From 83f01ddf24d98dbb5df41fb627a14edee2d57df7 Mon Sep 17 00:00:00 2001
From: pdanner
Date: Wed, 17 Oct 2007 16:18:44 +0000
Subject: Implemented and integrated party representation and integrated
mandates as per default available Now Eclipse projects are available. The Web
Tools Platform can be used to run the web applications
git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@1014 d688527b-c9ab-4aba-bd8d-4036d912da1d
---
.../auth/.settings/org.eclipse.wst.common.component | 16 ++++++++++++++++
1 file changed, 16 insertions(+)
create mode 100644 id/server/auth/.settings/org.eclipse.wst.common.component
(limited to 'id/server/auth/.settings/org.eclipse.wst.common.component')
diff --git a/id/server/auth/.settings/org.eclipse.wst.common.component b/id/server/auth/.settings/org.eclipse.wst.common.component
new file mode 100644
index 000000000..f256fdc92
--- /dev/null
+++ b/id/server/auth/.settings/org.eclipse.wst.common.component
@@ -0,0 +1,16 @@
+
+
+
+
+
+
+uses
+
+
+uses
+
+
+
+
+
+
--
cgit v1.2.3
From de1331212b42603ed762ec69c234b32a71fa764d Mon Sep 17 00:00:00 2001
From: pdanner
Date: Fri, 16 Nov 2007 15:18:03 +0000
Subject: Refined Eclipse WTP settings; changed standard configuration
git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@1041 d688527b-c9ab-4aba-bd8d-4036d912da1d
---
common/.classpath | 1 +
common/.project | 13 +
common/.settings/org.eclipse.jdt.core.prefs | 13 +-
common/.settings/org.eclipse.wst.common.component | 8 +
.../org.eclipse.wst.common.project.facet.core.xml | 7 +
.../schemas/MOA-ID-Configuration-1.4.2.xsd | 1107 +++++++++++---------
id/history.txt | 4 +
id/server/auth/.project | 5 +-
.../auth/.settings/org.eclipse.jdt.core.prefs | 7 +-
.../.settings/org.eclipse.wst.common.component | 5 +-
.../conf/moa-id/SampleMOAIDConfiguration.xml | 22 +-
.../conf/moa-id/SampleMOAIDConfigurationProxy.xml | 22 +-
.../SampleMOAIDConfiguration_withTestBKs.xml | 22 +-
.../SampleMOAIDConfiguration_withTestBKsProxy.xml | 22 +-
.../conf/moa-id/SampleMOAWIDConfiguration.xml | 24 +-
.../conf/moa-id/SampleMOAWIDConfigurationProxy.xml | 24 +-
.../SampleMOAWIDConfiguration_withTestBKs.xml | 24 +-
.../SampleMOAWIDConfiguration_withTestBKsProxy.xml | 24 +-
.../idserverlib/src/main/java/META-INF/MANIFEST.MF | 3 -
.../moa/id/auth/AuthenticationServer.java | 16 +-
.../moa/id/auth/MOAIDAuthConstants.java | 2 +
.../auth/builder/GetIdentityLinkFormBuilder.java | 1 -
.../auth/servlet/StartAuthenticationServlet.java | 2 +-
.../moa/id/config/ConfigurationBuilder.java | 2 +
.../moa/id/config/auth/VerifyInfoboxParameter.java | 27 +
.../resources/properties/id_messages_de.properties | 1 +
.../resources/templates/ParepMinTemplate.html | 14 +-
.../resources/templates/ParepTemplate.html | 14 +-
.../test/abnahme/A/Test100StartAuthentication.java | 15 +-
.../test/java/test/abnahme/AbnahmeTestCase.java | 1 +
.../moa/id/auth/AuthenticationServerTest.java | 2 +-
spss/server/serverlib/.classpath | 2 +-
32 files changed, 838 insertions(+), 618 deletions(-)
create mode 100644 common/.settings/org.eclipse.wst.common.component
create mode 100644 common/.settings/org.eclipse.wst.common.project.facet.core.xml
delete mode 100644 id/server/idserverlib/src/main/java/META-INF/MANIFEST.MF
(limited to 'id/server/auth/.settings/org.eclipse.wst.common.component')
diff --git a/common/.classpath b/common/.classpath
index 01edb156d..220005c68 100644
--- a/common/.classpath
+++ b/common/.classpath
@@ -5,5 +5,6 @@
+
diff --git a/common/.project b/common/.project
index d8e7fc611..57d49b107 100644
--- a/common/.project
+++ b/common/.project
@@ -5,6 +5,11 @@
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
org.eclipse.jdt.core.javabuilder
@@ -15,9 +20,17 @@
+
+ org.eclipse.wst.validation.validationbuilder
+
+
+
org.eclipse.jdt.core.javanature
org.maven.ide.eclipse.maven2Nature
+ org.eclipse.wst.common.project.facet.core.nature
+ org.eclipse.wst.common.modulecore.ModuleCoreNature
+ org.eclipse.jem.workbench.JavaEMFNature
diff --git a/common/.settings/org.eclipse.jdt.core.prefs b/common/.settings/org.eclipse.jdt.core.prefs
index 99f54a8bf..88a20b6aa 100644
--- a/common/.settings/org.eclipse.jdt.core.prefs
+++ b/common/.settings/org.eclipse.jdt.core.prefs
@@ -1,5 +1,12 @@
-#Wed Sep 12 10:16:21 CEST 2007
+#Fri Nov 16 14:43:51 CET 2007
eclipse.preferences.version=1
-org.eclipse.jdt.core.compiler.codegen.targetPlatform=1.4
+org.eclipse.jdt.core.compiler.codegen.inlineJsrBytecode=enabled
+org.eclipse.jdt.core.compiler.codegen.targetPlatform=1.2
+org.eclipse.jdt.core.compiler.codegen.unusedLocal=preserve
org.eclipse.jdt.core.compiler.compliance=1.4
-org.eclipse.jdt.core.compiler.source=1.4
+org.eclipse.jdt.core.compiler.debug.lineNumber=generate
+org.eclipse.jdt.core.compiler.debug.localVariable=generate
+org.eclipse.jdt.core.compiler.debug.sourceFile=generate
+org.eclipse.jdt.core.compiler.problem.assertIdentifier=warning
+org.eclipse.jdt.core.compiler.problem.enumIdentifier=warning
+org.eclipse.jdt.core.compiler.source=1.3
diff --git a/common/.settings/org.eclipse.wst.common.component b/common/.settings/org.eclipse.wst.common.component
new file mode 100644
index 000000000..41f61a290
--- /dev/null
+++ b/common/.settings/org.eclipse.wst.common.component
@@ -0,0 +1,8 @@
+
+
+
+
+
+
+
+
diff --git a/common/.settings/org.eclipse.wst.common.project.facet.core.xml b/common/.settings/org.eclipse.wst.common.project.facet.core.xml
new file mode 100644
index 000000000..8b6262d32
--- /dev/null
+++ b/common/.settings/org.eclipse.wst.common.project.facet.core.xml
@@ -0,0 +1,7 @@
+
+
+
+
+
+
+
diff --git a/common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.2.xsd b/common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.2.xsd
index 16ff4a564..4488a1eda 100644
--- a/common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.2.xsd
+++ b/common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.2.xsd
@@ -1,508 +1,615 @@
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter der
- Authentisierungs-Komponente
-
-
-
-
- enthält Konfigurationsparameter der
- Proxy-Komponente
-
-
-
-
-
- enthält Parameter für die Kommunikation zw.
