diff options
Diffstat (limited to 'spss.handbook')
-rw-r--r-- | spss.handbook/handbook/config/config.html | 51 |
1 files changed, 51 insertions, 0 deletions
diff --git a/spss.handbook/handbook/config/config.html b/spss.handbook/handbook/config/config.html index e7cb39d76..6577aa78c 100644 --- a/spss.handbook/handbook/config/config.html +++ b/spss.handbook/handbook/config/config.html @@ -380,6 +380,57 @@ IssuerDN (RFC2253) : <p>Die Werte für <code>IssuerDN (RFC2253)</code> sowie <code>Serial Number</code> entsprechen den Werten für <code>dsig:X509IssuerName</code> und <code>dsig:X509SerialNumber</code>.</p></td> </tr> </table> + <h2><a name="konfigurationsparameter_keygroupmapping" id="konfigurationsparameter_keygroupmapping"></a>2.7 Zuordnung von Schlüsselgruppen zu Benutzern</h2> + <table class="fixedWidth" border="1" cellpadding="2"> + <tr> + <td>Name</td> + <td><code>cfg:KeyGroupMapping</code></td> + </tr> + <tr> + <td>Gebrauch</td> + <td>optional</td> + </tr> + <tr> + <td>Erläuterung</td> + <td><p> Das Element <code>cfg:KeyGroupMapping</code> ordnet einem Benutzer von MOA SS die ihm zur Verfügung stehenden Schlüsselgruppen zu, indem das den Benutzer repräsentierende SSL-Clientzertifikat mit einer oder mehreren Schlüsselgruppen assoziiert wird. </p> + <p>Das Element weist keine Attribute auf und hat folgenden Element-Inhalt:</p> + <ul> + <li>Element <code>cfg:X509IssuerSerial</code>: Dieses Element bezeichnet auf eindeutige Weise das den Benutzer repräsentierende SSL-Clientzertifikat. Der Aufbau des Elements enspricht dem Aufbau des Elements <code>cfg:KeyCertIssuerSerial</code> in Abschnitt <a href="#konfigurationsparameter_keygroup">2.6</a>. Um zu den Werten für Ausstellername und Seriennummer des SSL-Clientzertifikats zu kommen, können Sie auch hier das Script <code>certtool</code> (vergleiche Abschnitt <a href="#konfigurationsparameter_keygroup">2.6</a>) verwenden. </li> + <li>Element <code>cfg:KeyGroup</code>: Dieses Element kommt so oft vor, wie Schlüsselgruppen einem bestimmten SSL-Clientzertifikat zugeordnet werden sollen, mindestens jedoch einmal. Es weist ein obligatorisches Attribut <code>id</code> vom Typ <code>xs:token</code> auf, dessen Wert den Identifikator der Schlüsselgruppe enthält, so wie er in <code>cfg:KeyGroup/@id</code> festgelegt wurde. Das Element hat keinen Element-Inhalt. </li> + </ul> + <p class="remark">Bitte beachten Sie: Für maximal ein Konfigurationselement <code>cfg:KeyGroupMapping</code> kann <code>cfg:X509IssuerSerial</code> auch weggelassen werden. Die darin enthaltenen Schlüsselgruppen stehen dann allen Benutzern von MOA SS gleichermaßen zur Verfügung.</p></td> + </tr> + </table> + <h2><a name="konfigurationsparameter_chainingmode" id="konfigurationsparameter_chainingmode"></a>2.8 Gültigkeitsmodell für die Zertifikatskettenprüfung + </h2> + <table class="fixedWidth" border="1" cellpadding="2"> + <tr> + <td>Name</td> + <td><code>cfg:ChainingModes</code></td> + </tr> + <tr> + <td>Gebrauch</td> + <td>optional</td> + </tr> + <tr> + <td>Erläuterung</td> + <td><p> Das Element <code>cfg:ChainingModes</code> legt fest, ob MOA SP für die Prüfung der Gültigkeit einer konstruierten Zertifikatskette das Kettenmodell aus ISIS-MTT oder das Schalenmodell aus dem PKIX RFC 3280 verwenden soll.</p> + <p>Das Element <code>cfg:ChainingModes</code> weist ein optionales Attribut auf:</p> + <ul> + <li>Attribut <code>systemDefaultMode</code>: Dieses Attribut gibt das Default-Modell für die Prüfung der Gültigkeit einer konstruierten Zertifikatskette an. Gültige Werte sind <code>chaining</code> (Kettenmodell) oder <code>pkix</code> (Schalenmodell). Wird das Attribut nicht angegeben, verwendet MOA SP als Default-Modell das Schalenmodell. </li> + </ul> + <p>Das Element <code>cfg:ChainingModes</code> hat folgenden Element-Inhalt:</p> + <ul> + <li>Element <code>cfg:TrustAnchor</code>: Dieses Element kann beliebig oft (auch gar nicht) verwendet werden, um für bestimmte Vertrauensanker (<span class="comment">vergleiche Abschnitt TBD</span>) Ausnahmen vom Default-Modell vorzugeben. <br> + Das Element weist ein obligatorisches Attribut auf: + <ul> + <li>Attribut <code>mode</code>: Dieses Attribut gibt jenes Modell an, das von MOA SP für die Prüfung von konstruierten Zertifikatsketten zu verwenden ist, die im mittels <code>cfg:TrustAnchor/dsig:X509IssuerName</code> und <code>cfg:TrustAnchor/dsig:X509SerialNumber</code> angegebenen Vertrauensanker münden. </li> + </ul> + <p>Der Element-Inhalt von <code>cfg:TrustAnchor</code> entspricht jenem von <code>cfg:KeyCertIssuerSerial</code> in Abschnitt <a href="#konfigurationsparameter_keygroup">2.6</a>. Um zu den Werten für Ausstellername und Seriennummer des Vertrauensankers zu kommen, können Sie auch hier das Script <code>certtool</code> (vergleiche Abschnitt <a href="#konfigurationsparameter_keygroup">2.6</a>) verwenden. </p> + </li> + </ul> <p class="remark">Bitte beachten Sie: Für maximal ein Konfigurationselement <code>cfg:KeyGroupMapping</code> kann <code>cfg:X509IssuerSerial</code> auch weggelassen werden. Die darin enthaltenen Schlüsselgruppen stehen dann allen Benutzern von MOA SS gleichermaßen zur Verfügung.</p></td> + </tr> + </table> <h1><a name="beispielkonfigurationen"></a>3 Beispielkonfigurationen </h1> <p> </p> </body> |