aboutsummaryrefslogtreecommitdiff
path: root/id/server
diff options
context:
space:
mode:
Diffstat (limited to 'id/server')
-rw-r--r--id/server/data/deploy/conf/moa-id/moa-id.properties28
-rw-r--r--id/server/doc/handbook/config/config.html124
2 files changed, 152 insertions, 0 deletions
diff --git a/id/server/data/deploy/conf/moa-id/moa-id.properties b/id/server/data/deploy/conf/moa-id/moa-id.properties
index 4290b1985..9d1e931e9 100644
--- a/id/server/data/deploy/conf/moa-id/moa-id.properties
+++ b/id/server/data/deploy/conf/moa-id/moa-id.properties
@@ -125,3 +125,31 @@ advancedlogging.hibernate.c3p0.timeout=300
advancedlogging.hibernate.c3p0.max_size=20
advancedlogging.hibernate.c3p0.max_statements=0
advancedlogging.hibernate.c3p0.min_size=3
+
+
+################SZR Client configuration####################################
+## The SZR client is only required if MOA-ID-Auth should be
+## use as STORK <-> PVP Gateway.
+########
+service.egovutil.szr.test=true
+service.egovutil.szr.test.url=https://pvawp.bmi.gv.at/bmi.gv.at/soap/SZ2Services-T/services/SZR
+service.egovutil.szr.prod.url=https://pvawp.bmi.gv.at/bmi.gv.at/soap/SZ2Services/services/SZR
+service.egovutil.szr.token.version=1.8
+service.egovutil.szr.token.participantid=
+service.egovutil.szr.token.gvoudomain=
+service.egovutil.szr.token.userid=
+service.egovutil.szr.token.cn=
+service.egovutil.szr.token.gvouid=
+service.egovutil.szr.token.ou=
+service.egovutil.szr.token.gvsecclass=
+service.egovutil.szr.token.gvfunction=
+service.egovutil.szr.token.gvgid=
+service.egovutil.szr.roles=
+service.egovutil.szr.ssl.keystore.file=
+service.egovutil.szr.ssl.keystore.password=
+service.egovutil.szr.ssl.keystore.type=
+service.egovutil.szr.ssl.truststore.file=
+service.egovutil.szr.ssl.truststore.password=
+service.egovutil.szr.ssl.truststore.type=
+service.egovutil.szr.ssl.trustall=false
+service.egovutil.szr.ssl.laxhostnameverification=false \ No newline at end of file
diff --git a/id/server/doc/handbook/config/config.html b/id/server/doc/handbook/config/config.html
index 2d2709bcc..9b4190035 100644
--- a/id/server/doc/handbook/config/config.html
+++ b/id/server/doc/handbook/config/config.html
@@ -74,6 +74,7 @@
</ol>
</li>
<li> <a href="#basisconfig_moa_id_auth_param_testing">Testing</a></li>
+ <li><a href="#basisconfig_moa_id_auth_szrclient">SZR Client f&uuml;r STORK &lt;-&gt; PVP Gateway Betrieb</a></li>
</ol>
</li>
</ol>
@@ -904,7 +905,130 @@ https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/MonitoringServlet</pre>
<p><strong>Defaultwert:</strong> true</p></td>
</tr>
</table>
+ <h4><a name="basisconfig_moa_id_auth_szrclient" id="uebersicht_bekanntmachung16"></a>2.2.2.6 SZR Client f&uuml;r STORK &lt;-&gt; PVP Gateway Betrieb</h4>
+ <p>Die Konfiguration des Stammzahlenregister (SZR) Clients ist nur erforderlich wenn das Modul MOA-ID-Auth als STORK &lt;-&gt; PVP Gateway betrieben wird. Da in diesem Fall die Benutzerin oder der Benutzer &uuml;ber ein PVP Stammportal authentifiziert wird ist eine direkte Generierung der STORK eID w&auml;hrend des Anmeldevorgangs nicht m&ouml;glich. Somit erfolgt f&uuml;r diese Personen einen Stammzahlenregisterabfrage zur Bestimmung der STORK eID.</p>
+ <p>F&uuml;r den in MOA-ID-Auth verwendeten SZR Client sind folgende Konfigurationsparameter erforderlich.</p>
+ <table width="1247" border="1">
+ <tr>
+ <th width="281" scope="col">Name</th>
+ <th width="261" scope="col">Beispielwert</th>
+ <th width="683" scope="col">Beschreibung</th>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.test</td>
+ <td>false</td>
+ <td>Definiert ob das Produktivsystem oder das Testsystem des SZR Webservice verwendet werden soll</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.test.url</td>
+ <td>&nbsp;</td>
+ <td>URL auf das Test SZR Webservice</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.prod.url</td>
+ <td>&nbsp;</td>
+ <td>URL auf das produktive SZR Webservice</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.version</td>
+ <td>1.8</td>
+ <td><p>Verwendete PVP Version</p>