- Proxykomponente und Authenttisierungskomponente
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- Proxy-Komponente zur Auth-Komponente (vgl.
- AuthComponent/MOA-SP/ConnectionParameter)
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die OA
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- spezifiziert den Algorithmus ("pkix" oder "chaining") für die
- Zertifikatspfadvalidierung
-
-
-
-
-
- ein vom SystemDefaultMode abweichender ChiningMode kann
- für jeden TrustAnchor gesetzt werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- verweist auf ein Verzeichnis, das vertrauenswürdige CA
- (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Kommunikation mit dem
- Security-Layer
-
-
-
-
-
-
-
-
-
- enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA
- SP Modul
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server;
- wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden;
- wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben
- werden; wird das Element nicht verwendet dann wird MOA-SP über das API
- aufgerufen
-
-
-
-
- enthält Parameter für die Überprüfung der
- Personenbindung
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Überprüfung des
- AUTH-Blocks
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Informationen über akzeptierte Signers des
- IdentityLinks
-
-
-
-
-
- akzeptierte Signer des IdentityLinks werden per
- X509SubjectName (Kodierung nach RFC 2253) identifiziert
-
-
-
-
-
-
-
- enthält Defaultparameter für die Überprüfung weiterer Infoboxen
-
-
-
-
-
-
- das Attribut filename verweist auf eine Datei mit globalem
- Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo
- werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks
- inkludiert
-
-
-
-
-
-
-
-
-
-
-
-
- das Attribut URL spezifiziert die Lage des Templates
-
-
-
-
-
- Verifikation zusätzlicher Infoboxen
-
-
-
-
- Optionales DefaultTrustprofil für die Überprüfung aller weiteren Infoboxen
-
-
-
-
-
-
-
-
-
- Parameter für Überprüfung weiterer Infoboxen
-
-
-
-
-
- optionalervName, der für Fehlermeldungen verwendet werden soll;
- z.B.: "Stellvertretungen" für "Mandates"; fehlt dieser Parameter, dann wird
- das Identifier-Attribut verwendet
-
-
-
-
- TrustProfil, das für die Überprüfung der Infobox
- verwendet werden soll
-
-
-
-
- Validatorklasse, die für die Prüfung der Infobox
- verwendet werden soll; muss gesetzt werden, wenn Package- und Klassenname
- vom Default Package- und Klassennamen abweichen
-
-
-
-
-
- Infobox spezifische Parameter, die der jeweiligen Prüfapplikation
- übergeben werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- Spezifiziert die Lage von XML Schemas
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die
- Authentisierungs-Komponente betreffen
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter der Authentisierungs-Komponente
+
+
+
+
+ enthält Konfigurationsparameter der Proxy-Komponente
+
+
+
+
+
+ enthält Parameter für die Kommunikation zw. Proxykomponente und Authenttisierungskomponente
+
+
+
+
+
+ enthält Parameter für die SOAP-Verbindung von der Proxy-Komponente zur Auth-Komponente (vgl. AuthComponent/MOA-SP/ConnectionParameter)
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die OA
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung
+
+
+
+
+
+ ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ verweist auf ein Verzeichnis, das vertrauenswürdige CA (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die Kommunikation mit dem Security-Layer
+
+
+
+
+
+
+
+
+
+ enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA SP Modul
+
+
+
+
+
+ enthält Parameter für die SOAP-Verbindung von der AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server; wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden; wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben werden; wird das Element nicht verwendet dann wird MOA-SP über das API aufgerufen
+
+
+
+
+ enthält Parameter für die Überprüfung der Personenbindung
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die Überprüfung des AUTH-Blocks
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Informationen über akzeptierte Signers des IdentityLinks
+
+
+
+
+
+ akzeptierte Signer des IdentityLinks werden per X509SubjectName (Kodierung nach RFC 2253) identifiziert
+
+
+
+
+
+
+
+ enthält Defaultparameter für die Überprüfung weiterer Infoboxen
+
+
+
+
+
+
+ das Attribut filename verweist auf eine Datei mit globalem Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks inkludiert
+
+
+
+
+
+
+
+
+
+
+
+
+ das Attribut URL spezifiziert die Lage des Templates
+
+
+
+
+
+ Verifikation zusätzlicher Infoboxen
+
+
+
+
+ Optionales DefaultTrustprofil für die Überprüfung aller weiteren Infoboxen
+
+
+
+
+
+
+
+
+
+ Parameter für Überprüfung weiterer Infoboxen
+
+
+
+
+
+
+ Parameter zur Überprüfung einzelner Infoboxen
+
+
+
+
+ optionalervName, der für Fehlermeldungen verwendet werden soll; z.B.: "Stellvertretungen" für "Mandates"; fehlt dieser Parameter, dann wird das Identifier-Attribut verwendet
+
+
+
+
+ TrustProfil, das für die Überprüfung der Infobox verwendet werden soll
+
+
+
+
+ Validatorklasse, die für die Prüfung der Infobox verwendet werden soll; muss gesetzt werden, wenn Package- und Klassenname vom Default Package- und Klassennamen abweichen
+
+
+
+
+
+ Infobox spezifische Parameter, die der jeweiligen Prüfapplikation übergeben werden
+
+
+
+
+
+
+
+
+
+ Infobox spezifische Parameter, die der Prüfapplikation für berufliche Parteienvertretung übergeben werden. Dies ist logisch Teil der ApplicationSpecificParameters, kann jedoch aufgrund der Strukturierung validierend geparst werden und dadurch wird eine funktionierende Konfiguration bei Programmstart garantiert.
