-
- MOA-ID
-
-
-
- Konfiguration
-
-
-
-
-
+
- |
-
-
- Konfiguration von MOA ID v.1.5
-
- Konfiguration von MOA ID v.1.5
- Die Konfiguration von MOA ID wird mittels einer XML-basierten
- Konfigurationsdatei, die dem Schema
- MOA-ID-Configuration-1.5.1.xsd entspricht, durchgeführt.
- Der Ort der Konfigurationsdatei wird im Abschnitt Deployment
+
+
+ |
+ Dokumentation |
+ |
+
+
+
+ MOA: Identifikation (ID)
+Konfiguration
+Inhalt
+
+ -
+
Konfiguration von MOA-ID
+
+ -
+
Konfiguration der Online-Applikation
+
+ -
+
Konfiguration von MOA-SP
+
+ -
+
Änderung der Konfiguration während des Betriebs
+
+ -
+
Ändern der Default Errorpages
+
+ -
+
Tomcat Security Manager
+
+
+
+
+Die Konfiguration von MOA ID wird mittels einer XML-basierten
+ Konfigurationsdatei, die dem Schema MOA-ID-Configuration-1.5.1.xsd entspricht, durchgeführt.
+ Der Ort der Konfigurationsdatei wird im Abschnitt Deployment
der Web-Applikation in Tomcat beschrieben.
- Enthält die Konfigurationsdatei relative Pfadangaben, werden
- diese relativ zum Verzeichnis in dem sich die MOA-ID Konfigurationsdatei
- befindet interpretiert.
-
-
- ConnectionParameter
+ Enthält die Konfigurationsdatei relative Pfadangaben, werden
+ diese relativ zum Verzeichnis in dem sich die MOA-ID Konfigurationsdatei
+ befindet interpretiert.
+
+ ConnectionParameter
Das Element ConnectionParameter enthält Parameter,
die MOA-ID für den Aufbau von Verbindungen zu anderen Komponenten
benötigt. Dieses Element tritt mehrfach in der Konfigurationsdatei
- auf und wird daher vorab detailliert beschrieben.
-
- Das Attribut URL enthält die URL der Komponente zu
- der die Verbindung aufgebaut werden soll. Wird das Schema https
- verwendet, können die Kind-Elemente AcceptedServerCertificates
- und ClientKeyStore angegeben werden. Wird das Schema http
- verwendet müssen keine Kind-Elemente angegeben werden bzw.
- werden diese nicht ausgewertet. Andere Schemas werden nicht unterstützt.
-
-
- Wird die Verbindung über TLS aufgebaut und erfordert der TLS-Server
- eine Client-Authentisierung mittels Zertifikate, dann muss das Kind-Element
- ClientKeyStore spezifiziert werden. Im Element ClientKeyStore
- wird der Filename des PKCS#12-Keys (relativ zur MOA-ID Konfigurationsdatei)
+ auf und wird daher vorab detailliert beschrieben.
+ Das Attribut URL enthält die URL der Komponente zu
+ der die Verbindung aufgebaut werden soll. Wird das Schema https verwendet, können die Kind-Elemente AcceptedServerCertificates und ClientKeyStore angegeben werden. Wird das Schema http verwendet müssen keine Kind-Elemente angegeben werden bzw.
+ werden diese nicht ausgewertet. Andere Schemas werden nicht unterstützt.
+ Wird die Verbindung über TLS aufgebaut und erfordert der TLS-Server
+ eine Client-Authentisierung mittels Zertifikate, dann muss das Kind-Element ClientKeyStore spezifiziert werden. Im Element ClientKeyStore wird der Filename des PKCS#12-Keys (relativ zur MOA-ID Konfigurationsdatei)
angegeben. Diesem Keystore wird der private Schlüssel für
die TLS-Client-Authentisierung entnommen. Das Passwort zum Lesen
- des privaten Schlüssels wird im Attribut ClientKeyStore/@password
- konfiguriert.
+ des privaten Schlüssels wird im Attribut ClientKeyStore/@password konfiguriert.
Aufgrund der Tatsache, dass starke Verschlüsselung eine Voraussetzung
für MOA-ID darstellt, werden clientseitig nur die folgenden
- Cipher Suites unterstützt:
-
- - SSL_RSA_WITH_RC4_128_SHA
+ Cipher Suites unterstützt:
+
+ - SSL_RSA_WITH_RC4_128_SHA
- SSL_RSA_WITH_RC4_128_MD5
- SSL_RSA_WITH_3DES_EDE_CBC_SHA
-
- Im Kind-Element AcceptedServerCertificates kann ein Verzeichnisname
+
+Im Kind-Element AcceptedServerCertificates kann ein Verzeichnisname
(relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem
die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In
diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser
@@ -171,46 +77,37 @@ Projekt moa
zu den im Element <TrustedCACertificates> angegebenen
Zertifikaten erstellt werden kann. Falls dies nicht möglich ist,
kommt es zu einem Fehlerfall.
-
-
- AuthComponent
- AuthComponent enthält Parameter, die nur die MOA-ID
- Authentisierungskomponente betreffen. Das Element ist optional
- und muss nicht verwendet werden, wenn auf dem Server keine MOA-ID
- Authentisierungskomponente installiert wird.
-
- Das Element AuthComponent hat sechs Kind-Elemente:
-
- - BKUSelection (optional)
- - Templates (optional)
- - SecurityLayer
- - MOA-SP
- - IdentityLinkSigners
- - VerifyInfoboxes (optional ab Version 1.4)
- - ForeignIdentities
- - OnlineMandates
-
-
-
- AuthComponent/BKUSelection
- Das optionale Element BKUSelection enthält Parameter
- zur Nutzung eines Auswahldienstes für eine Bürgerkartenumgebung
- (BKU). Wird das Element nicht angegeben, dann wird die lokale
- Bürgerkartenumgebung auf http://localhost:3495/http-security-layer-request
- verwendet.
-
- Das Attribut BKUSelectionAlternative gibt an welche
- Alternative zur BKU-Auswahl verwendet werden soll. MOA-ID unterstützt
- die Werte HTMLComplete (vollständige HTML-Auswahl)
- und HTMLSelect (HTML-Code für Auswahl) ["Auswahl
- von Bürgerkartenumgebungen", Arno Hollosi].
-
- Das Kind-Element ConnectionParameter spezifiziert die
- Verbindung zum Auswahldienst (siehe ConnectionParameter),
- jedoch kann das Kind-Element ClientKeyStore nicht angegeben
- werden.
-
- AuthComponent/Templates
+
+ AuthComponent
+ AuthComponent enthält Parameter, die nur die MOA-ID
+ Authentisierungskomponente betreffen. Das Element ist optional
+ und muss nicht verwendet werden, wenn auf dem Server keine MOA-ID
+ Authentisierungskomponente installiert wird. Das Element AuthComponent hat sechs Kind-Elemente:
+
+ - BKUSelection (optional)
+ - Templates (optional)
+ - SecurityLayer
+ - MOA-SP
+ - IdentityLinkSigners
+ - VerifyInfoboxes (optional ab Version 1.4)
+ - ForeignIdentities
+ - OnlineMandates
+
+ AuthComponent/BKUSelection
+ Das optionale Element BKUSelection enthält Parameter
+ zur Nutzung eines Auswahldienstes für eine Bürgerkartenumgebung
+ (BKU). Wird das Element nicht angegeben, dann wird die lokale
+ Bürgerkartenumgebung auf http://localhost:3495/http-security-layer-request verwendet.
+Das Attribut BKUSelectionAlternative gibt an welche
+ Alternative zur BKU-Auswahl verwendet werden soll. MOA-ID unterstützt
+ die Werte HTMLComplete (vollständige HTML-Auswahl)
+ und HTMLSelect (HTML-Code für Auswahl) ["Auswahl
+ von Bürgerkartenumgebungen", Arno Hollosi].
+Das Kind-Element ConnectionParameter spezifiziert die
+ Verbindung zum Auswahldienst (siehe ConnectionParameter),
+ jedoch kann das Kind-Element ClientKeyStore nicht angegeben
+ werden.
+ AuthComponent/Templates
Das optionale Element Templates kann genau einmal vorkommen, um
das Aussehen der Seiten "Auswahl der Bürgerkartenumgebung" sowie
"Anmeldung mit Bürgerkarte" anzupassen. Des Weiteren können die Templates zur Anmeldung mit Online-Vollmachten angepasst werden. Die hier
@@ -218,8 +115,7 @@ Projekt moa
die in der aufrufenden URL (vgl. Aufruf von MOA-ID-AUTH)
übergeben werden, haben jedoch Nachrang gegenüber in
der Konfigurationsdatei für eine Online-Applikation individuell definierte (lokale)
- Templates (siehe
- OnlineApplication/AuthComponent/Templates).
+ Templates (siehe OnlineApplication/AuthComponent/Templates).
Das heißt, sind in der Konfigurationsddatei für eine Online-Applikation lokale
Templates definiert (Element OnlineApplication/AuthComponent/Templates), so werden
die als global spezifizierten Templates (AuthComponent/Templates) für diese
@@ -227,277 +123,190 @@ Projekt moa
verwendet. Templates in der aufrufenden URL werden demnach nur mehr dann
herangezogen, wenn in der Konfigurationsdatei weder globale (für alle
Online-Applikationen gültig) noch lokale (Templates je Online-Applikation)
- spezifiziert sind. Hinweis: Die Template zur Anmeldung mit Online-Vollmachten können nicht über die URL angegeben werden.
- Das Templates-Element hat die zwei Kindelemente
- BKUSelectionTemplateund Template. Jedes dieser
+ spezifiziert sind. Hinweis: Die Template zur Anmeldung mit Online-Vollmachten können nicht über die URL angegeben werden.
+Das Templates-Element hat die zwei Kindelemente BKUSelectionTemplateund Template. Jedes dieser
zwei Elemente kann genau einmal vorkommen oder fehlen.
Das Kindelement BKUSelectionTemplate spezifiziert ein Template
zur Gestaltung der Seite "Auswahl der Bürgerkartenumgebung",
während das Kindelement Template die Seite
- "Anmeldung mit Bürgerkarte" referenziert. Dies beiden Elemente haben genau ein Attribut namens URL,
+ "Anmeldung mit Bürgerkarte" referenziert. Dies beiden Elemente haben genau ein Attribut namens URL,
das die Lage des Templates im Form einer URL beschreibt.
Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die
- MOA-ID Konfigurationsdatei befindet, interpretiert. Bei Templates die über das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauenswürdigen Zertifikate enthält. Siehe dazu die Parameter in den vorbereiteten Startdateien startTomcat.bat und tomcat-start.sh.
- Richtlinien zur Struktur der Templates können der
- MOA-ID-Spezifikation bzw. dem Abschnitt
- Aufruf von MOA-ID-AUTH
- dieses Handbuches entnommen werden.
+ MOA-ID Konfigurationsdatei befindet, interpretiert. Bei Templates die über das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauenswürdigen Zertifikate enthält. Siehe dazu die Parameter in den vorbereiteten Startdateien startTomcat.bat und tomcat-start.sh.
+Richtlinien zur Struktur der Templates können der
+ MOA-ID-Spezifikation bzw. dem Abschnitt Aufruf von MOA-ID-AUTH dieses Handbuches entnommen werden.
+ AuthComponent/SecurityLayer
+ Das Element SecurityLayer enthält Parameter
+ zur Nutzung des Security-Layers.
+Das Kind-Element TransformsInfo spezifiziert eine
+ Transformation, die für die Erstellung der Signatur des
+ AUTH-Blocks als Parameter in den CreateXMLSignatureRequest des Security-Layers integriert werden muss. Mehrere unterschiedliche
+ Implementierungen des Security-Layer können durch die
+ Angabe mehrerer TransformsInfo-Elemente unterstützt
+ werden.
+Das Attribut TransformsInfo/@filename verweist auf
+ eine Datei, die das globale Element TransformsInfo vom Typ TransformsInfo enthält. Die Angabe erfolgt
+ relativ zur MOA-ID Konfigurationsdatei. Das Encoding dieser
+ Datei muss UTF-8 sein.
+Beispiel für
+ eine TransformsInfo-Datei
+ AuthComponent/MOA-SP
+ Das Element MOA-SP enthält Parameter zur Nutzung
+ von MOA-SP. MOA-SP wird für die überprüfung
+ der Signatur der Personenbindung und des AUTH-Blocks verwendet.
+ Wird das Kind-Element ConnectionParameter angegeben,
+ dann wird MOA-SP über das Webservice angesprochen.
+ Wird das Kind-Element ConnectionParameter nicht angegeben so wird eine MOA-ID beiligende Version von
+ MOA-SP direkt über das Java-API angesprochen. In diesem
+ Fall muss das System-Property auf die verwendete Konfigurationsdatei
+ von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei
+ ist in $MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml enthalten.
+
+ Hinweis: MOA-SP muss entsprechend konfiguriert
+ werden - siehe hierzu Abschnitt Konfiguration
+ von MOA-SP. Alle Details zur Konfiguration von MOA-SP
+ finden sie in der Distribution von MOA-SP/SS beiligenden
+ Dokumentation im Abschnitt 'Konfiguration'.
+
+ Das Kind-Element VerifyIdentityLink/TrustProfileID spezifiziert eine TrustProfileID, die für den VerifyXMLSignatureRequest zur Überprüfung der Signatur der Personenbindung
+ verwendet werden muss. Diese TrustProfileID muss beim
+verwendeten MOA-SP Modul konfiguriert sein.
+Die Kind-Elemente VerifyAuthBlock/TrustProfileID und VerifyAuthBlock/VerifyTransformsInfoProfileID spezifizieren eine TrustProfileID und eine ID für
+ ein Transformationsprofil, die für den VerifyXMLSignatureRequest zur überprüfung der Signatur des Auth-Blocks
+ verwendet werden müssen. Diese TrustProfileID muss
+beim verwendeten MOA-SP Modul konfiguriert sein.
-
-
- AuthComponent/SecurityLayer
- Das Element SecurityLayer enthält Parameter
- zur Nutzung des Security-Layers.
-
- Das Kind-Element TransformsInfo spezifiziert eine
- Transformation, die für die Erstellung der Signatur des
- AUTH-Blocks als Parameter in den CreateXMLSignatureRequest
- des Security-Layers integriert werden muss. Mehrere unterschiedliche
- Implementierungen des Security-Layer können durch die
- Angabe mehrerer TransformsInfo-Elemente unterstützt
- werden.
-
- Das Attribut TransformsInfo/@filename verweist auf
- eine Datei, die das globale Element TransformsInfo
- vom Typ TransformsInfo enthält. Die Angabe erfolgt
- relativ zur MOA-ID Konfigurationsdatei. Das Encoding dieser
- Datei muss UTF-8 sein.
-
- Beispiel für
- eine TransformsInfo-Datei
-
- AuthComponent/MOA-SP
- Das Element MOA-SP enthält Parameter zur Nutzung
- von MOA-SP. MOA-SP wird für die überprüfung
- der Signatur der Personenbindung und des AUTH-Blocks verwendet.
-
-
- Wird das Kind-Element ConnectionParameter angegeben,
- dann wird MOA-SP über das Webservice angesprochen.
- Wird das Kind-Element ConnectionParameter
- nicht angegeben so wird eine MOA-ID beiligende Version von
- MOA-SP direkt über das Java-API angesprochen. In diesem
- Fall muss das System-Property auf die verwendete Konfigurationsdatei
- von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei
- ist in $MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml
- enthalten.
-
-
-
-
-
-
-
-
- Hinweis: MOA-SP muss entsprechend konfiguriert
- werden - siehe hierzu Abschnitt Konfiguration
- von MOA-SP. Alle Details zur Konfiguration von MOA-SP
- finden sie in der Distribution von MOA-SP/SS beiligenden
- Dokumentation im Abschnitt 'Konfiguration'.
-
- Das Kind-Element VerifyIdentityLink/TrustProfileID
- spezifiziert eine TrustProfileID, die für den VerifyXMLSignatureRequest
- zur Überprüfung der Signatur der Personenbindung
- verwendet werden muss. Diese TrustProfileID muss beim
- verwendeten MOA-SP Modul konfiguriert sein.
-
- Die Kind-Elemente VerifyAuthBlock/TrustProfileID
- und VerifyAuthBlock/VerifyTransformsInfoProfileID
- spezifizieren eine TrustProfileID und eine ID für
- ein Transformationsprofil, die für den VerifyXMLSignatureRequest
- zur überprüfung der Signatur des Auth-Blocks
- verwendet werden müssen. Diese TrustProfileID muss
- beim verwendeten MOA-SP Modul konfiguriert sein.
-
-
-
-
- AuthComponent/IdentityLinkSigners
-
- Dieses Element gibt an von welchen Signatoren die Signatur
- des IdentityLink erstellt werden musste damit der IdentityLink
- akzeptiert wird. Für jeden Signator muss der X509SubjectName
- nach RFC 2253 spezifiziert werden.
-
- Beispiel
-
- Anmerkung: Ab Version 1.4 ist dieses Element nicht mehr verpflichtend notwendig, da die
- Berechtigung von Zertifikaten zum Signieren von Personenbindungen ab Februar
- 2007 über die Zertifikatseigenschaft "Eigenschaft zur Ausstellung von Personenbindungen"
- (OID: 1.2.40.0.10.1.7.1) geprüft wird.
- Der Namens-Check des alten Zertifikats wird fix in MOA-ID integriert, sodass das
- IdentityLinkSigners-Element in der Konfiguration überflüssig wird.
+ AuthComponent/IdentityLinkSigners
+ Dieses Element gibt an von welchen Signatoren die Signatur
+ des IdentityLink erstellt werden musste damit der IdentityLink
+ akzeptiert wird. Für jeden Signator muss der X509SubjectName nach RFC 2253 spezifiziert werden.
+Beispiel
+
+ Anmerkung: Ab Version 1.4 ist dieses Element nicht mehr verpflichtend notwendig, da die
+ Berechtigung von Zertifikaten zum Signieren von Personenbindungen ab Februar
+ 2007 über die Zertifikatseigenschaft "Eigenschaft zur Ausstellung von Personenbindungen"
+ (OID: 1.2.40.0.10.1.7.1) geprüft wird.
+ Der Namens-Check des alten Zertifikats wird fix in MOA-ID integriert, sodass das IdentityLinkSigners-Element in der Konfiguration überflüssig wird.
-
-
-
- AuthComponent/VerifyInfoboxes
-
- Ab Version 1.4 bietet MOA-ID die Möglichkeit einer erweiterten Infobox-Validierung,
- das heißt, es können neben der Personenbindung auch weitere ausgelesene Infoboxen
- validiert werden. Die für die Validierung der Infoboxen notwendigen Parameter
- können über die Konfigurationsdatei durch das VerifyInfoboxes
- Element sowohl global als auch
- lokal
- je Online-Applikation gesetzt werden. MOA-ID übergibt diese Parameter der
- Applikation, die für die Verifikation des Inhaltes der jeweilgen von der BKU
- übermittelten Infobox verantwortlich ist. Im Folgenden wird eine derartige
- Applikation als Prüfapplikation bezeichnet.
-
- Das Verifyinfoboxes Element ist optional und kann fehlen,
- wenn keine Infoboxen außer der der Personenbindung validiert werden müssen.
-
- Das VerifyInfoboxes-Element hat folgende Kind-Elemente:
-
- - DefaultTrustProfile: Dieses optionale
- Element kann nur einmal vorkommen und spezifiziert ein Trust-Profil, das
- von einer Prüfapplikation zur Validierung einer Infobox
- herangezogen werden kann, wenn für diese Infobox kein eigenes
- Trust-Profil gesetzt wurde. Es hat genau ein
- Kindelement namens TrustProfileID, das die ID eines in MOA-SP
- konfigurierten Trust-Profiles enthält.
-
- Anmerkung: Das Trust-Profil für die
- Personenbindung darf nicht
- zur Validierung anderer Infoboxen verwendet werden. Das Trust-Profil für
- die Bürgerkarte soll nur dann zur Validierung
- anderer Infoboxen verwendet werden, wenn die zur Verifikation der Zertifikate benötigten
- Wurzelzertifikate bereits im entsprechenden Trust-Store enthalten sind. (vgl.
- MOA-ID Spezifikation, Abschnitt 4.6).
-
- - Infobox: Dieses Element kann beliebig oft vorkommen
- und kapselt die Parameter, die für die Validierung einer Infobox an die
- jeweilige Prüfapplikation übergeben werden.
