From 057f884903954203339182649daa100ef4ce89e3 Mon Sep 17 00:00:00 2001 From: "(no author)" <(no author)@d688527b-c9ab-4aba-bd8d-4036d912da1d> Date: Mon, 22 Dec 2003 17:28:21 +0000 Subject: This commit was manufactured by cvs2svn to create tag 'Build_001'. git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/tags/Build_001@85 d688527b-c9ab-4aba-bd8d-4036d912da1d --- id.server/doc/moa_id/id-anwendung_2.htm | 249 -------------------------------- 1 file changed, 249 deletions(-) delete mode 100644 id.server/doc/moa_id/id-anwendung_2.htm (limited to 'id.server/doc/moa_id/id-anwendung_2.htm') diff --git a/id.server/doc/moa_id/id-anwendung_2.htm b/id.server/doc/moa_id/id-anwendung_2.htm deleted file mode 100644 index 1ffeb4c08..000000000 --- a/id.server/doc/moa_id/id-anwendung_2.htm +++ /dev/null @@ -1,249 +0,0 @@ - -
-
- MOA-ID - - - - - - - - |
-
-
-
- Abfrage der Anmeldedaten von MOA-ID-AUTH -Nach erfolgter Authentisierung stehen in MOA-ID-AUTH Anmeldedaten zum Abholen bereit,
-und MOA-ID-AUTH veranlasst einen Redirect zur Online-Applikation (OA).
-
--In diesem Redirect werden der Geschäftsbereich und ein SAML-Artifact als Parameter übergeben. - <a href="https://<oa-url> -?Target=<geschäftsbereich> -&SAMLArtifact=<saml-artifact>">- -
- Grundsätzlich stehen einer OA mehrere Arten zum Abholen der Anmeldedaten von MOA-ID-AUTH zur Verfügung:
-
|
- -
-
-- |
-
-
- Aufruf des MOA-ID-AUTH Web Service -Das MOA-ID-AUTH Web Service wird über einen <samlp:Request> aufgerufen.
-Der <samlp:Request> enthält in einem <samlp:AssertionArtifact> das von MOA-ID-AUTH übergebene SAML-Artifact.
-
--MOA-ID-AUTH liefert als Antwort einen <samlp:Response>. Die Anmeldedaten sind im <samlp:Response> in Form einer <saml:Assertion> enthalten. - -SAML 1.0 Protocol Schema - -SAML 1.0 Assertion Schema - -Der detaillierte Aufbau der <saml:Assertion> zu den Anmeldedaten ist in der Spezifikation MOA-ID 1.1 beschrieben. - - Beispiel LoginServletExample-Das Abholen der Anmeldedaten durch Aufruf des Web Service von MOA-ID-AUTH wird anhand eines beispielhaften Java Servlet gezeigt. -Das LoginServletExample wird in einer Stateful OA von MOA-ID-AUTH nach erfolgter Authentisierung über Redirect aufgerufen. --Das Beispiel demonstriert insgesamt die Integration von MOA-ID-AUTH in die OA: -
- Die folgende Liste enthält die für das Beispiel erforderlichen Java-Bibliotheken. Die angeführten Versionsnummern bezeichnen jene Versionen dieser Java-Bibliotheken, mit denen das Beispiel getestet wurde.
--
-Code -LoginServletExample - - |
- -
-
-- |
-
- Einsatz von MOA-ID-PROXY zum Abfragen der Anmeldedaten von MOA-ID-AUTH -
-Anstatt den Aufruf des MOA-ID-AUTH Web Service in der OA zu implementieren, kann die MOA-ID-PROXY Webapplikation eingesetzt werden, um dies für die OA zu erledigen. MOA-ID-PROXY muss für die OA konfiguriert werden, so wie in MOA-ID-Administration beschrieben.
-
--Bei der Konfiguration ist speziell zu beachten: - -Konfigurationsdatei zur OA -Der LoginType (stateful oder stateless) ist gemäß dem Applikationstyp zu setzen. - -Die Übergabe der Anmeldedaten ist in Form und Inhalt zu konfigurieren. -
-LoginParameterResolver
--Das Übergabe der Anmeldedaten an die OA über Request Parameter oder Header geschieht in einer Standardimplementierung des Interface - at.gv.egovernment.moa.proxy.LoginParameterResolver-Falls die Erfordernisse der OA mittels Konfiguration nicht abgedeckt werden können, -so kann eine maßgeschneiderte Implementierung von LoginParameterResolver erstellt und zusammen mit MOA-ID-PROXY zum Einsatz gebracht werden -(siehe API). - -ConnectionBuilder -Das Herstellen einer URL-Verbindung von MOA-ID-PROXY zur OA geschieht einer Standardimplementierung des Interface - at.gv.egovernment.moa.proxy.ConnectionBuilder-Falls nötig, kann eine maßgeschneiderte Implementierung von ConnectionBuilder erstellt und zusammen mit MOA-ID-PROXY zum Einsatz gebracht werden -(siehe API). - |
- - © 2003
- |