+
+
+
+
+
+ Legt fest ob Machtgeber und Machtnehmer in den Anmeldedaten ausgetauscht werden sollen. Lediglich die übermittelte Vollmacht gibt dann Aufschluss darüber, dass eine Vertretung vorliegt. Ziel dieses Schalters ist, dass bisherige Applikationen mit Vollmachten und beruflicher Parteienvertretung nachgerüstet werden können, ohne der Erfordernis Änderungen durchführen zu müssen.
+
+
+
+
+ Falls Infoboxinhalte für die berufliche Parteienvertretung in der Vollmachten Infobox "mandates" abgelegt werden und Vertretung für berufliche Parteienvertreter aktiviert ist, so kann mit diesem Schalter die Vollmachtsprüfung für normale Vollmachten deaktiviert werden. Damit wird erreicht, dass mittels der Vollmachten Infobox ausschließlich berufliche Parteienvertretung aktiviert ist. Dieser Schalter ist nur für die Vollmachten Infobox "mandates" relevant.
+
+
+
+
+ Eigentlicher Konfigurationsteil für berufliche Parteienvertretung
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Spezifiziert die Lage von XML Schemas
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter über die OA, die die Authentisierungs-Komponente betreffen
+
+
+
+
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der
- TLS-Verbindung enthält (keine CA-Zertifikate)
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem KeyStore, der den privaten Schlüssel, der für
- die TLS-Client-Authentisierung verwendetwird, enthält
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter über die OA, die die Proxy-Komponente betreffen
+
+
+
+
+
+ enthält Parameter über die OA, die die Proxy-Komponente betreffen
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der TLS-Verbindung enthält (keine CA-Zertifikate)
+
+
+
+
+
+
+
+
+
+
+
+ URL zu einem KeyStore, der den privaten Schlüssel, der für die TLS-Client-Authentisierung verwendetwird, enthält
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
+
+
+
+
+
+
+
+ Kommentar
+
+
+
+ Das Attribut spezifiziert die Lage des Templates, welches der InputProcessor zur Darstellung des Eingabeformulars nutzen soll
+
+
+
+
+
+
+
+ Default InputProcessor. Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
+
+
+
+
+ Default Wert für Formularanzeige. Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular zur vervollständigung der Vertretenendaten immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
+
+
+
+
+ Default Verbindungsparameter zum SZR-Gateway (für den EGIZ-Demonstrator im internen Netzwerk: https://129.27.142.5:8443/szr-gateway/services/MandateCreation)
+
+
+
+
+ Falls keine speziellen beruflichen ParteienvertreterInnen definiert sind (Element kommt nicht vor), werden ausschließlich standardisierte Vollmachten mit einer MandateID="*" akzeptiert
+
+
+
+
+
+
+
+
+ Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
+
+
+
+
+
+ Optionale Verbindungsparameter zu speziellem (SZR-)Gateway
+
+
+
+
+
+ OID der Parteienvertretung lt. "Object Identifier der öffentlichen Verwaltung" - Konvention, Empfehlung. Diese ID muss mit der MandateID der übermittelten standardisierten Vollmacht übereinstimmen. Eine Parteienvertretung für standardisierte Vollmachten mit der MandateID "*" muss nicht definiert werden und erlaubt eine allgemeine berufliche Parteienvertretung mit Standardtexten. In anderen Fällen ist eine erlaubte OID mitttels dieses Attributs zu definieren
+
+
+
+
+
+ Legt fest, ob berufliche Parteienvertretung für natürliche Personen erlaubt ist
+
+
+
+
+
+
+
+ Legt fest, ob berufliche Parteienvertretung für juristische Personen erlaubt ist (welche z.B. ein Organwalter nicht vertreten darf und dieser Wert aus diesem Grund dort false sein muss)
+
+
+
+
+
+
+
+ Beschreibender Text, der an Stelle des Standardtexts bei der Signatur der Anmeldedaten im Falle einer vorliegenden beruflichen Parteienvertretung zur Signatur vorgelegt wird
+
+
+
+
diff --git a/id/history.txt b/id/history.txt
index 4f87b1a4e..1ac895bb9 100644
--- a/id/history.txt
+++ b/id/history.txt
@@ -5,6 +5,10 @@ History MOA-ID:
=====
Version MOA-ID 1.4.2: Änderungen seit Version MOA-ID 1.4.2 beta2:
+- Das Tag in Templates wird jetzt gemäß dem aufrufenden Protokollschema
+ gesetzt. Damit ist im Falle von SSL/TLS Verbindungen, durchgängige
+ Konnektivität mit dem gleichen Protokoll gewährleistet
+
- IAIK Libraries aktualisiert:
Versionsnummern:
iaik-jce: Version 3.16_MOA
diff --git a/id/server/auth/.project b/id/server/auth/.project
index a8a455ff2..c397a88ee 100644
--- a/id/server/auth/.project
+++ b/id/server/auth/.project
@@ -3,6 +3,7 @@
moa-id-auth
+ moa-common
moa-id-lib
moa-spss-lib
@@ -23,12 +24,12 @@
- org.maven.ide.eclipse.maven2Builder
+ kr.javanese.devtools.m2wtp.wtpDepBuilder
- kr.javanese.devtools.m2wtp.wtpDepBuilder
+ org.maven.ide.eclipse.maven2Builder
diff --git a/id/server/auth/.settings/org.eclipse.jdt.core.prefs b/id/server/auth/.settings/org.eclipse.jdt.core.prefs
index 1b042e027..63fe7cb8a 100644
--- a/id/server/auth/.settings/org.eclipse.jdt.core.prefs
+++ b/id/server/auth/.settings/org.eclipse.jdt.core.prefs
@@ -1,7 +1,12 @@
-#Fri Sep 14 14:27:19 CEST 2007
+#Fri Nov 16 13:12:23 CET 2007
eclipse.preferences.version=1
+org.eclipse.jdt.core.compiler.codegen.inlineJsrBytecode=enabled
org.eclipse.jdt.core.compiler.codegen.targetPlatform=1.4
+org.eclipse.jdt.core.compiler.codegen.unusedLocal=preserve
org.eclipse.jdt.core.compiler.compliance=1.4
+org.eclipse.jdt.core.compiler.debug.lineNumber=generate
+org.eclipse.jdt.core.compiler.debug.localVariable=generate
+org.eclipse.jdt.core.compiler.debug.sourceFile=generate
org.eclipse.jdt.core.compiler.problem.assertIdentifier=error
org.eclipse.jdt.core.compiler.problem.enumIdentifier=warning
org.eclipse.jdt.core.compiler.source=1.4
diff --git a/id/server/auth/.settings/org.eclipse.wst.common.component b/id/server/auth/.settings/org.eclipse.wst.common.component
index f256fdc92..5f3e4a378 100644
--- a/id/server/auth/.settings/org.eclipse.wst.common.component
+++ b/id/server/auth/.settings/org.eclipse.wst.common.component
@@ -10,7 +10,10 @@
uses
+
+ uses
+
-
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml
index 8de2fff3c..800d621d0 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml
@@ -53,18 +53,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -83,12 +87,12 @@
-
-
+
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml
index 8e15b8872..c5c7ab729 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml
@@ -53,18 +53,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -83,12 +87,12 @@
-
-
+
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml
index 8d8ab56dc..7a4f79aba 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml
@@ -62,18 +62,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -92,12 +96,12 @@
-
-
+
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml
index f143387c4..898d707a2 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml
@@ -61,18 +61,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -91,12 +95,12 @@
-
-
+
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml
index d244dfe2e..98c6e7b1e 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml
@@ -53,18 +53,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -83,23 +87,21 @@
-
-
-
-
+