-
- Das Infobox-Element hat folgende Attribute:
-
- - Identifier: Dieses Attribut muss vorhanden sein und gibt
- den Namen der Infobox an. Er muss dabei exakt dem Bezeichner
- der jeweiligen zu validierenden Infobox aus der BKU entsprechen, also
- zum Beispiel EHSPToken für die GDAToken-Infobox.
-
-
- - required: Dieses Attribut vom Typ
- boolean bestimmt, ob MOA-ID den Inhalt der entsprechenden Infobox
- für die Anmeldung zwingend benötigt. Ist es auf true
- gesetzt, und wird der entsprechende Infobox-Inhalt nicht von der BKU
- übermittelt, so bricht MOA-ID den Anmeldevorgang mit einer Fehlermeldung
- ab.
-
- Fehlt dieses Attribut, so wird als Defaultwert false gesetzt.
-
-
- - provideStammzahl: Dieses Attribut vom Typ
- boolean bestimmt, ob die Prüfapplikation die Stammzahl aus der
- Personenbindung erhalten darf. Fehlt dieses Attribut, so wird als Defaultwert
- false gesetzt.
-
- Anmerkung: Das Attribut steht in keinem Zusammenhang zum gleichnamigen
- Attribut OnlineApplication/AuthComponent/@provideStammzahl,
- das angibt ob die Stammzahl an die Online-Applikation weitergegeben werden darf.
-
- - provideIdentityLink: Dieses Attribut vom Typ
- boolean bestimmt, ob die Prüfapplikation die Personenbindung erhalten
- soll. Hat es den Wert true, so wird ein Klone des Wurzel-Elements der Personenbindung
- an die Prüfapplikation übergeben, wobei zu beachten ist, dass die
- darin enthaltene Stammzahl auf einen leeren String gesetzt wird, falls das
- Attribut provideStammzahl auf false
- gesetzt ist.
- Fehlt das provideIdentityLink-Attribut, so wird als Defaultwert false gesetzt.
-
- Anmerkung 1: Das Attribut steht in keinem Zusammenhang zum gleichnamigen
- Attribut OnlineApplication/AuthComponent/@provideIdentityLink,
- das angibt ob die Online-Applikation die Personenbindung erhalten
- soll.
-
- Anmerkung 2: Der Prüfapplikation werden defaultmäßig der Vorname,
- der Familienname, das Geburtsdatum, der Typ der Stammzahl, die Stammzahl
- (konfigurierbar) und die öffentlichen Schlüssel aus der Personenbindung
- übergeben. Das Attribut provideIdentityLink sollte deshalb
- wirklich nur dann auf true gesetzt werden, wenn von der
- Prüfapplikation noch andere Daten aus der Personenbindung benötigt
- werden.
-
-
- Das Infobox-Element hat folgende Kind-Elemente:
-
- - FriendlyName: Das Element ist optional und
- enthält einen Namen, der von MOA-ID zur Anzeige von, die jeweilige Infobox
- betreffende, Fehlermeldungen im Browser verwendet wird. Im Regelfall wird man
- hier den deutschen Namen der Infobox setzen, also z.B. GDAToken für die EHSPToken-Infobox.
-
- Fehlt dieses Element, so wird für Fehlermeldungen der Wert des
- Identifier-Attributes verwendet.
-
- - TrustProfileID: Das Element ist optional und
- bezeichnet ein in MOA-SP konfiguriertes Trust-Profil, das von MOA-ID
- für die Validierung der Infobox verwendet wird.
- Dabei ist wieder zu beachten, dass das Trust-Profil für die
- Personenbindung nicht
- zur Validierung anderer Infoboxen verwendet werden darf, und das Trust-Profil für
- die Bürgerkarte nur dann zur Validierung
- anderer Infoboxen verwendet werden soll, wenn die zur Verifikation der
- Zertifikate benötigten Wurzelzertifikate bereits im entsprechenden
- Trust-Store enthalten sind. (vgl. MOA-ID Spezifikation, Abschnitt 4.6).
-
Fehlt dieses Element, so wird das
- Default-Trust-Profil
- verwendet. Ist dieses auch nicht konfiguriert, so wird für die
- Validierung der entsprechenden Infobox keine Zertifikatsprüfung
- notwendig sein.
-
- - ValidatorClass: Das Element ist optional
- und bezeichnet den Namen der Klasse (voller Package-Name), die von MOA-ID
- zur Validierung der Infobox geladen werden soll. Fehlt dieses Element,
- so wird MOA-ID versuchen, eine Default-Klasse zu laden, deren Namen aus
- dem Identifier-Attribut der Infobox abgeleitet
- wird (vgl. MOA-ID-Spezifikation, Abschnitt 4.7.2.3,
- Zuordnung eines InfoboxReadResponse zu einer implementierenden Klasse).
-
- Anmerkung: Im Regelfall wird dieses Element fehlen, da bei der
- Entwicklung einer Infobox-Prüfapplikation der Default-Klassennamen
- verwendet werden sollte. Nur wenn es verschiedene Prüfapplikationen
- für eine Infobox gibt, wird man das ValidatorClass
- verwenden, um eine andere als die Default-Applikation zu laden.
-
- - SchemaLocations: Das Element ist optional
- und referenziert XML-Schemas, die von der Prüfapplikation zum
- validierenden Parsen von Infoboxen verwendet werden können. Das
- Element hat beliebig viele Schema-Kindelemente, dessen Attribute
- namespace und schemaLocation jeweils die Namespace-URI
- und den Ort (URI) des entsprechenden Schemas bezeichnen. Relative URIs im
- schemaLocation-Attribut sind dabei relativ zum Verzeichnis der
- MOA-ID-Konfigurationsdatei zu interpretieren.
-
- Beispiel:
-
-
+ AuthComponent/VerifyInfoboxes
+ Ab Version 1.4 bietet MOA-ID die Möglichkeit einer erweiterten Infobox-Validierung,
+ das heißt, es können neben der Personenbindung auch weitere ausgelesene Infoboxen
+ validiert werden. Die für die Validierung der Infoboxen notwendigen Parameter
+ können über die Konfigurationsdatei durch das VerifyInfoboxes Element sowohl global als auch lokal je Online-Applikation gesetzt werden. MOA-ID übergibt diese Parameter der
+ Applikation, die für die Verifikation des Inhaltes der jeweilgen von der BKU
+ übermittelten Infobox verantwortlich ist. Im Folgenden wird eine derartige
+ Applikation als Prüfapplikation bezeichnet.
+ Das Verifyinfoboxes Element ist optional und kann fehlen,
+ wenn keine Infoboxen außer der der Personenbindung validiert werden müssen.
+ Das VerifyInfoboxes-Element hat folgende Kind-Elemente:
+
+ - DefaultTrustProfile: Dieses optionale
+ Element kann nur einmal vorkommen und spezifiziert ein Trust-Profil, das
+ von einer Prüfapplikation zur Validierung einer Infobox
+ herangezogen werden kann, wenn für diese Infobox kein eigenes Trust-Profil gesetzt wurde. Es hat genau ein
+ Kindelement namens TrustProfileID, das die ID eines in MOA-SP
+ konfigurierten Trust-Profiles enthält.
+ Anmerkung: Das Trust-Profil für die Personenbindung darf nicht zur Validierung anderer Infoboxen verwendet werden. Das Trust-Profil für
+ die Bürgerkarte soll nur dann zur Validierung
+ anderer Infoboxen verwendet werden, wenn die zur Verifikation der Zertifikate benötigten
+ Wurzelzertifikate bereits im entsprechenden Trust-Store enthalten sind. (vgl.
+ MOA-ID Spezifikation, Abschnitt 4.6).
+ - Infobox: Dieses Element kann beliebig oft vorkommen
+ und kapselt die Parameter, die für die Validierung einer Infobox an die
+ jeweilige Prüfapplikation übergeben werden.
+ Das Infobox-Element hat folgende Attribute:
+
+ - Identifier: Dieses Attribut muss vorhanden sein und gibt
+ den Namen der Infobox an. Er muss dabei exakt dem Bezeichner der jeweiligen zu validierenden Infobox aus der BKU entsprechen, also
+ zum Beispiel EHSPToken für die GDAToken-Infobox.
+
+ - required: Dieses Attribut vom Typ boolean bestimmt, ob MOA-ID den Inhalt der entsprechenden Infobox
+ für die Anmeldung zwingend benötigt. Ist es auf true gesetzt, und wird der entsprechende Infobox-Inhalt nicht von der BKU
+ übermittelt, so bricht MOA-ID den Anmeldevorgang mit einer Fehlermeldung
+ ab.
+ Fehlt dieses Attribut, so wird als Defaultwert false gesetzt.
+
+ - provideStammzahl: Dieses Attribut vom Typ boolean bestimmt, ob die Prüfapplikation die Stammzahl aus der
+ Personenbindung erhalten darf. Fehlt dieses Attribut, so wird als Defaultwert false gesetzt.
+ Anmerkung: Das Attribut steht in keinem Zusammenhang zum gleichnamigen
+ Attribut OnlineApplication/AuthComponent/@provideStammzahl,
+ das angibt ob die Stammzahl an die Online-Applikation weitergegeben werden darf.
+ - provideIdentityLink: Dieses Attribut vom Typ boolean bestimmt, ob die Prüfapplikation die Personenbindung erhalten
+ soll. Hat es den Wert true, so wird ein Klone des Wurzel-Elements der Personenbindung
+ an die Prüfapplikation übergeben, wobei zu beachten ist, dass die
+ darin enthaltene Stammzahl auf einen leeren String gesetzt wird, falls das
+ Attribut provideStammzahl auf false gesetzt ist.
+ Fehlt das provideIdentityLink-Attribut, so wird als Defaultwert false gesetzt.
+ Anmerkung 1: Das Attribut steht in keinem Zusammenhang zum gleichnamigen
+ Attribut OnlineApplication/AuthComponent/@provideIdentityLink,
+ das angibt ob die Online-Applikation die Personenbindung erhalten
+ soll.
+ Anmerkung 2: Der Prüfapplikation werden defaultmäßig der Vorname,
+ der Familienname, das Geburtsdatum, der Typ der Stammzahl, die Stammzahl
+ (konfigurierbar) und die öffentlichen Schlüssel aus der Personenbindung
+ übergeben. Das Attribut provideIdentityLink sollte deshalb
+ wirklich nur dann auf true gesetzt werden, wenn von der
+ Prüfapplikation noch andere Daten aus der Personenbindung benötigt
+ werden.
