tt>MOAPublicAuthority</tt> - wird durch <tt>true</tt> ersetzt, falls der Benutzer mit einem Zertifikat signierte,
- welches eine <a href="../OID-1-0-3.pdf">Beh&ouml;rdenerweiterung</a> beinhaltet. Andernfalls wird <tt>false</tt> gesetzt
- <li><tt>MOABKZ</tt> - das Beh&ouml;rdenkennzeichen (nur sinnvoll, wenn <tt>MOAPublicAuthority</tt> den Wert <tt>true</tt> ergibt)
- <li><tt>MOAQualifiedCertificate</tt> - wird durch <tt>true</tt> ersetzt, falls das Zertifikat des Benutzers
- qualifiziert ist, andernfalls wird <tt>false</tt> gesetzt
- <li><tt>MOAStammzahl</tt> - die Stammzahl des Benutzers; diese ist nur dann verf&uuml;gbar, wenn die Online-Applikation
- die Stammzahl bekommen darf (und daher in der Personenbindung enthalten ist)
- <li><tt>MOAIPAddress</tt> - IP-Adresse des Client des Benutzers.
-</ul>
-Anhand der <tt>&lt;Parameter&gt;</tt>-Elemente wird der Request f&uuml;r den Login-Vorgang (f&uuml;r stateful Online-Applikationen)
-folgenderma&szlig;en zusammenge-stellt:<br />
-<blockquote> <code>GET https://&lt;login-url&gt;?<br />
- &nbsp;&nbsp;&lt;p1.name=p1.resolvedValue&gt;&<br />
- &nbsp;&nbsp;&lt;p2.name=p2.resolvedValue&gt;...</code> </blockquote>
-<p> Die <tt>&lt;login-url&gt;</tt> ergibt sich aus dem Parameter OA des <a href="id-anwendung_1.htm">Aufrufs von MOA-ID-AUTH</a>,
- zusammen mit der Konfiguration von <tt>OnlineApplication/@publicURLPrefix</tt> und von <tt>OnlineApplication/ProxyComponent/ConnectionParameter/@URL</tt>. <br/>
- Der Wert <tt>resolvedValue</tt> wird in MOA-ID-PROXY je nach Wert des Platzhalters eingesetzt.</p>
-<p id="BasicAuth"> <b>BasicAuth</b><br />
- Das Element <tt>BasicAuth</tt> konfiguriert die &uuml;bergabe der Authentisierungs-Parameter an die Online-Appliktion
- mittels HTTP Basic Authentication. Es enth&auml;lt zwei Kind-Elemente. </p>
-<p> Das Element <tt>UserID</tt> gibt die UserId des zu authentisierenden Benutzers an und kann einen der durch <tt>MOAAuthDataType</tt> beschriebenen Werte annehmen. </p>
-<p>Das Element <tt>Password</tt> gibt das Passwort des zu authentisierenden Benutzers an und kann einen der durch <tt>MOAAuthDataType</tt> beschriebenen Werte annehmen. </p>
-<p id="HeaderAuth"> <b>HeaderAuth</b><br />
- Das Element <tt>HeaderAuth</tt> konfiguriert die &uuml;bergabe der Authentisierungs-Parameter an die Online-Applikation
-in HTTP Request Headern. Das Element kann ein oder mehrere Kind-Elemente <tt>&lt;Header&gt;</tt> beinhalten. </p>
-<p id="Header"> <b>HeaderAuth/Header</b><br />
-Das Element <tt>&lt;Header&gt;</tt> enth&auml;lt die Attribute Name und Value.
-<p>Das Attribut <tt>Name</tt> beschreibt den Namen des Header und ist ein frei zu w&auml;hlender String.
-<p>Das Attribut <tt>Value</tt> beschreibt den Inhalt des Header und kann einen der durch <tt>MOAAuthDataType</tt> beschriebenen Werte annehmen.