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml
index a94a7210e..cc37809f2 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml
@@ -53,18 +53,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -83,23 +87,21 @@
-
-
-
-
+
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml
index 7dc11d0c9..217ac226f 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml
@@ -61,18 +61,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -91,23 +95,21 @@
-
-
-
-
+
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml
index 883076fc2..765c33238 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml
@@ -61,18 +61,22 @@
-
+
+
Vollmachten
+
- false
-
+
+ -->
+
+
+
+ false
false
@@ -91,23 +95,21 @@
-
-
-
-
+
+
diff --git a/id/server/idserverlib/src/main/java/META-INF/MANIFEST.MF b/id/server/idserverlib/src/main/java/META-INF/MANIFEST.MF
deleted file mode 100644
index 5e9495128..000000000
--- a/id/server/idserverlib/src/main/java/META-INF/MANIFEST.MF
+++ /dev/null
@@ -1,3 +0,0 @@
-Manifest-Version: 1.0
-Class-Path:
-
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java
index bac66eeab..caeff905b 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java
@@ -265,7 +265,8 @@ public class AuthenticationServer implements MOAIDAuthConstants {
* @param oaURL online application URL requested
* @param bkuURL URL of the "Bürgerkartenumgebung" to be used;
* may be null; in this case, the default location will be used
- * @param templateURL URL providing an HTML template for the HTML form generated
+ * @param templateURL URL providing an HTML template for the HTML form generated
+ * @param scheme determines the protocol used
* @return HTML form
* @throws AuthenticationException
* @see GetIdentityLinkFormBuilder
@@ -277,7 +278,8 @@ public class AuthenticationServer implements MOAIDAuthConstants {
String oaURL,
String templateURL,
String bkuURL,
- String sessionID)
+ String sessionID,
+ String scheme)
throws WrongParametersException, AuthenticationException, ConfigurationException, BuildException {
if (isEmpty(sessionID)) {
@@ -322,7 +324,11 @@ public class AuthenticationServer implements MOAIDAuthConstants {
}
// BKU URL has not been set yet, even if session already exists
if (bkuURL == null) {
- bkuURL = DEFAULT_BKU;
+ if (scheme!=null && scheme.equalsIgnoreCase("https")) {
+ bkuURL = DEFAULT_BKU_HTTPS;
+ } else {
+ bkuURL = DEFAULT_BKU;
+ }
}
session.setBkuURL(bkuURL);
session.setDomainIdentifier(oaParam.getIdentityLinkDomainIdentifier());
@@ -602,6 +608,10 @@ public class AuthenticationServer implements MOAIDAuthConstants {
}
// check for party representation in mandates infobox
if (Constants.INFOBOXIDENTIFIER_MANDATES.equalsIgnoreCase(identifier) && !((infoboxTokenList == null || infoboxTokenList.size() == 0))){
+ //We need app specific parameters
+ if (null==verifyInfoboxParameter.getApplicationSpecificParams()) {
+ throw new ValidateException("validator.66", new Object[] {friendlyName});
+ }
session.setMandateCompatibilityMode(ParepConfiguration.isMandateCompatibilityMode(verifyInfoboxParameter.getApplicationSpecificParams()));
Element mandate = ParepValidator.extractPrimaryToken(infoboxTokenList);
//ParepUtils.serializeElement(mandate, System.out);
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java
index 4f9235949..72f29ed40 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java
@@ -23,6 +23,8 @@ public interface MOAIDAuthConstants {
public static final String PARAM_INPUT_PROCESSOR_SIGN_TEMPLATE = "InputProcessorSignTemplate";
/** default BKU URL */
public static final String DEFAULT_BKU = "http://localhost:3495/http-security-layer-request";
+ /** default BKU URL for https connections*/
+ public static final String DEFAULT_BKU_HTTPS = "https://127.0.0.1:3496/https-security-layer-request";
/** servlet parameter "returnURI" */
public static final String PARAM_RETURN = "returnURI";
/** servlet parameter "Template" */
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/GetIdentityLinkFormBuilder.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/GetIdentityLinkFormBuilder.java
index 0d0595b69..9a6c4801f 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/GetIdentityLinkFormBuilder.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/GetIdentityLinkFormBuilder.java
@@ -95,7 +95,6 @@ public class GetIdentityLinkFormBuilder extends Builder {
throws BuildException
{
String htmlForm = htmlTemplate == null ? DEFAULT_HTML_TEMPLATE : htmlTemplate;
-// String bku = bkuURL == null ? DEFAULT_BKU : bkuURL;
htmlForm = replaceTag(htmlForm, BKU_TAG, bkuURL, true, ALL);
htmlForm = replaceTag(htmlForm, XMLREQUEST_TAG, encodeParameter(xmlRequest), true, ALL);
htmlForm = replaceTag(htmlForm, DATAURL_TAG, dataURL, true, ALL);
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java
index 9f0cf6606..912b20a0f 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java
@@ -57,7 +57,7 @@ public class StartAuthenticationServlet extends AuthServlet {
resp.addHeader(HEADER_CACHE_CONTROL,HEADER_VALUE_CACHE_CONTROL_IE);
try {
String getIdentityLinkForm =
- AuthenticationServer.getInstance().startAuthentication(authURL, target, oaURL, templateURL, bkuURL, sessionID);
+ AuthenticationServer.getInstance().startAuthentication(authURL, target, oaURL, templateURL, bkuURL, sessionID, req.getScheme());
resp.setContentType("text/html;charset=UTF-8");
PrintWriter out = new PrintWriter(resp.getOutputStream());
out.print(getIdentityLinkForm);
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/ConfigurationBuilder.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/ConfigurationBuilder.java
index 27955602f..d4398102c 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/ConfigurationBuilder.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/ConfigurationBuilder.java
@@ -821,6 +821,8 @@ public class ConfigurationBuilder {
verifyInfoboxParameter.setSchemaLocations(schemaLocations);
} else if (paramName.equals("ApplicationSpecificParameters")) {
verifyInfoboxParameter.setApplicationSpecificParams(paramElem);
+ } else if (paramName.equals("ParepSpecificParameters")) {
+ verifyInfoboxParameter.appendParepSpecificParams(paramElem);
}
}
// use default values for those parameters not yet set by local configuration
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/auth/VerifyInfoboxParameter.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/auth/VerifyInfoboxParameter.java
index fbd42f975..b64303ce5 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/auth/VerifyInfoboxParameter.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/auth/VerifyInfoboxParameter.java
@@ -6,9 +6,13 @@ import java.util.List;
import javax.xml.transform.TransformerException;
+import org.apache.xpath.XPathAPI;
import org.w3c.dom.Element;
+import org.w3c.dom.Node;
+import org.w3c.dom.NodeList;
import at.gv.egovernment.moa.id.auth.data.Schema;
+import at.gv.egovernment.moa.util.Constants;
import at.gv.egovernment.moa.util.DOMUtils;
import at.gv.egovernment.moa.util.StringUtils;
@@ -121,6 +125,29 @@ public class VerifyInfoboxParameter {
applicationSpecificParams_ = applicationSpecificParams;
}
+ /**
+ * Appends special application specific parameters for party representation.