+
+ Das Infobox-Element hat folgende Kind-Elemente:
+
+ - FriendlyName: Das Element ist optional und
+ enthält einen Namen, der von MOA-ID zur Anzeige von, die jeweilige Infobox
+ betreffende, Fehlermeldungen im Browser verwendet wird. Im Regelfall wird man
+ hier den deutschen Namen der Infobox setzen, also z.B. GDAToken für die EHSPToken-Infobox.
+ Fehlt dieses Element, so wird für Fehlermeldungen der Wert des Identifier-Attributes verwendet.
+ - TrustProfileID: Das Element ist optional und
+ bezeichnet ein in MOA-SP konfiguriertes Trust-Profil, das von MOA-ID
+ für die Validierung der Infobox verwendet wird.
+ Dabei ist wieder zu beachten, dass das Trust-Profil für die Personenbindung nicht zur Validierung anderer Infoboxen verwendet werden darf, und das Trust-Profil für
+ die Bürgerkarte nur dann zur Validierung
+ anderer Infoboxen verwendet werden soll, wenn die zur Verifikation der
+ Zertifikate benötigten Wurzelzertifikate bereits im entsprechenden
+ Trust-Store enthalten sind. (vgl. MOA-ID Spezifikation, Abschnitt 4.6).
+ Fehlt dieses Element, so wird das Default-Trust-Profil verwendet. Ist dieses auch nicht konfiguriert, so wird für die
+ Validierung der entsprechenden Infobox keine Zertifikatsprüfung
+ notwendig sein.
+ - ValidatorClass: Das Element ist optional
+ und bezeichnet den Namen der Klasse (voller Package-Name), die von MOA-ID
+ zur Validierung der Infobox geladen werden soll. Fehlt dieses Element,
+ so wird MOA-ID versuchen, eine Default-Klasse zu laden, deren Namen aus
+ dem Identifier-Attribut der Infobox abgeleitet
+ wird (vgl. MOA-ID-Spezifikation, Abschnitt 4.7.2.3, Zuordnung eines InfoboxReadResponse zu einer implementierenden Klasse).
+ Anmerkung: Im Regelfall wird dieses Element fehlen, da bei der
+ Entwicklung einer Infobox-Prüfapplikation der Default-Klassennamen
+ verwendet werden sollte. Nur wenn es verschiedene Prüfapplikationen
+ für eine Infobox gibt, wird man das ValidatorClass verwenden, um eine andere als die Default-Applikation zu laden.
+ - SchemaLocations: Das Element ist optional
+ und referenziert XML-Schemas, die von der Prüfapplikation zum
+ validierenden Parsen von Infoboxen verwendet werden können. Das
+ Element hat beliebig viele Schema-Kindelemente, dessen Attribute namespace und schemaLocation jeweils die Namespace-URI
+ und den Ort (URI) des entsprechenden Schemas bezeichnen. Relative URIs im schemaLocation-Attribut sind dabei relativ zum Verzeichnis der
+ MOA-ID-Konfigurationsdatei zu interpretieren.
+ Beispiel:
+
<SchemaLocations>
<Schema namespace="http://ns1.ns1" schemaLocation="schemas/ns1.xsd"/>
<Schema namespace="http://ns2.ns2" schemaLocation="schemas/ns2.xsd"/>
</SchemaLocations>
- Weitere Möglichkeiten zur Übergabe von XML-Schemas an die
- Prüfapplikation können in der MOA-ID-Spezifikation im
- Abschnitt 4.7.2, Erweiterte Infoboxüberprüfung, nachgelesen werden.
-
- - ApplicationSpecificParameters:
- Das Element ist optional und nimmt Infobox-kontext-spezifische Parameter
- auf.
-
- Da MOA-ID die zusätzlichen zur Personenbindung abgefragten Infoboxen
- (bzw. deren Inhalte) nicht a priori kennt, ist es unmöglich vorherzusehen,
- welche Parameter eine Prüfapplikation zum Validieren einer Infobox
- benötigt. Die Konfiguration sieht daher das Element
- ApplicationSpecificParameters vor, um einer bestimmten
- Prüfapplikation kontext spezifische Parameter zu übermitteln.
- Dieses Element wird vollständig an die Prüfapplikation
- weitergegeben, und es obliegt der Prüfapplikation die Kindelemente
- des ApplicationSpecificParameters-Element zu extrahieren und zu
- interpretieren.
-
- Beispiel:
-
-
+ Weitere Möglichkeiten zur Übergabe von XML-Schemas an die
+ Prüfapplikation können in der MOA-ID-Spezifikation im
+ Abschnitt 4.7.2, Erweiterte Infoboxüberprüfung, nachgelesen werden.
+ - ApplicationSpecificParameters:
+ Das Element ist optional und nimmt Infobox-kontext-spezifische Parameter
+ auf.
+ Da MOA-ID die zusätzlichen zur Personenbindung abgefragten Infoboxen
+ (bzw. deren Inhalte) nicht a priori kennt, ist es unmöglich vorherzusehen,
+ welche Parameter eine Prüfapplikation zum Validieren einer Infobox
+ benötigt. Die Konfiguration sieht daher das Element ApplicationSpecificParameters vor, um einer bestimmten
+ Prüfapplikation kontext spezifische Parameter zu übermitteln.
+ Dieses Element wird vollständig an die Prüfapplikation
+ weitergegeben, und es obliegt der Prüfapplikation die Kindelemente
+ des ApplicationSpecificParameters-Element zu extrahieren und zu
+ interpretieren.
+ Beispiel:
+
<ApplicationSpecificParameters>
<Parameter1>content1</Parameter1>
<Parameter2>content2</Parameter2>
@@ -507,288 +316,210 @@ Projekt moa
</Parameter3>
</ApplicationSpecificParameters>
-
-
-
-
+
+
+
+
- Eine Beispielkonfiguration finden sie am Ende das Abschnitts
- OnlineApplication/AuthComponent/VerifyInfoboxes.
-
-
-
- AuthComponent/ForeignIdentities
-Ab Version 1.4.7 bietet MOA-ID die Möglichkeit der Nutzung von ausländischen Karten. Hierfür ist ein Stammzahlenregister-Gateway nötig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Es ist hierzu ein entsprechender ConnectionParameter zu definieren, der die Zugangsdaten zum Gateway bereithält (siehe ConnectionParameter). In der Default-Konfiguration ist der Zugang zum Stammzahlenregister-Gateway bereits aktiviert. Es muss nur noch das Client-Zertifikat für die SSL-Verbinung zum Gateway angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.
+ Eine Beispielkonfiguration finden sie am Ende das Abschnitts OnlineApplication/AuthComponent/VerifyInfoboxes.
+AuthComponent/ForeignIdentities
+ Ab Version 1.4.7 bietet MOA-ID die Möglichkeit der Nutzung von ausländischen Karten. Hierfür ist ein Stammzahlenregister-Gateway nötig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Es ist hierzu ein entsprechender ConnectionParameter zu definieren, der die Zugangsdaten zum Gateway bereithält (siehe ConnectionParameter). In der Default-Konfiguration ist der Zugang zum Stammzahlenregister-Gateway bereits aktiviert. Es muss nur noch das Client-Zertifikat für die SSL-Verbinung zum Gateway angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.
AuthComponent/ForeignIdentities/STORK
- Ab MOA Release 1.5.2 ist es auch möglich, ausländische Bürger über STORK zu authentifizieren. Da auch für diese Art der Authentifizierung eine Kommunikation mit dem Stammzahlenregister-Gateway notwendig ist, gelten die zuvor angeführten Ausführungen hinsichtlich ConnectionParameter auch für STORK. Für eine STORK Authentifizierung sind jedoch noch weitere Konfigurationen notwendig. Folgende Einträge müssen für eine STORK Authentifizierung hier noch konfiguriert werden:
-
- - C-PEPS Informationen
-
-
- - KeyStore zum SAML Signatur-Zertifikat
-
-
- - MOA-SP TrustProfil zur SAML Signatur-Validierung
-
-
-
-
+ Ab MOA Release 1.5.2 ist es auch möglich, ausländische Bürger über STORK zu authentifizieren. Da auch für diese Art der Authentifizierung eine Kommunikation mit dem Stammzahlenregister-Gateway notwendig ist, gelten die zuvor angeführten Ausführungen hinsichtlich ConnectionParameter auch für STORK. Für eine STORK Authentifizierung sind jedoch noch weitere Konfigurationen notwendig. Folgende Einträge müssen für eine STORK Authentifizierung hier noch konfiguriert werden:
+
+ - C-PEPS Informationen
+
+ - KeyStore zum SAML Signatur-Zertifikat
+
+ - MOA-SP TrustProfil zur SAML Signatur-Validierung
+
+
AuthComponent/ForeignIdentities/STORK/C-PEPS
- Unter diesem Konfigurationselement können die Verbindungsparameter zu den jeweiligen C-PEPS (Citizen Country - PEPS) der europäischen Länder, die auch STORK unterstützen, angegeben werden. Für eine erfolgreiche C-PEPS Konfiguration muss der ISO-Country Code des jeweiligen Landes und die dazugehörige C-PEPS URL angegeben werden. In Ausnahmenfällen müssen bei einzelnen C-PEPS länderspezifische Attribute abgefragt werden, dies funktioniert durch zusätzliche Angabe eines <stork:RequestedAttribute> Elements. Die C-PEPS Konfigurationen sind in den der MOA-Release beliegenden Beispielkonfigurationen bereits vorkonfiguriert. Sollte sich an diesen Konfigurationen etwas ändern, werden diese via JoinUp (MOA@JoinUp) bzw. MOA-Mailingliste veröffentlicht. Im Folgenden wird eine Beispielkonfiguration kurz veranschaulicht.
