From 1a64ebcab2853f1c1b541e09ac5d1d367ba0bccb Mon Sep 17 00:00:00 2001 From: gregor Date: Wed, 13 Jul 2005 10:31:53 +0000 Subject: Bug 243 behoben. git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@379 d688527b-c9ab-4aba-bd8d-4036d912da1d --- common/history.txt | 20 +- .../schemas/MOA-SPSS-Configuration-1.0.xsd | 421 ++++++++++---------- spss.handbook/handbook/config/MOA-SPSS.config.xsd | 423 +++++++++++---------- spss.server/history.txt | 5 + 4 files changed, 448 insertions(+), 421 deletions(-) diff --git a/common/history.txt b/common/history.txt index bdb45daf7..b2b1bf3df 100644 --- a/common/history.txt +++ b/common/history.txt @@ -1,15 +1,17 @@ -Dieses Dokument zeigt die Veränderungen und Verbesserungen -von Common auf. +20050713: Aufzählungstyp für GenericConfiguration-Parameter der MOA SP/SS + Konfigurationsdatei definiert. + Siehe https://forge.cio.gv.at/bugzilla/show_bug.cgi?id=234. -History of project 'Common': +------------------------------------------------------------------------------- +Release-Tags für MOA SP/SS: Build-SPSS-1_2_0_D03, Build-SPSS_1_2_1 +------------------------------------------------------------------------------- -created 2004-06-08 by R. Schamberger - -====== - -20040608: JSSE Upgrade von 1.0.3_01 auf 1.0.3_03 - https://labs.cio.gv.at/bugzilla/show_bug.cgi?id=125 +20040608: JSSE Upgrade von 1.0.3_01 auf 1.0.3_03. + Siehe https://labs.cio.gv.at/bugzilla/show_bug.cgi?id=125. +------------------------------------------------------------------------------- +Release-Tags für MOA SP/SS: Build-1_2_0_D01, Build-SPSS_1_1_0 +------------------------------------------------------------------------------- diff --git a/common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd b/common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd index 8eb488f48..978733394 100644 --- a/common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd +++ b/common/res/resources/schemas/MOA-SPSS-Configuration-1.0.xsd @@ -1,208 +1,219 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration) - - - - - - - - - - dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration - - - - - - - - - - - dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration - - - - - - - - - - definiert eine Gruppe von Keys - - - - - - Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats - - - - - - - - - - - - - - - ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen - - - - - - wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden - - - - - - - - - - - - - spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung - - - - - - ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden - - - - - - - - - - - - - - - - spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen - - - - - - - - spezifiziert CRL Distribution Points - - - - - - spezifiziert die CA, für die der u.a. DP verwendet werden soll - - - - - das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise + + + + + + + + + + + + + + + + + + + + + + + + + + + + + dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration) + + + + + + + + + + dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration + + + + + + + + + + + dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration + + + + + + + + + + definiert eine Gruppe von Keys + + + + + + Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats + + + + + + + + + + + + + + + ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen + + + + + + wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden + + + + + + + + + + + + + spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung + + + + + + ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden + + + + + + + + + + + + + + + + spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen + + + + + + + + spezifiziert CRL Distribution Points + + + + + + spezifiziert die CA, für die der u.a. DP verwendet werden soll + + + + + das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise - - - - - - - - - - - - ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu - - - - - - - - - ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu - - - - - - - - - - - - - - - + + + + + + + + + + + + ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu + + + + + + + + + ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu + + + + + + + + + ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu + + + + + + + + + ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu + + + + + + + + + ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/spss.handbook/handbook/config/MOA-SPSS.config.xsd b/spss.handbook/handbook/config/MOA-SPSS.config.xsd index 922c6957f..978733394 100644 --- a/spss.handbook/handbook/config/MOA-SPSS.config.xsd +++ b/spss.handbook/handbook/config/MOA-SPSS.config.xsd @@ -1,210 +1,219 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration) - - - - - - - - - - dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration - - - - - - - - - - - dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration - - - - - - - - - - definiert eine Gruppe von Keys - - - - - - Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats - - - - - - - - - - - - - - - ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen - - - - - - wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden - - - - - - - - - - - - - spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung - - - - - - ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden - - - - - - - - - - - - - - - - spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen - - - - - - - - spezifiziert CRL Distribution Points - - - - - - spezifiziert die CA, für die der u.a. DP verwendet werden soll - - - - - das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise + + + + + + + + + + + + + + + + + + + + + + + + + + + + + dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration) + + + + + + + + + + dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration + + + + + + + + + + + dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration + + + + + + + + + + definiert eine Gruppe von Keys + + + + + + Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats + + + + + + + + + + + + + + + ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen + + + + + + wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden + + + + + + + + + + + + + spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung + + + + + + ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden + + + + + + + + + + + + + + + + spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen + + + + + + + + spezifiziert CRL Distribution Points + + + + + + spezifiziert die CA, für die der u.a. DP verwendet werden soll + + + + + das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise - - - - - - - - - - - - ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu - - - - - - - - - ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu - - - - - - - - - - - - - - - + + + + + + + + + + + + ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu + + + + + + + + + ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu + + + + + + + + + ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu + + + + + + + + + ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu + + + + + + + + + ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu + + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/spss.server/history.txt b/spss.server/history.txt index cae539a6a..5961a0fe4 100644 --- a/spss.server/history.txt +++ b/spss.server/history.txt @@ -2,6 +2,11 @@ Current ############## +- Schreibfehler von GenericConfiguration-Parametern in der Konfigurationsdatei von + MOA SP/SS werden nun erkannt, da im zugrundeliegenden Schema ein passender Auf- + zählungstyp definiert wurde. + Siehe https://forge.cio.gv.at/bugzilla/show_bug.cgi?id=234. + - MOA SS Webservice Clients, die sich mit einem Zertifikat ausweisen, können nun auch auf die Key-Groups des anonymen Key-Group-Mappings zugreifen. Siehe https://forge.cio.gv.at/bugzilla/show_bug.cgi?id=224. -- cgit v1.2.3