+ *
+ * @param applicationSpecificParams The application specific parameters for party representation to set.
+ */
+ public void appendParepSpecificParams(Element applicationSpecificParams) {
+ try {
+ if (applicationSpecificParams_==null) {
+ applicationSpecificParams_ = applicationSpecificParams.getOwnerDocument().createElement("ApplicationSpecificParameters");
+ }
+ Element nameSpaceNode = applicationSpecificParams.getOwnerDocument().createElement("NameSpaceNode");
+ nameSpaceNode.setAttribute("xmlns:" + Constants.MOA_ID_CONFIG_PREFIX, Constants.MOA_ID_CONFIG_NS_URI);
+ NodeList nodeList = XPathAPI.selectNodeList(applicationSpecificParams, "*", nameSpaceNode);
+ if (null!=nodeList) {
+ for (int i=0; i
Berufsmäßige Parteienvertretung einer natürlichen/juristischen Person
-
diff --git a/id/server/idserverlib/src/main/resources/resources/templates/ParepTemplate.html b/id/server/idserverlib/src/main/resources/resources/templates/ParepTemplate.html
index c7b95f598..cd3221b6e 100644
--- a/id/server/idserverlib/src/main/resources/resources/templates/ParepTemplate.html
+++ b/id/server/idserverlib/src/main/resources/resources/templates/ParepTemplate.html
@@ -42,7 +42,7 @@ Bitte beachten Sie
Berufsmäßige Parteienvertretung einer natürlichen/juristischen Person
diff --git a/id/server/idserverlib/src/test/java/test/abnahme/A/Test100StartAuthentication.java b/id/server/idserverlib/src/test/java/test/abnahme/A/Test100StartAuthentication.java
index 0d72691aa..66256446e 100644
--- a/id/server/idserverlib/src/test/java/test/abnahme/A/Test100StartAuthentication.java
+++ b/id/server/idserverlib/src/test/java/test/abnahme/A/Test100StartAuthentication.java
@@ -22,7 +22,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
"http://localhost:9080/", //oaURL
"file:" + findXmldata("AuthTemplate.html"),
"http://localhost:3495/http-security-layer-request",
- null);
+ null, null);
htmlForm = killExclusive(htmlForm, "MOASessionID=","\"","DELETED");
//writeXmldata("htmlForm_out.html",htmlForm.getBytes("UTF-8"));
assertEquals(readXmldata("htmlForm.html"),htmlForm);
@@ -40,7 +40,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
"gb", //target
"http://localhost:9080/", //oaURL
null,
- "http://localhost:3495/http-security-layer-request", null);
+ "http://localhost:3495/http-security-layer-request", null, null);
htmlForm = killExclusive(htmlForm, "MOASessionID=","\"","DELETED");
//writeXmldata("htmlForm_out.html",htmlForm.getBytes("UTF-8"));
assertEquals(readXmldata("htmlForm.html"),htmlForm);
@@ -58,6 +58,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
"gb", //target
"http://localhost:9080/", //oaURL
"file:" + findXmldata("AuthTemplate.html"),
+ null,
null,
null);
htmlForm = killExclusive(htmlForm, "MOASessionID=","\"","DELETED");
@@ -77,7 +78,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
server.startAuthentication(null, //authURL
"gb", //target
"http://localhost:9080/", //oaURL
- null, null, null);
+ null, null, null, null);
//assertEquals("",htmlForm);
System.err.println(this.getName() + " hat KEINE FEHLER geworfen");
fail(this.getName() + " hat KEINE FEHLER geworfen");
@@ -97,7 +98,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
try {
server.startAuthentication("http://localhost:8080/auth", //authURL
"gb", "http://localhost:9080/", //oaURL
- null, null, null);
+ null, null, null, null);
System.err.println(this.getName() + " hat KEINE FEHLER geworfen");
fail(this.getName() + " hat KEINE FEHLER geworfen");
}
@@ -115,7 +116,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
try {
server.startAuthentication("https://localhost:8443/auth", //authURL
"gb", "http://host_not_in_config/", //oaURL
- null, null, null);
+ null, null, null, null);
System.err.println(this.getName() + " hat KEINE FEHLER geworfen");
fail(this.getName() + " hat KEINE FEHLER geworfen");
}
@@ -134,7 +135,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
try {
server.startAuthentication("https://localhost:8443/auth", //authURL
"gb", null, //oaURL
- null, null, null);
+ null, null, null, null);
System.err.println(this.getName() + " hat KEINE FEHLER geworfen");
fail(this.getName() + " hat KEINE FEHLER geworfen");
}
@@ -153,7 +154,7 @@ public class Test100StartAuthentication extends AbnahmeTestCase {
try {
server.startAuthentication("https://localhost:8443/auth", //authURL
null, "http://localhost:9080/", //oaURL
- null, null, null);
+ null, null, null, null);
System.err.println(this.getName() + " hat KEINE FEHLER geworfen");
fail(this.getName() + " hat KEINE FEHLER geworfen");
}
diff --git a/id/server/idserverlib/src/test/java/test/abnahme/AbnahmeTestCase.java b/id/server/idserverlib/src/test/java/test/abnahme/AbnahmeTestCase.java
index e0e6fc183..eaafd9ac8 100644
--- a/id/server/idserverlib/src/test/java/test/abnahme/AbnahmeTestCase.java
+++ b/id/server/idserverlib/src/test/java/test/abnahme/AbnahmeTestCase.java
@@ -115,6 +115,7 @@ public class AbnahmeTestCase extends MOAIDTestCase {
oaURL,
null,
null,
+ null,
null);
String sessionID = parseSessionIDFromForm(htmlForm);