-
-<C-PEPS countryCode="PT" URL="https://eu-id.cartaodecidadao.gov.pt/PEPS/ColleagueRequest"/>
+ Unter diesem Konfigurationselement können die Verbindungsparameter zu den jeweiligen C-PEPS (Citizen Country - PEPS) der europäischen Länder, die auch STORK unterstützen, angegeben werden. Für eine erfolgreiche C-PEPS Konfiguration muss der ISO-Country Code des jeweiligen Landes und die dazugehörige C-PEPS URL angegeben werden. In Ausnahmenfällen müssen bei einzelnen C-PEPS länderspezifische Attribute abgefragt werden, dies funktioniert durch zusätzliche Angabe eines <stork:RequestedAttribute> Elements. Die C-PEPS Konfigurationen sind in den der MOA-Release beliegenden Beispielkonfigurationen bereits vorkonfiguriert. Sollte sich an diesen Konfigurationen etwas ändern, werden diese via JoinUp (MOA@JoinUp) bzw. MOA-Mailingliste veröffentlicht. Im Folgenden wird eine Beispielkonfiguration kurz veranschaulicht.
+
+<C-PEPS countryCode="PT" URL="https://eu-id.cartaodecidadao.gov.pt/PEPS/ColleagueRequest"/>
<C-PEPS countryCode="SI" URL="https://peps.mju.gov.si/PEPS/ColleagueRequest">
- <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/fiscalNumber" isRequired="true" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/>
-</C-PEPS>
-
- Details zur Angabe von <stork:RequestedAttribute> bzw. welche Attribute von STORK überhaupt unterstützt werden, wird in der Konfiguration zur Online Application angegeben (hier).
-
- AuthComponent/ForeignIdentities/STORK/SAMLSigningParameter
- Dieser Konfigurationseintrag enthält Informationen dazu, mit welchem Zertifikat ausgehende STORK SAML Nachichten signiert werden und welches MOA-SP TrustProfil zur Signaturüberprüfung von empfangenen STORK SAML Nachrichten herangezogen werden soll.
- In der Konfiguration wird eine Unterscheidung zwischen Signaturerstellungs- und Signaturverifizierungsparameter getroffen:
-
- - <SignatureCreationParameter>
-
-
- - <SignatureVerificationParameter>
-
-
-
- Der <SignatureCreationParameter> kapselt dabei Informationen, welche zum Signieren von ausgehenden STORK SAML Nachrichten benötigt werden. Im Wesentlichen sind das Informationen zu dem KeyStore, welcher das Schlüsselpaar zum Signieren ausgehender STORK SAML Nachrichten beinhaltet. Der entsprechende Konfigurationseintrag sieht wie folgt aus:
+ <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/fiscalNumber" isRequired="true" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/>
+</C-PEPS>
+Details zur Angabe von <stork:RequestedAttribute> bzw. welche Attribute von STORK überhaupt unterstützt werden, wird in der Konfiguration zur Online Application angegeben (hier).
+AuthComponent/ForeignIdentities/STORK/SAMLSigningParameter
+ Dieser Konfigurationseintrag enthält Informationen dazu, mit welchem Zertifikat ausgehende STORK SAML Nachichten signiert werden und welches MOA-SP TrustProfil zur Signaturüberprüfung von empfangenen STORK SAML Nachrichten herangezogen werden soll.
+ In der Konfiguration wird eine Unterscheidung zwischen Signaturerstellungs- und Signaturverifizierungsparameter getroffen:
+
+ - <SignatureCreationParameter>
+
+ - <SignatureVerificationParameter>
+
+
+Der <SignatureCreationParameter> kapselt dabei Informationen, welche zum Signieren von ausgehenden STORK SAML Nachrichten benötigt werden. Im Wesentlichen sind das Informationen zu dem KeyStore, welcher das Schlüsselpaar zum Signieren ausgehender STORK SAML Nachrichten beinhaltet. Der entsprechende Konfigurationseintrag sieht wie folgt aus:
<SignatureCreationParameter>
<KeyStore password="Keystore Pass">file_to_keystore</KeyStore>
<KeyName password="Keystore Name">signing_key_name</KeyName>
</SignatureCreationParameter>
-
- Die folgenden Werte sind dabei anzugeben bzw. durch echte Werte auszutauschen:
-
- - file_to_keystore: Relativer Pfad zum KeyStore (Java oder PKCS#12), welcher das Schlüsselpaar zum Signieren ausgehender STORK SAML Nachrichten speichert
-
-
- - Keystore Pass: Passwort zum angegebenen KeyStore
-
-
- - signing_key_name: Alias Name des Schlüssels, welcher zum Signieren verwendet werden soll
-
-
- - Key Pass: Passwort zum angegebenen Schlüssel
-
-
-
- Der <SignatureCreationParameter> kapselt dabei Informationen, die für eine Signaturprüfung von eingehenden STORK SAML Nachrichten benötigt werden. Im Wesentlich ist das die Angabe des MOA-SP TrustProfils, welches die vertrauenswürdigen Zertifikate der europäischen C-PEPS enthält. Der entsprechende Konfigurationseintrag sieht daher wie folgt aus:
+
+Die folgenden Werte sind dabei anzugeben bzw. durch echte Werte auszutauschen:
+
+ - file_to_keystore: Relativer Pfad zum KeyStore (Java oder PKCS#12), welcher das Schlüsselpaar zum Signieren ausgehender STORK SAML Nachrichten speichert
+
+ - Keystore Pass: Passwort zum angegebenen KeyStore
+
+ - signing_key_name: Alias Name des Schlüssels, welcher zum Signieren verwendet werden soll
+
+ - Key Pass: Passwort zum angegebenen Schlüssel
+
+
+Der <SignatureCreationParameter> kapselt dabei Informationen, die für eine Signaturprüfung von eingehenden STORK SAML Nachrichten benötigt werden. Im Wesentlich ist das die Angabe des MOA-SP TrustProfils, welches die vertrauenswürdigen Zertifikate der europäischen C-PEPS enthält. Der entsprechende Konfigurationseintrag sieht daher wie folgt aus:
<SignatureVerificationParameter>
<TrustProfileID>C-PEPS</TrustProfileID>
</SignatureVerificationParameter>
-
+
Die folgenden Werte sind dabei anzugeben:
-
- - TrustProfile: Dieser Eintrag gibt jenes TrustProfil von MOA-SP an, welches zur Signaturprüfung von eingehenden STORK SAML Nachrichten herangezogen werden soll. Vorkonfiguriert sind die beiden TrustProfiles C-PEPS (Produktive C-PEPS Zertifikate) und C-PEPS-Test (Test C-PEPS Zertifikate). Sollte es auch hier zu Änderungen kommen, werden diese auch via JoinUp (MOA@JoinUp) bzw. MOA-Mailingliste veröffentlicht.
-
-
-
-
-
AuthComponent/OnlineMandates
+
+ - TrustProfile: Dieser Eintrag gibt jenes TrustProfil von MOA-SP an, welches zur Signaturprüfung von eingehenden STORK SAML Nachrichten herangezogen werden soll. Vorkonfiguriert sind die beiden TrustProfiles C-PEPS (Produktive C-PEPS Zertifikate) und C-PEPS-Test (Test C-PEPS Zertifikate). Sollte es auch hier zu Änderungen kommen, werden diese auch via JoinUp (TODO MOA@JoinUp) bzw. MOA-Mailingliste veröffentlicht.
+
+
+
+AuthComponent/OnlineMandates
+
Ab Version 1.5.0 bietet MOA-ID die Möglichkeit der Nutzung von Online-Vollmachten für Anwendungen aus dem öffentlichen Bereich. Hierfür ist ein Online-Vollmachten-Service nötig. Es ist hierzu ein ensprechender ConnectionParameter zu definieren, der die Zugangsdaten zum Online-Vollmachten-Service bereithält (siehe ConnectionParameter). In der Default-Konfiguration ist der Zugang zum Online-Vollmachten-Service bereits aktiviert. Es muss nur noch das Client-Zertifikat für die SSL-Verbinung zum Service angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.
Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu aktivieren, müssen Sie das Vollmachten Profil angeben - siehe hier.
-
-
- ProxyComponent
- ProxyComponent enthält Parameter, die
- nur die MOA-ID Proxykomponente betreffen. Das Element
- ist optional und muss nicht verwendet werden, wenn auf
- dem Server keine MOA-ID Proxykomponente installiert
- wird.
-
- Das Element ProxyComponent hat nur das Kind-Element
- AuthComponent, das die Verbindung zur Authentisierungs-komponente
- beschreibt.
-
- Baut die Proxykomponente die Verbindung zur Authentisierungs-komponente
- über ein Webservice auf, dann muss das Element
- ConnectionParameter spezifiziert werden.
-
- Baut die Proxykomponente die Verbindung zur Authentisierungs-komponente
- über das API auf, dann wird das Element ConnectionParameter
- nicht spezifiziert.
-
- OnlineApplication
- Für jede Online-Applikation, die über MOA-ID
- authentisiert wird, gibt es ein Element OnlineApplication.
- Die Parameter betreffen teils die MOA-ID Authentisierungskomponente,
- teils die MOA-ID Proxykomponente, teils beide.
-
- Das ab Version 1.3 optionale Attribut OnlineApplication/@type
- spezifiziert den Typ der OnlineApplikation und kann
- die Werte publicService für eine Applikation
- aus dem öffentlichen Bereich und businessService
- für eine Anwendung aus dem privatwirtschaftlichen Bereich annehmen.
- Ab Version 1.4 kann im Modus businessService ein zusätzliches
- logisches Attribut OnlineApplication/@calculateHPI angegeben werden.
- Dadurch wird im Falle von calculateHPI="true" im privatwirtschaftlichen
- Bereich zur Identifikation der Health Professional Identifier HPI anstatt des wbPKs (siehe
-
- OnlineApplication/AuthComponent/IdentificationNumber) berechnet
- und zur Anmeldung weiterverwendet.
- Ist dieses Attribut nicht gesetzt, so wird der Typ publicService
- vorausgesetzt.
-
- Das Attribut OnlineApplication/@publicURLPrefix
- entspricht dem URL-Präfix der nach außen
- sichtbaren Domäne der Online-Applikation, welcher
- von der MOA-ID Proxykomponente durch den URL-Präfix
- der wirklichen Domäne (Attribut OnlineApplication/ProxyComponent/ConnectionParameter/@URL)
- ersetzt wird. Es dient als Schlüssel zum Auffinden
- der Konfigurationsparameter zur Online-Applikation.
- Mit dem Attribut OnlineApplication/@friendlyName kann eine benutzerfreundlicher Name für die Online-Applikation angegeben werden. Dieser Name scheint beim Login des Benutzer auf.