-<p>Die Header werden folgenderma&szlig;en in den Request an die Online-Applikation eingef&uuml;gt:
-<blockquote>
- <pre>
-&lt;h1.name&gt;:&lt;h1.resolvedValue&gt;
-&lt;h2.name&gt;:&lt;h2.resolvedValue&gt;
-...
-</pre>
-</blockquote>
-<p>Der Wert <tt>resolvedValue</tt> wird in der Proxykomponente je nach Wert des Platzhalters eingesetzt.
-Etwaige Header aus dem urspr&uuml;nglichen Request an die Proxykomponente, die denselben Namen haben, m&uuml;ssen
-&uuml;berschrieben werden.
-</p>
-
-<h1><a name="sp-config" id="sp-config">3 Konfiguration von MOA-SP</a></h1>
- <p>MOA-ID &uuml;berpr&uuml;ft die Signaturen der Personenbindung und
- des AUTH-Blocks mit dem <tt>VerifyXMLSignatureRequest</tt> von
- MOA-SP. Dazu muss MOA-SP wie unten beschreiben konfiguriert werden. <br />
- <br />
- <b id"verifytransformsInfoProfile">VerifyTransformsInfoProfile</b><br />
- Der Request zum &uuml;berpr&uuml;fen der Signatur des AUTH-Blocks
- verwendet ein vordefiniertes VerifyTransformsInfoProfile. Die
- im Request verwendete Profil-ID wird in der MOA-ID Konfigurationsdatei
- im Element <tt>/MOA-IDConfiguration/ AuthComponent/MOA-SP/VerifyAuthBlock/
- VerifyTransformsInfoProfileID</tt> definiert. Entsprechend muss
- am MOA-SP Server ein VerifyTransformsInfoProfile mit gleichlautender
- ID definiert werden. Die Profiledefinition selbst ist in der Auslieferung
- von MOA-ID in <tt>$MOA_ID_INST_AUTH/conf/moa-spss/profiles/MOAIDTransformAuthBlock.xml</tt> enthalten. Diese Profildefinition muss unver&auml;ndert &uuml;bernommen
- werden. </p>
-<p id="trustProfile"> <b>TrustProfile</b><br />
- Die Requests zur &uuml;berpr&uuml;fung der Signatur verwenden vordefinierte TrustProfile.
- Die im Request verwendete Profil-IDs werden in der MOA-ID Konfigurationsdatei
- in den Elementen <tt>/MOA-IDConfiguration/AuthComponent/MOA-SP/VerifyIdentityLink/ TrustProfileID</tt> und <tt>/MOA-IDConfiguration/AuthComponent/MOA-SP/VerifyAuthBlock/TrustProfileID</tt> definiert. Diese beiden Elemente
- k&ouml;nnen unterschiedliche oder identische TrustProfileIDs enthalten.
- Am MOA-SP Server m&uuml;ssen TrustProfile mit gleichlautender ID definiert werden.
- Die Auslieferung von MOA-ID enth&auml;lt das Verzeichnis <tt>$MOA_ID_INST_AUTH/conf/moa-spss/trustprofiles/MOAIDBuergerkarteRoot</tt>,
- das als TrustProfile verwendet werden kann. Weitere Zertifikate k&ouml;nnen als vertrauensw&uuml;rdig hinzugef&uuml;gt werden. </p>
-<p id="certstore"> <b>Certstore</b><br />
- Zum Aufbau eines Zertifikatspfades k&ouml;nnen ben&ouml;tigte Zertifikate aus einem Zertifikatsspeicher verwendet werden.
- Die Auslieferung von MOA-ID enth&auml;lt das Verzeichnis <tt>$MOA_ID_INST_AUTH/conf/moa-spss/certstore</tt>, das als initialer
- Zertifikatsspeicher verwendet werden kann. </p>
-<p>Hinweis: Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues Format f&uuml;r die XML-Konfigurationsdatei.