return sessionID;
diff --git a/id/server/idserverlib/src/test/java/test/at/gv/egovernment/moa/id/auth/AuthenticationServerTest.java b/id/server/idserverlib/src/test/java/test/at/gv/egovernment/moa/id/auth/AuthenticationServerTest.java
index 5acb23dc2..dcabd79a4 100644
--- a/id/server/idserverlib/src/test/java/test/at/gv/egovernment/moa/id/auth/AuthenticationServerTest.java
+++ b/id/server/idserverlib/src/test/java/test/at/gv/egovernment/moa/id/auth/AuthenticationServerTest.java
@@ -30,7 +30,7 @@ public class AuthenticationServerTest extends UnitTestCase {
public void doTest(String testdataDirectory, String authURL, String target, String oaURL, String bkuURL, String templateURL) throws Exception {
String testdataRoot = TESTDATA_ROOT + "xmldata/" + testdataDirectory + "/";
AuthenticationServer server = AuthenticationServer.getInstance();
- String htmlForm = server.startAuthentication(authURL, target, oaURL, templateURL, bkuURL, null);
+ String htmlForm = server.startAuthentication(authURL, target, oaURL, templateURL, bkuURL, null, null);
String sessionID = parseSessionIDFromForm(htmlForm);
String infoboxReadResponse = readFile(TESTDATA_ROOT + "xmldata/testperson1/" + "InfoboxReadResponse.xml");
HashMap parameters = new HashMap(1);
diff --git a/spss/server/serverlib/.classpath b/spss/server/serverlib/.classpath
index eac66f93e..01edb156d 100644
--- a/spss/server/serverlib/.classpath
+++ b/spss/server/serverlib/.classpath
@@ -3,7 +3,7 @@
-
+
--
cgit v1.2.3
From aebb5cd04d43b25b8d65237ba49fddf5f5dd1a8c Mon Sep 17 00:00:00 2001
From: kstranacher
Date: Tue, 7 Jul 2009 14:27:40 +0000
Subject: git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@1114
d688527b-c9ab-4aba-bd8d-4036d912da1d
---
common/.classpath | 10 +-
common/.project | 4 +-
common/pom.xml | 4 +-
.../java/at/gv/egovernment/moa/util/Constants.java | 4 +-
.../resources/schemas/MOA-SPSS-config-1.4.5.xsd | 268 ++++++++++++++++++
id/history.txt | 9 +
id/oa/.classpath | 16 +-
id/oa/.project | 56 +++-
id/pom.xml | 4 +-
id/readme_1.4.5.txt | 246 ++++++++++++++++
id/server/auth/.classpath | 9 +-
id/server/auth/.project | 6 +
.../.settings/org.eclipse.wst.common.component | 15 +-
.../org.eclipse.wst.common.project.facet.core.xml | 2 +-
id/server/auth/pom.xml | 4 +-
.../conf/moa-spss/SampleMOASPSSConfiguration.xml | 2 +-
id/server/doc/moa_id/id-admin_2.htm | 4 +-
id/server/idserverlib/.classpath | 8 +-
id/server/idserverlib/pom.xml | 4 +-
.../iaik/config/RevocationConfigurationImpl.java | 4 +
.../moa/id/proxy/DefaultConnectionBuilder.java | 23 +-
.../moa/id/proxy/ElakConnectionBuilder.java | 29 +-
.../moa/id/proxy/EnhancedConnectionBuilder.java | 16 +-
.../at/gv/egovernment/moa/id/util/SSLUtils.java | 5 +-
id/server/pom.xml | 4 +-
id/server/proxy/.classpath | 16 +-
id/server/proxy/.project | 56 +++-
id/server/proxy/pom.xml | 4 +-
id/templates/.classpath | 16 +-
id/templates/.project | 56 +++-
id/templates/pom.xml | 2 +-
pom.xml | 12 +-
.../iaik/prod/iaik_moa/maven-metadata-MOA.xml | 3 +-
spss/handbook/clients/api/.classpath | 3 +-
spss/handbook/clients/api/.project | 6 +
spss/handbook/clients/referencedData/.classpath | 10 +-
spss/handbook/clients/referencedData/.project | 19 ++
spss/handbook/clients/webservice/.classpath | 4 +-
spss/handbook/clients/webservice/.project | 6 +
spss/handbook/conf/moa-spss/sp.minimum.config.xml | 2 +-
spss/handbook/conf/moa-spss/spss.config.xml | 2 +-
spss/handbook/conf/moa-spss/ss.minimum.config.xml | 2 +-
.../handbook/config/MOA-SPSS-config-1.4.3.xsd | 312 ---------------------
.../handbook/config/MOA-SPSS-config-1.4.5.xsd | 268 ++++++++++++++++++
spss/handbook/handbook/config/config.html | 51 +++-
spss/handbook/handbook/faq/faq.html | 13 +-
spss/handbook/handbook/index.html | 2 +-
spss/handbook/handbook/install/install.html | 14 +-
spss/handbook/handbook/intro/intro.html | 2 +-
spss/handbook/handbook/usage/usage.html | 2 +-
spss/pom.xml | 2 +-
spss/server/history.txt | 12 +
spss/server/readme.update.txt | 25 +-
spss/server/serverlib/.classpath | 8 +-
spss/server/serverlib/pom.xml | 2 +-
.../server/config/ConfigurationPartsBuilder.java | 36 +++
.../spss/server/config/ConfigurationProvider.java | 40 ++-
.../spss/server/iaik/config/IaikConfigurator.java | 2 +-
.../iaik/config/RevocationConfigurationImpl.java | 12 +
spss/server/serverws/.classpath | 9 +-
spss/server/serverws/.project | 6 +
.../.settings/org.eclipse.wst.common.component | 6 +-
.../org.eclipse.wst.common.project.facet.core.xml | 2 +-
spss/server/serverws/pom.xml | 2 +-
spss/server/tools/.classpath | 6 +-
spss/server/tools/.project | 6 +
.../moa/spss/server/tools/ConfigTool.java | 4 +-
.../main/resources/tools/ConfigurationMapper.xsl | 2 +-
68 files changed, 1317 insertions(+), 504 deletions(-)
create mode 100644 common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.5.xsd
create mode 100644 id/readme_1.4.5.txt
delete mode 100644 spss/handbook/handbook/config/MOA-SPSS-config-1.4.3.xsd
create mode 100644 spss/handbook/handbook/config/MOA-SPSS-config-1.4.5.xsd