- Das Attribut OnlineApplication/@keyBoxIdentifier gibt das Schlüsselpaar an, welches von der Bürgerkartenumgebung
- zum Signieren des Auth Blocks verwendet wird. Mögliche
- Werte: CertifiedKeypair sowie SecureSignatureKeypair.
- Das Attribut OnlineApplication/@target gibt einen konkreten Geschäftsbereich für eine Online-Applikation vor. D.h. es wird der Target-Parameter aus dem Request mit diesem Wert überschrieben. Zusätzlich kann noch ein benutzerfreundlicher Name mittels des Attributs OnlineApplication/@targetFriendlyName für den Geschäftsbereich angegeben werden. Beide Attribute können nur bei einer Online-Applikation für den öffentlichen Bereich angegeben werden.
-
- Das Element OnlineApplication hat optional
- zwei Kind-Elemente: AuthComponent und ProxyComponent.
-
- OnlineApplication/AuthComponent
-
- Das Element OnlineApplication/AuthComponent
- muss verwendet werden wenn auf dem Server die Authentisierungskomponente
- installiert wird. Es enthält Parameter, die
- das Verhalten der Authentisierungskomponente bezüglich
- der Online-Applikation konfiguriert.
-
- Das optionale Attribut slVersion definiert die Version des
- verwendeten SecurityLayer und damit den Namespace aller
- Requests, die von MOA-ID an die Bürgerkartenumgebung
- geschickt werden. Dieses Attribut kann entweder den Wert 1.1
- oder 1.2 annehmen. Fehlt das Attribut, so wird als
- Defaultwert 1.1 gesetzt.
- Wurde als Typ der Online-Applikation
- der Wert businessService (vgl. Attribut OnlineApplication/@type)
- spezifiziert, so wird das Attribut slVersion ignoriert
- und immer der Wert 1.2 verwendet, da die für
- Applikationen aus dem privatwirtschaftlichen Bereich notwendige
- Berechnung des wirtschaftsbereichsspezifischen Personenkennzeichens
- (wbPK) erst ab SecurityLayer Version 1.2 möglich ist.
-
- Das Attribut provideStammzahl bestimmt,
- ob die Stammzahl in den Anmeldedaten aufscheint
- oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt)
- wird. Die Attribute provideAUTHBlock und
- provideIdentityLink steuern, ob die
- Anmeldedaten den Auth-Block bzw. die Personenbindung enthalten.
- Ab Version 1.3 kann das Attribut provideCertificate
- verwendet werden, um das Signatorzertifikat in die
- Anmeldedaten aufzunehmen.
- Alle Attribute sind optional und haben den Default-Wert
- false.
- Das Attribut provideFullMandatorData bestimmt ob bei einer Vollmachten-Anmeldung die vollständigen Vollmacht in der SAML Assertion mitgegeben wird oder nur die Basisdaten wie Name, Geburtsdatum und bPK des Vertreters (bzw. Organwalter/PV) sowie Name, Geburtsdatum und bPK (bzw. Name und Stammzahl bei juristischen Personen) des Vertretenen in der Assertion übermittelt. Bei provideFullMandatorData=false werden nur die Basisdaten übermittelt (Defaulteinstellung). Bei provideFullMandatorData=true wird zusätzlich die gesamte Vollmacht übergeben.
- Das Attribut useUTC bestimmt ob IssueInstant in der SAML Assertion als UTC (2012-01-26T18:38:35Z, useUTC=true) oder dem Default-Format (z.B.: 2012-01-26T19:38:35+01:00, useUTC=false) angegeben wird.
- Anmerkung: Das Attribut provideStammzahl steht in keinem
- Zusammenhang zum gleichnamigen Attribut
- VerifyInfoboxes/@provideStammzahl,
- das angibt ob die Stammzahl an eine Prüfapplikation weitergegeben
- werden darf.
- Anmerkung: Das Attribut provideIdentityLink steht in keinem
- Zusammenhang zum gleichnamigen Attribut
- VerifyInfoboxes/@provideIdentityLink,
- das angibt ob die Personenbindung an eine Prüfapplikation
- weitergegeben werden soll.
-
-
-
-
- OnlineApplication/AuthComponent/IdentificationNumber
+
+ ProxyComponent
+ ProxyComponent enthält Parameter, die
+ nur die MOA-ID Proxykomponente betreffen. Das Element
+ ist optional und muss nicht verwendet werden, wenn auf
+ dem Server keine MOA-ID Proxykomponente installiert
+ wird.
+ Das Element ProxyComponent hat nur das Kind-Element AuthComponent, das die Verbindung zur Authentisierungs-komponente
+ beschreibt.
+Baut die Proxykomponente die Verbindung zur Authentisierungs-komponente
+ über ein Webservice auf, dann muss das Element ConnectionParameter spezifiziert werden.
+ Baut die Proxykomponente die Verbindung zur Authentisierungs-komponente
+ über das API auf, dann wird das Element ConnectionParameter nicht spezifiziert.
+ OnlineApplication
+ Für jede Online-Applikation, die über MOA-ID
+ authentisiert wird, gibt es ein Element OnlineApplication.
+ Die Parameter betreffen teils die MOA-ID Authentisierungskomponente,
+ teils die MOA-ID Proxykomponente, teils beide.
+Das ab Version 1.3 optionale Attribut OnlineApplication/@type spezifiziert den Typ der OnlineApplikation und kann
+ die Werte publicService für eine Applikation
+ aus dem öffentlichen Bereich und businessService für eine Anwendung aus dem privatwirtschaftlichen Bereich annehmen.
+ Ab Version 1.4 kann im Modus businessService ein zusätzliches
+ logisches Attribut OnlineApplication/@calculateHPI angegeben werden.
+ Dadurch wird im Falle von calculateHPI="true" im privatwirtschaftlichen
+ Bereich zur Identifikation der Health Professional Identifier HPI anstatt des wbPKs (siehe OnlineApplication/AuthComponent/IdentificationNumber) berechnet
+ und zur Anmeldung weiterverwendet.
+ Ist dieses Attribut nicht gesetzt, so wird der Typ publicService vorausgesetzt.
+Das Attribut OnlineApplication/@publicURLPrefix entspricht dem URL-Präfix der nach außen
+ sichtbaren Domäne der Online-Applikation, welcher
+ von der MOA-ID Proxykomponente durch den URL-Präfix
+ der wirklichen Domäne (Attribut OnlineApplication/ProxyComponent/ConnectionParameter/@URL)
+ ersetzt wird. Es dient als Schlüssel zum Auffinden
+ der Konfigurationsparameter zur Online-Applikation.
+Mit dem Attribut OnlineApplication/@friendlyName kann eine benutzerfreundlicher Name für die Online-Applikation angegeben werden. Dieser Name scheint beim Login des Benutzer auf.
+Das Attribut OnlineApplication/@keyBoxIdentifier gibt das Schlüsselpaar an, welches von der Bürgerkartenumgebung
+ zum Signieren des Auth Blocks verwendet wird. Mögliche
+ Werte: CertifiedKeypair sowie SecureSignatureKeypair.
+Das Attribut OnlineApplication/@target gibt einen konkreten Geschäftsbereich für eine Online-Applikation vor. D.h. es wird der Target-Parameter aus dem Request mit diesem Wert überschrieben. Zusätzlich kann noch ein benutzerfreundlicher Name mittels des Attributs OnlineApplication/@targetFriendlyName für den Geschäftsbereich angegeben werden. Beide Attribute können nur bei einer Online-Applikation für den öffentlichen Bereich angegeben werden.
+Das Element OnlineApplication hat optional
+ zwei Kind-Elemente: AuthComponent und ProxyComponent.
+ OnlineApplication/AuthComponent
+ Das Element OnlineApplication/AuthComponent muss verwendet werden wenn auf dem Server die Authentisierungskomponente
+ installiert wird. Es enthält Parameter, die
+ das Verhalten der Authentisierungskomponente bezüglich
+ der Online-Applikation konfiguriert.
+Das optionale Attribut slVersion definiert die Version des
+ verwendeten SecurityLayer und damit den Namespace aller
+ Requests, die von MOA-ID an die Bürgerkartenumgebung
+ geschickt werden. Dieses Attribut kann entweder den Wert 1.1 oder 1.2 annehmen. Fehlt das Attribut, so wird als
+ Defaultwert 1.1 gesetzt.
+ Wurde als Typ der Online-Applikation
+ der Wert businessService (vgl. Attribut OnlineApplication/@type)
+ spezifiziert, so wird das Attribut slVersion ignoriert
+ und immer der Wert 1.2 verwendet, da die für
+ Applikationen aus dem privatwirtschaftlichen Bereich notwendige
+ Berechnung des wirtschaftsbereichsspezifischen Personenkennzeichens (wbPK) erst ab SecurityLayer Version 1.2 möglich ist.
+Das Attribut provideStammzahl bestimmt,
+ ob die Stammzahl in den Anmeldedaten aufscheint
+ oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt)
+ wird. Die Attribute provideAUTHBlock und provideIdentityLink steuern, ob die
+ Anmeldedaten den Auth-Block bzw. die Personenbindung enthalten.
+ Ab Version 1.3 kann das Attribut provideCertificate verwendet werden, um das Signatorzertifikat in die
+ Anmeldedaten aufzunehmen.
+ Alle Attribute sind optional und haben den Default-Wert false.
+ Das Attribut provideFullMandatorData bestimmt ob bei einer Vollmachten-Anmeldung die vollständigen Vollmacht in der SAML Assertion mitgegeben wird oder nur die Basisdaten wie Name, Geburtsdatum und bPK des Vertreters (bzw. Organwalter/PV) sowie Name, Geburtsdatum und bPK (bzw. Name und Stammzahl bei juristischen Personen) des Vertretenen in der Assertion übermittelt. Bei provideFullMandatorData=false werden nur die Basisdaten übermittelt (Defaulteinstellung). Bei provideFullMandatorData=true wird zusätzlich die gesamte Vollmacht übergeben.
+ Das Attribut useUTC bestimmt ob IssueInstant in der SAML Assertion als UTC (2012-01-26T18:38:35Z, useUTC=true) oder dem Default-Format (z.B.: 2012-01-26T19:38:35+01:00, useUTC=false) angegeben wird.