+ <p><strong>Hinweis: </strong>der Client implementiert die PVP Version 1.8</p></td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.participantid</td>
+ <td>&nbsp;</td>
+ <td>Org-ID des Portalverbund-Teilnehmers bei dem der Benutzer registriert ist.</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvoudomain</td>
+ <td>&nbsp;</td>
+ <td>Organisations-Dom&auml;ne des Benutzers</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.userid</td>
+ <td>&nbsp;</td>
+ <td>UserID, mit dem der Benutzer am Stammportal authentifiziert ist</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.cn</td>
+ <td>&nbsp;</td>
+ <td>Name des Benutzers oder des System-Principals in der Form Anwendung.Subsystem</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvouid</td>
+ <td>&nbsp;</td>
+ <td>Stammdienststelle: Eindeutige Kennung f&uuml;r die Organisation des Benutzers</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.ou</td>
+ <td>&nbsp;</td>
+ <td>Stammdienststelle: Verwaltungskennzeichen der mit gvouid bezeichneten Organisation</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvsecclass</td>
+ <td>&nbsp;</td>
+ <td>Sicherheitsklasse</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvfunction</td>
+ <td>&nbsp;</td>
+ <td>Entspricht Funktion in gvPersonenFunktion.</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.token.gvgid</td>
+ <td>&nbsp;</td>
+ <td>Globaler Identifier des Benutzers</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.roles</td>
+ <td>szr-bpk-abfrage,szr-stammzahl-abfrage</td>
+ <td><p>PVP Rolle f&uuml;r den Zugriff auf das SZR</p>
+ <p>Hinweis: mehrere Rollen werden mittels ',' getrennt. </p></td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.keystore.file</td>
+ <td>keys/szr-key.p12</td>
+ <td>Dateiname des Java Keystore oder PKCS12 Keystore zur Authentifizierung mittels Client Zertifikat am SZR Webservice.</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.keystore.password</td>
+ <td>password</td>
+ <td>Passwort f&uuml;r den Keystore mit dem Client Zertifikat</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.keystore.type</td>
+ <td>PKCS12</td>
+ <td>Typ des Keystore mit dem Client Zertifikat (PKCS12 oder JKS)</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.truststore.file</td>
+ <td>keys/truststore.jks</td>
+ <td>Dateiname des Truststores zur Validierung von SSL Servicerzertifikaten</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.truststore.password</td>
+ <td>password</td>
+ <td>Passwort f&uuml;r den Truststore</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.truststore.type</td>
+ <td>JKS</td>
+ <td>Typ des TrustStore (PKCS12 oder JKS)</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.trustall</td>
+ <td>false</td>
+ <td>Deaktiviert die SSL Serverzertifikatsvalidierung</td>
+ </tr>
+ <tr>
+ <td>service.egovutil.szr.ssl.laxhostnameverification</td>
+ <td>false</td>
+ <td>Deaktiviert die Validierung des Hostname mit dem SSL Serverzertifikat</td>
+ </tr>
+ </table>
<p>&nbsp;</p>
+ <p><strong>Hinweis:</strong> Detaillierte Informationen zu den einzelnen PVP spezifischen Konfigurationsparametern finden Sie in der entsprechenden PVP Spezifikation.</p>
<h2><a name="uebersicht_logging" id="uebersicht_logging"></a>2.3 Konfiguration des Loggings</h2>
<p>Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework f&uuml;r Logging-Information die Open Source Software <code>log4j</code>. Die Konfiguration der Logging-Information erfolgt nicht direkt durch die einzelnen Module, sondern &uuml;ber eine eigene Konfigurationsdatei, die der <span class="term">Java Virtual Machine</span> durch eine <span class="term">System Property </span> mitgeteilt wird. Der Name der <span class="term">System Property </span> lautet <code>log4j.configuration</code>; als Wert der <span class="term">System Property </span> ist eine URL anzugeben, die auf die <code>log4j</code>-Konfigurationsdatei verweist, z.B. </p>
<pre>log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/log4j.properties</pre>