(limited to 'id/server/auth/.settings/org.eclipse.wst.common.component')
diff --git a/common/.classpath b/common/.classpath
index 220005c68..acbdc4f5b 100644
--- a/common/.classpath
+++ b/common/.classpath
@@ -1,10 +1,10 @@
-
-
-
-
-
+
+
+
+
+
diff --git a/common/.project b/common/.project
index 57d49b107..bde7e0e97 100644
--- a/common/.project
+++ b/common/.project
@@ -16,12 +16,12 @@
- org.maven.ide.eclipse.maven2Builder
+ org.eclipse.wst.validation.validationbuilder
- org.eclipse.wst.validation.validationbuilder
+ org.maven.ide.eclipse.maven2Builder
diff --git a/common/pom.xml b/common/pom.xml
index a454acd1f..98d537039 100644
--- a/common/pom.xml
+++ b/common/pom.xml
@@ -2,12 +2,12 @@
MOA
MOA
- 1.4.4
+ 1.4.5
4.0.0
MOA
moa-common
- 1.4.4
+ 1.4.5
jar
MOA common library
diff --git a/common/src/main/java/at/gv/egovernment/moa/util/Constants.java b/common/src/main/java/at/gv/egovernment/moa/util/Constants.java
index a436c4b23..a32541749 100644
--- a/common/src/main/java/at/gv/egovernment/moa/util/Constants.java
+++ b/common/src/main/java/at/gv/egovernment/moa/util/Constants.java
@@ -78,7 +78,7 @@ public interface Constants {
/** URI of the MOA configuration XML namespace. */
public static final String MOA_CONFIG_NS_URI =
- "http://reference.e-government.gv.at/namespace/moaconfig/20021122#";
+ "http://reference.e-government.gv.at/namespace/moaconfig/20090603#";
/** URI of the MOA ID configuration XML namespace. */
public static final String MOA_ID_CONFIG_NS_URI =
@@ -92,7 +92,7 @@ public interface Constants {
/** Local location of the MOA configuration XML schema definition. */
public static final String MOA_CONFIG_SCHEMA_LOCATION =
- SCHEMA_ROOT + "MOA-SPSS-config-1.4.3.xsd";
+ SCHEMA_ROOT + "MOA-SPSS-config-1.4.5.xsd";
/** Local location of the MOA ID configuration XML schema definition. */
public static final String MOA_ID_CONFIG_SCHEMA_LOCATION =
diff --git a/common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.5.xsd b/common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.5.xsd
new file mode 100644
index 000000000..2b6e1a295
--- /dev/null
+++ b/common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.5.xsd
@@ -0,0 +1,268 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/id/history.txt b/id/history.txt
index 1aede7deb..6d166268b 100644
--- a/id/history.txt
+++ b/id/history.txt
@@ -2,6 +2,15 @@ Dieses Dokument zeigt die Ver
von MOA-ID auf.
History MOA-ID:
+=====
+Version MOA-ID 1.4.5: Änderungen seit Version MOA-ID 1.4.4:
+
+Fixes:
+- Fixed Bug #335 (https://egovlabs.gv.at/tracker/index.php?func=detail&aid=335&group_id=6&atid=105)
+
+- IAIK Libraries aktualisiert:
+ iaik-moa: Version 1.26
+
=====
Version MOA-ID 1.4.4: Änderungen seit Version MOA-ID 1.4.3:
diff --git a/id/oa/.classpath b/id/oa/.classpath
index 5d93de69c..ed2412886 100644
--- a/id/oa/.classpath
+++ b/id/oa/.classpath
@@ -1,4 +1,12 @@
-
-
-
-
\ No newline at end of file
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/id/oa/.project b/id/oa/.project
index cf4d83eff..8513e00a3 100644
--- a/id/oa/.project
+++ b/id/oa/.project
@@ -1,14 +1,42 @@
-
- moa-id-oa
-
-
-
-
- org.eclipse.jdt.core.javabuilder
-
-
-
-
- org.eclipse.jdt.core.javanature
-
-
+
+
+ moa-id-oa
+
+
+
+
+
+ org.eclipse.wst.jsdt.core.javascriptValidator
+
+
+
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
+
+ org.eclipse.jdt.core.javabuilder
+
+
+
+
+ org.eclipse.wst.validation.validationbuilder
+
+
+
+
+ org.maven.ide.eclipse.maven2Builder
+
+
+
+
+
+ org.eclipse.jem.workbench.JavaEMFNature
+ org.eclipse.wst.common.modulecore.ModuleCoreNature
+ org.maven.ide.eclipse.maven2Nature
+ org.eclipse.jdt.core.javanature
+ org.eclipse.wst.common.project.facet.core.nature
+ org.eclipse.wst.jsdt.core.jsNature
+
+
diff --git a/id/pom.xml b/id/pom.xml
index d7763f96f..e8d695167 100644
--- a/id/pom.xml
+++ b/id/pom.xml
@@ -3,14 +3,14 @@
MOA
MOA
- 1.4.4
+ 1.4.5
4.0.0
MOA
id
pom
- 1.4.4
+ 1.4.5
MOA ID
diff --git a/id/readme_1.4.5.txt b/id/readme_1.4.5.txt
new file mode 100644
index 000000000..45d874c74
--- /dev/null
+++ b/id/readme_1.4.5.txt
@@ -0,0 +1,246 @@
+===============================================================================
+MOA ID Version 1.4.5 - Wichtige Informationen zur Installation
+===============================================================================
+
+-------------------------------------------------------------------------------
+A. Neuerungen/Änderungen
+-------------------------------------------------------------------------------
+
+Mit MOA ID Version 1.4.5 wurden folgende Neuerungen eingeführt, die jetzt
+erstmals in der Veröffentlichung enthalten sind (siehe auch history.txt im
+gleichen Verzeichnis):
+
+- JSSE Abhängigkeit wurde entfernt (Fixed Bug #335)
+-------------------------------------------------------------------------------
+B. Durchführung eines Updates
+-------------------------------------------------------------------------------
+
+Es wird generell eine Neuinstallation lt. Handbuch empfohlen! Dennoch ist auch
+eine Aktualisierung bestehender Installationen möglich.