+Anmerkung: Das Attribut provideStammzahl steht in keinem
+ Zusammenhang zum gleichnamigen Attribut VerifyInfoboxes/@provideStammzahl,
+ das angibt ob die Stammzahl an eine Prüfapplikation weitergegeben
+ werden darf. Anmerkung: Das Attribut provideIdentityLink steht in keinem
+ Zusammenhang zum gleichnamigen Attribut VerifyInfoboxes/@provideIdentityLink,
+ das angibt ob die Personenbindung an eine Prüfapplikation weitergegeben werden soll.
+ OnlineApplication/AuthComponent/IdentificationNumber
+ Das wirtschaftsbereichsspezifische Personenkennzeichen (wbPK)
+ wird aus der auf der Bürgerkarte gespeicherten Stammzahl des Bürgers
+ und der Stammzahl des Wirtschaftsunternehmens berechnet.
+ Laut E-Governmentgesetz darf die Errechnung eines wbPK aus der Stammzahl nicht beim Auftraggeber eines
+ privaten Bereichs durchgeführt werden (vgl. E-GovGesetz §12(1).4), und muss deshalb
+ an die Bürgerkartenumgebung ausgelagert werden.
+ Das OnlineApplication/AuthComponent/IdentificationNumber Element
+ wird nun verwendet, um die Stammzahl des Wirtschaftsunternehmens zu spezifizieren,
+ welche in weiterer Folge von MOA-ID an die Bürgerkartenumgebung übergeben
+wird.
+ Dieses Element muss bei privatwirtschaftlichen Applikationen
+ vorhanden sein und wird ignoriert, falls es im Kontext von Anwendungen aus
+dem öffentlichen Bereich verwendet wird.
+ Das Element hat genau eines der folgenden möglichen Kindelemente
+ aus dem PersonData Namespace, die als einzigen Inhalt die jeweilige Stammzahl des Unternehmens enthalten:
+
+ - Das Element pr:Firmenbuchnummer enthält als einzigen Inhalt
+ die Firmenbuchnummer des Unternehmens.
+ - Das Element pr:Vereinsnummer enthält als einzigen Inhalt
+ die Vereinsregisternummer des Unternehmens.
+ - Das Element pr:ERJPZahl enthält als einzigen Inhalt eine
+ Zahl aus dem Ergänzungsregister für nicht-natürliche Personen (CorporateBody).
+ - Das Element pr:ZMRzahl enthält als einzigen Inhalt eine
+ Stammzahl einer natürlichen in Österreich meldepflichtigen Person.
+
+Die Stammzahl ist jeweils ohne Präfix anzugeben, also wird zum Beispiel
+ die Firmenbuchnummer FN468924i folgendermaßen definiert:
- Das wirtschaftsbereichsspezifische Personenkennzeichen (wbPK)
- wird aus der auf der Bürgerkarte gespeicherten Stammzahl des Bürgers
- und der Stammzahl des Wirtschaftsunternehmens berechnet.
- Laut E-Governmentgesetz
- darf die Errechnung eines wbPK aus der Stammzahl nicht beim Auftraggeber eines
- privaten Bereichs durchgeführt werden (vgl. E-GovGesetz §12(1).4), und muss deshalb
- an die Bürgerkartenumgebung ausgelagert werden.
- Das OnlineApplication/AuthComponent/IdentificationNumber Element
- wird nun verwendet, um die Stammzahl des Wirtschaftsunternehmens zu spezifizieren,
- welche in weiterer Folge von MOA-ID an die Bürgerkartenumgebung übergeben
- wird. Dieses Element muss bei privatwirtschaftlichen Applikationen
- vorhanden sein und wird ignoriert, falls es im Kontext von Anwendungen aus
- dem öffentlichen Bereich verwendet wird.
- Das Element hat genau eines der folgenden möglichen Kindelemente
- aus dem PersonData
- Namespace, die als einzigen Inhalt die jeweilige Stammzahl des Unternehmens enthalten:
-
- -
- Das Element pr:Firmenbuchnummer enthält als einzigen Inhalt
- die Firmenbuchnummer des Unternehmens.
-
- -
- Das Element pr:Vereinsnummer enthält als einzigen Inhalt
- die Vereinsregisternummer des Unternehmens.
-
- -
- Das Element pr:ERJPZahl enthält als einzigen Inhalt eine
- Zahl aus dem Ergänzungsregister für nicht-natürliche Personen (CorporateBody).
-
- -
- Das Element pr:ZMRzahl enthält als einzigen Inhalt eine
- Stammzahl einer natürlichen in Österreich meldepflichtigen Person.
-
-
-
- Die Stammzahl ist jeweils ohne Präfix anzugeben, also wird zum Beispiel
- die Firmenbuchnummer FN468924i folgendermaßen definiert:
-
- <pr:Firmenbuchnummer>468924i</pr:Firmenbuchnummer>
-
- Leerzeichen werden ignoriert und im Falle einer Firmenbuchnummer werden
- führende Nullen gelöscht und Bindestriche aus der Nummer entfernt.
-
- Beispiele:
-
- 468924 i wird zu 468924i
- 00468924 wird zu 468924i
- 468924-i wird zu 468924i
-
- Alternativ zu den oben angeführten Elementen aus dem
- PersonData
- Namespace kann auch das Element AnyNumber verwendet werden, um
+<pr:Firmenbuchnummer>468924i</pr:Firmenbuchnummer>
+ Leerzeichen werden ignoriert und im Falle einer Firmenbuchnummer werden
+ führende Nullen gelöscht und Bindestriche aus der Nummer entfernt.
+ Beispiele:
+ 468924 i wird zu 468924i
+ 00468924 wird zu 468924i
+468924-i wird zu 468924i
+Alternativ zu den oben angeführten Elementen aus dem PersonData Namespace kann auch das Element AnyNumber verwendet werden, um
Stammzahlen zu spezifizieren, die nicht einer der vier oben aufgelisteten
- Kategorien zugeordnet werden können.
-
- Das Element AnyNumber hat genau ein Attribut namens Identifier,
+Kategorien zugeordnet werden können.
+Das Element AnyNumber hat genau ein Attribut namens Identifier,
das das Präfix der jeweiligen Stammzahl entält. Der Inhalt des
Elements AnyNumber ist die Stammzahl selbst, wobei die selben Regeln
- wie oben gelten.
-
- Die Firmenbuchnummer aus obigem Beispiel könnte man nun beispielsweise mit Hilfe das Elements
- AnyNumber auch folgendermaßen definieren:
-
- <AnyNumber Identifier="FN">468924i</AnyNumber>
-
- Es sei aber nochmals daraufhingewiesen, dass für Stammzahlen der
- Kategorien Firmenbuchnummer, Vereinsnummer,
- ERJPZahl und ZMRzahl die vordefinierten Elemente aus
- dem PersonData
- Namespace verwendet werden sollen. Das Element AnyNumber wurde hauptsächlich in
- das Schema aufgenommen, um offen für mögliche Erweiterungen zu sein.
-
-
- OnlineApplication/AuthComponent/Templates
-
- Dieses Kindelement kann genau einmal vorkommen und entspricht in seiner Struktur dem
- Element AuthComponent/Templates.
- Es kann verwendet werden, um Templates zur Gestaltung der Seiten
- "Auswahl der Bürgerkartenumgebung" und "Anmeldung mit Bürgerkarte" individuell für
- eine Online-Applikation zu definieren. Die hier definierten Templates haben
- Priorität gegenüber globalen Templates und Templates, die
- in der aufrufenden URL übergeben werden.
-
-
+wie oben gelten.
+Die Firmenbuchnummer aus obigem Beispiel könnte man nun beispielsweise mit Hilfe das Elements AnyNumber auch folgendermaßen definieren:
+
+<AnyNumber Identifier="FN">468924i</AnyNumber>
+Es sei aber nochmals daraufhingewiesen, dass für Stammzahlen der
+ Kategorien Firmenbuchnummer, Vereinsnummer, ERJPZahl und ZMRzahl die vordefinierten Elemente aus
+ dem PersonData Namespace verwendet werden sollen. Das Element AnyNumber wurde hauptsächlich in
+ das Schema aufgenommen, um offen für mögliche Erweiterungen zu sein.
+
+
+ OnlineApplication/AuthComponent/Templates
+ Dieses Kindelement kann genau einmal vorkommen und entspricht in seiner Struktur dem
+ Element AuthComponent/Templates.
+ Es kann verwendet werden, um Templates zur Gestaltung der Seiten
+ "Auswahl der Bürgerkartenumgebung" und "Anmeldung mit Bürgerkarte" individuell für
+ eine Online-Applikation zu definieren. Die hier definierten Templates haben
+ Priorität gegenüber globalen Templates und Templates, die
+in der aufrufenden URL übergeben werden.
-
- OnlineApplication/AuthComponent/TransformsInfo
+ OnlineApplication/AuthComponent/TransformsInfo
Dieses Kindelement kann mehrfach vorkommen und entspricht in seiner Struktur
dem Element AuthComponent/SecurityLayer/TransformsInfo.
@@ -804,35 +535,33 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
Für alle Applkikationen, die kein Kindelement vom Typ
AuthComponent/TransformsInfo enthalten, werden die unter
AuthComponent/SecurityLayer/TransformsInfo spezifizierten
- "Default-Transformationen" verwendet.
- Dabei ist zu beachten, dass für jede definierte Transformation
+ "Default-Transformationen" verwendet.
+Dabei ist zu beachten, dass für jede definierte Transformation
ein entsprechendes MOA-SP/VerifyAuthBlock/VerifyTransformsInfoProfileID
Element vorhanden sein muss.
-
-
- OnlineApplication/AuthComponent/VerifyInfoboxes
+
+ OnlineApplication/AuthComponent/VerifyInfoboxes
Dieses optionale Element entspricht dem VerifyInfoboxes-Element
aus der globalen AUTH-Komponente und überschreibt teilweise die
dort gesetzten Werte für die jeweilige Infobox pro Online-Applikation.
Dabei gelten die folgenden Regeln:
-
- Ist nur das globale VerifyInfoboxes-Element
+ Ist nur das globale VerifyInfoboxes-Element
vorhanden, so gelten die dort definierten Parameter für alle
- Online-Applikationen. Ist kein globales Element vorhanden, so kann
- MOA-ID für alle Online-Applikation, in deren AUTH-Komponente
+ Online-Applikationen. Ist kein globales Element vorhanden, so kann
+ MOA-ID für alle Online-Applikation, in deren AUTH-Komponente
ein VerifyInfoboxes-Element enthalten ist, die darin
definierten Infoboxen überprüfen. Für
Online-Applikationen, in deren AUTH-Komponente kein
- VerifyInfoboxes-Element gesetzt ist, kann demnach keine
+ VerifyInfoboxes-Element gesetzt ist, kann demnach keine
andere Infobox als die der Personenbindung validiert werden.