- F&uuml;r die Konvertierung einer &auml;lteren Konfigurationsdatei auf das neue Format steht Ihnen ein Tool
- zur Verf&uuml;gung. Details dazu finden sie in der der Distribution von MOA-SP/SS beiligenden
- Dokumentation im Kapitel 'Konfiguration', Abschnitt 1.2.1.</p>
-
-<h1><a name="online-config" id="online-config">4 &Auml;nderung der Konfiguration w&auml;hrend des Betriebs</a></h1>
-<p>Der Inhalt dieser Konfiguration, bzw. jene Teile, auf die indirekt verwiesen wird, k&ouml;nnen w&auml;hrend des laufenden
-Betriebes des MOA-Servers ge&auml;ndert werden. Der Server selbst wird durch den Aufruf einer <a href="id-admin_1.htm#ConfigUpdate">URL</a> (im Applikationskontext von MOA ID) dazu veranlasst, die ge&auml;nderte Konfiguration neu einzulesen.
-Im Falle einer fehlerhaften neuen Konfiguration wird die urspr&uuml;ngliche Konfiguration beibehalten.</p>
-
-<h1><a name="errorpages" id="errorpages">5 &Auml;ndern der Default Errorpages</a></h1>
-<p>Die Default-Errorpages geben bei MOA-ID-AUTH und MOA-ID-PROXY immer die entsprechende Fehlermeldung aus, so eine vorhanden ist. M&ouml;chte man dies verhindern bzw. abh&auml;ngig vom eingestellten Log-Level machen so k&ouml;nnen diese Errorpages ersetzt werden. Entsprechende Errorpages sind unter $MOA_ID_INST_AUTH/errorpages bzw. $MOA_ID_INST_PROXY/errorpages zu finden. Diese k&ouml;nnen die Default-Errorpages unter dem jeweiligen webapps-Kontext von MOA-ID-AUTH (errorpage-auth.jsp) bzw. MOA-ID-PROXY (errorpage-proxy.jsp )ersetzen. </p>
-<p>Die in $MOA_ID_INST_AUTH/errorpages bzw. $MOA_ID_INST_PROXY/errorpages enthaltenen Errorpages bedeuten dabei folgendes:</p>
-<ul>
- <li>errorpage-auth_debug.jsp und errorpage-proxy_debug.jsp:<br>
- Geben erweiterte Meldungen wie (ErrorMessage, ExceptionThrown) aus, wenn der Log-Level f&uuml;r
- moa.id.auth bzw. moa.id.proxy auf debug gesetzt sind. Ansonsten erfolgt nur eine allgemeine Ausgabe, dass ein
- Fehler aufgetreten ist.</li>
- <li>errorpage-auth_empty.jsp und errorpage-proxy_empty.jsp:<br>
- Unabh&auml;ngig vom Log-Level erfolgt nur einen allgemeine Ausgabe, dass ein Fehler aufgetreten ist.</li>
-</ul>
-<h1><a name="security" id="security">6 Tomcat Security Manager</a></h1>
-<p>Apache Tomcat bietet die M&ouml;glichkeit den Server unter einem Security Manager zu betreiben. Damit ist es m&ouml;glich den lokalen Dateizugriff zu beschr&auml;nken. Mit Hilfe der Datei &quot;catalina.policy&quot; k&ouml;nnen so Zugriffe auf lokale Dateien und Verzeichnisse festgelegt werden. Eine beispielhafte catalina.policy Datei finden Sie im Verzeichnis $MOA_ID_INST_AUTH/tomcat bzw. $MOA_ID_INST_PROXY/tomcat. Diese Datei wurde unter Apache Tomcat 4.1.31, 5.0.28 und 5.5.27 getestet. </p>
-<p>Mehr Informationen zum Security Manager entnehmen Sie bitte der entsprechenden Apache Tomcat Dokumentation. </p>
-
-
-</body>
-</html>