-
- Sind sowohl global (MOA-IDConfiguration/AuthComponent/VerifyInfoboxes)
+
+ Sind sowohl global (MOA-IDConfiguration/AuthComponent/VerifyInfoboxes)
als auch lokal (OnlineApplication/AuthComponent/VerifyInfoboxes)
in den Online-Applikationen Infobox-Validatoren konfiguriert, so verarbeitet
MOA-ID die darin enthaltenen Parameter wie folgt:
-
+
- DefaultTrustProfile: Ein lokal
definiertes Default-Trust-Profil hat sowohl Vorrang gegenüber einem
global gesetzten Default-Trust-Profil
@@ -842,7 +571,7 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
Default-Trust-Profil, aber für die Infobox A ein eigenes Trust-Profil
definiert, so wird ein lokal definiertes Default-Trust-Profil dem global
für die Infobox A gesetzten Trust-Profil vorgezogen.
-
+
- Infobox: MOA-ID kann die Vereinigung aus den
global und lokal konfigurierten Infoboxen für eine Online-Applikation
validieren. Sind beispielsweise global Prüfapplikationen
@@ -910,7 +639,7 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
so sie vorhanden sind.
-
- ApplicationSpecificParameters:
+ ApplicationSpecificParameters:
Lokal definierte applikationsspezifische Parameter werden global
definierten vorgezogen. Sind lokal keine derartigen Parameter
konfiguriert, so werden die globalen verwendet, so sie vorhanden
@@ -920,9 +649,8 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
-
-
- Beispiel: In der Konfigurationsdatei
+
+ Beispiel: In der Konfigurationsdatei
SampleMOAIDVerifyInfoboxesConfiguration.xml sind global
(MOA-IDConfiguration/AuthComponent/VerifyInfoboxes)
@@ -939,15 +667,14 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
Da kein FriendlyName gesetzt ist, wird das Identifier Attibut
(InfoboxA) als FriendlyName verwendet. Weitere Parameter
sind für die Verifikation dieser Infobox nicht erforderlich.
-
- Die Prüfapplikation für die InfoboxB setzt nahezu alle
+
+Die Prüfapplikation für die InfoboxB setzt nahezu alle
möglichen Parameter mit Ausnahme der Validator-Klasse. MOA-ID wird
zur Verifikation dieser Infobox also auch die dafür zustädige Default-Klasse
(at.gv.egovernment.moa.id.auth.validator.infoboxb.InfoboxBValidator)
laden, und alle konfigurierten Parameter an diese Klasse übergeben.
-
- In die Konfigurationsdatei sind drei Online-Applikationen mit den
- public URL-Prefixen https://OA1/, https://OA2/ und
+ In die Konfigurationsdatei sind drei Online-Applikationen mit den
+public URL-Prefixen https://OA1/, https://OA2/ und
https://OA3/ eingetragen.
Online-Applikation OA1 konfiguriert Prüfapplikationen für
die drei Infoboxen InfoboxB, InfoboxC und
@@ -986,37 +713,29 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
betrifft.
-
-
-
- OnlineApplication/AuthComponent/Mandates
+ OnlineApplication/AuthComponent/Mandates
Mit Hilfe dieses Elements werden die Online-Vollmachten für die Online-Applikation aktiviert.
Als Kindelement muss Profiles angegeben werden. Dieses Element beinhaltet eine (Komma-separierte)
Liste von Vollmachten-Profilen, die festlegen mit welchen Vollmachtstypen man sich bei der Online-Applikation anmelden kann.
- Unter https://vollmachten.stammzahlenregister.gv.at/mis/ finden Sie eine Liste der unterstützen Vollmachten-Profile.
- Hinweis: Hierzu muss auch die Verbindung zum Online-Vollmachten Service konfiguriert werden - siehe hier
-
+Unter https://vollmachten.stammzahlenregister.gv.at/mis/ finden Sie eine Liste der unterstützen Vollmachten-Profile.
+ Hinweis: Hierzu muss auch die Verbindung zum Online-Vollmachten Service konfiguriert werden - siehe hier
+
-
-
- OnlineApplication/AuthComponent/STORK
+ OnlineApplication/AuthComponent/STORK
Innerhalb dieses Konfigurationsblocks kann angegeben werden, welche zusätzlichen Attribute (neben eIdentifier, givenName, surname und dateOfBirth, welche defaultmäßig requested werden) im Rahmen einer STORK Anmeldung für diese Applikation vom Bürger abgefragt werden sollen. Außerdem kann zu Testzwecken das benötigte Authentifzierungslevel (STORK QAALevel) vom defaultmäßig höchstem Level von 4 für diese Applikation verringert werden.
Für ein anderes STORK QAALevel muss folgendes XML Element mit einem Wert zwischen 1 und 4 angegeben werden: <stork:QualityAuthenticationAssuranceLevel>.
-
- Die zusätzlichen Attribute werden im Element <storkp:RequestedAttributes> gekapselt. Ein entsprechener Konfigurationseintrag könnte folgendermaßen aussehen:
+ Die zusätzlichen Attribute werden im Element <storkp:RequestedAttributes> gekapselt. Ein entsprechener Konfigurationseintrag könnte folgendermaßen aussehen:
<storkp:RequestedAttributes>
- <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/age" isRequired="false" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/>
- <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/eMail" isRequired="false" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/>
- <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/isAgeOver" isRequired="false" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
+ <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/age" isRequired="false" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/>
+ <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/eMail" isRequired="false" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"/>
+ <stork:RequestedAttribute Name="http://www.stork.gov.eu/1.0/isAgeOver" isRequired="false" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<stork:AttributeValue>1</stork:AttributeValue>
- </stork:RequestedAttribute>
-</storkp:RequestedAttributes>
-
+ </stork:RequestedAttribute> </storkp:RequestedAttributes>
Bei der Inkludierung von <stork:RequestedAttribute> Elementen sind folgende XML Attribute anzugeben:
-
+
- Name: Der Name des entsprechenden STORK Attributes.
@@ -1030,7 +749,7 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
- Details zu den STORK Attributen können im Anhang zur MOA-ID Spezifikation bzw. in der STORK Spezifikation gefunden werden.
+ Details zu den STORK Attributen können im Anhang zur MOA-ID Spezifikation bzw. in der STORK Spezifikation gefunden werden.
Im Wesentlichen kann die folgende Menge an Attributen bzw. Teile daraus für eine Online Applikation angefragt werden:
- http://www.stork.gov.eu/1.0/inheritedFamilyName
@@ -1076,13 +795,10 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
- http://www.stork.gov.eu/1.0/isAgeOver
-
-
-
+
+
-
-
- OnlineApplication/ProxyComponent
+ OnlineApplication/ProxyComponent
Das Element OnlineApplication/ProxyComponent
muss verwendet werden wenn auf dem Server die
@@ -1106,39 +822,32 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
Das optionale Attribut sessionTimeOut
legt das Timeout einer Benutzersession in der
Proxykomponente in Sekunden fest.
- Default-Wert: 3600
-
- Im optionalen Attribut loginParameterResolverImpl
+Default-Wert: 3600
+Im optionalen Attribut loginParameterResolverImpl
kann der Klassenname eines zu verwendenden LoginParameterResolver
angegeben werden, welcher die Defaultimplementierung
- ersetzt.
-
- Im optionalen Attribut loginParameterResolverConfiguration
+ ersetzt.
+ Im optionalen Attribut loginParameterResolverConfiguration
kann ein Configurationsstring für die
Initialisierung der betreffenden loginParameterResolverImpl
- angegeben werden.
-
- Im optionalen Attribut connectionBuilderImpl
+angegeben werden.
+ Im optionalen Attribut connectionBuilderImpl
kann der Klassenname eines zu verwendenden ConnectionBuilder
angegeben werden, welcher die Defaultimplementierung
- ersetzt.
-
- Im Kind-Element ConnectionParameter ist
+ ersetzt.
+Im Kind-Element ConnectionParameter ist
konfiguriert, wie MOA-ID-PROXY zur Online-Applikation
verbindet.
-
- ChainingModes
+ ChainingModes
Das Element ChainingModes definiert,
ob bei der Zertifikatspfad-überprüfung
das Kettenmodell ("chaining") oder
das Modell nach PKIX RFC 3280 ("pkix")
- verwendet werden soll.
-
- Das Attribut systemDefaultMode spezifiziert
+verwendet werden soll.
+ Das Attribut systemDefaultMode spezifiziert
das Modell, das im Standardfall verwendet werden
- soll.
-
- Mit dem Kind-Element TrustAnchor kann
+ soll.
+ Mit dem Kind-Element TrustAnchor kann
für jeden Trust Anchor ein abweichendes
Modell spezifiziert werden. Ein Trust Anchor
ist ein Zertifikat, das in TrustedCACertificates
@@ -1146,25 +855,22 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
den Typ <dsig:X509IssuerSerialType>
spezifiziert. Das für diesen Trust Anchor
gültige Modell wird durch das Attribut
- mode spezifiziert.
-
- Gültige Werte für die Attribute systemDefaultMode
+ mode spezifiziert.
+ Gültige Werte für die Attribute systemDefaultMode
und mode sind "chaining" und
"pkix".
Beispiel
-
- TrustedCACertificates
+ TrustedCACertificates
Das Element TrustedCACertificates
enthält das Verzeichnis (relativ zur
MOA-ID Konfigurationsdatei), das jene Zertifikate
enthält, die als vertrauenswürdig
betrachtet werden. Im Zuge der Überprüfung
der TLS-Serverzertifikate wird die Zertifikatspfaderstellung
- an einem dieser Zertifikate beendet.
-
- GenericConfiguration
+an einem dieser Zertifikate beendet.
+ GenericConfiguration
Das Element GenericConfiguration
ermöglicht das Setzen von Namen-Werte
Paaren mittels der Attribute name
@@ -1310,316 +1016,141 @@ Hinweis: Um den Online-Vollmachten Modus für eine Online Applikation zu akt
value="https://<your_webserver>/moa-id-auth/"/> |