+
+...............................................................................
+B.1 Durchführung eines Updates von Version 1.4.3 oder 1.4.4
+...............................................................................
+
+1. Stoppen Sie den Tomcat, in dem Ihre bisherige Installation betrieben wird.
+ Fertigen Sie eine Sicherungskopie Ihrer kompletten Tomcat-Installation an.
+
+2. Entpacken Sie die Distribution von MOA ID Auth (moa-id-auth-1.4.5.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_AUTH_INST
+ bezeichnet.
+
+3. Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Auth
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-auth.war als
+ auch das komplette Verzeichnis moa-id-auth.
+
+4. Kopieren Sie die Datei MOA_ID_AUTH_INST/moa-id-auth.war nach
+ CATALINA_HOME_ID/webapps.
+
+5. Starten Sie den Tomcat neu, achten Sie auf eventuelle Fehlermeldungen im
+ Logging von MOA ID beim Einlesen der erneuerten Konfiguration.
+
+...............................................................................
+B.2 Durchführung eines Updates von Version 1.4.1 oder 1.4.2 (incl. beta 1)
+...............................................................................
+
+1. Stoppen Sie den Tomcat, in dem Ihre bisherige Installation betrieben wird.
+ Fertigen Sie eine Sicherungskopie Ihrer kompletten Tomcat-Installation an.
+
+2. Entpacken Sie die Distribution von MOA ID Auth (moa-id-auth-1.4.5.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_AUTH_INST
+ bezeichnet.
+
+3. Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Auth
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-auth.war als
+ auch das komplette Verzeichnis moa-id-auth.
+
+4. Kopieren Sie die Datei MOA_ID_AUTH_INST/moa-id-auth.war nach
+ CATALINA_HOME_ID/webapps.
+
+5. Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-id/transforms in das Verzeichnis transforms Ihres
+ Stammverzeichnisses für die MOA ID Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_ID/conf/moa-id; in weiterer Folge wird
+ davon ausgegangen).
+
+6. Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-spss/profiles in das Verzeichnis profiles Ihres
+ Stammverzeichnisses für die MOA SPSS Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_SPSS/conf/moa-spss, wobei
+ CATALINA_HOME_SPSS für das Basisverzeichnis der Tomcat-Installation
+ für MOA SPSS steht; wenn Sie MOA SPSS nicht als eigenes Webservice
+ betreiben, sondern es von MOA ID über die API-Schnittstelle angesprochen
+ wird, lautet dieses Stammverzeichnis für gewöhnlich
+ CATALINA_HOME_ID/conf/moa-spss.
+
+7. Sichern Sie ihre MOA-ID Konfigurationsdatei. Kopieren Sie die
+ Beispielkonfigurationsdateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-id/SampleMOA*.xml nach
+ CATALINA_HOME_ID/conf/moa-id.
+ Verwenden Sie in Ihrer Installation bereits die Vollmachtenprüfung, so
+ verschieben Sie bitte in der MOA-ID Installationsdatei das Element
+ innerhalb des Konfigurationsteiles für die berufliche
+ Parteienvertreung (ParepSpecificParameters) unter das Element
+ ApplicationSpecificParameters.
+
+8. Starten Sie den Tomcat neu, achten Sie auf eventuelle Fehlermeldungen im
+ Logging von MOA ID beim Einlesen der erneuerten Konfiguration.
+
+...............................................................................
+B.3 Durchführung eines Updates von Version 1.3.1, 1.3.2 oder 1.3.3
+...............................................................................
+
+1. Stoppen Sie den Tomcat, in dem Ihre bisherige Installation betrieben wird.
+ Fertigen Sie eine Sicherungskopie Ihrer kompletten Tomcat-Installation an.
+
+2. Entpacken Sie die Distribution von MOA ID Auth (moa-id-auth-1.4.5.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_AUTH_INST
+ bezeichnet.
+
+3. Erstellen Sie eine Sicherungskopie aller "iaik*.jar"-Dateien im Verzeichnis
+ JAVA_HOME\jre\lib\ext und löschen Sie diese Dateien danach.
+
+4. Kopieren Sie alle Dateien aus dem Verzeichnis MOA_ID_INST_AUTH\ext in das
+ Verzeichnis JAVA_HOME\jre\lib\ext.
+
+5. Erstellen Sie eine Sicherungskopie aller Dateien im Verzeichnis
+ CATALINA_HOME\common\endorsed und löschen Sie die dort eventuell vorhandene
+ Dateien xmlParserAPIs.jar
+
+6. Kopieren Sie die Dateien aus dem Verzeichnis MOA_ID_INST_AUTH\endorsed
+ in das Verzeichnis CATALINA_HOME\common\endorsed. Überschreiben Sie dabei
+ etwaige gleichnamige Dateien.
+
+7. Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Auth
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-auth.war als
+ auch das komplette Verzeichnis moa-id-auth.
+
+8. Kopieren Sie die Datei MOA_ID_AUTH_INST/moa-id-auth.war nach
+ CATALINA_HOME_ID/webapps.
+
+9. Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-id/transforms in das Verzeichnis transforms Ihres
+ Stammverzeichnisses für die MOA ID Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_ID/conf/moa-id; in weiterer Folge wird
+ davon ausgegangen).
+
+10.Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-spss/profiles in das Verzeichnis profiles Ihres
+ Stammverzeichnisses für die MOA SPSS Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_SPSS/conf/moa-spss, wobei
+ CATALINA_HOME_SPSS für das Basisverzeichnis der Tomcat-Installation
+ für MOA SPSS steht; wenn Sie MOA SPSS nicht als eigenes Webservice
+ betreiben, sondern es von MOA ID über dmie API-Schnittstelle angesprochen
+ wird, lautet dieses Stammverzeichnis für gewöhnlich
+ CATALINA_HOME_ID/conf/moa-spss; in weiterer Folge wird von letzterer
+ Variante ausgegangen).
+
+11.Update des Cert-Stores.
+ Kopieren Sie den Inhalt des Verzeichnisses
+ MOA_ID_INST_AUTH\conf\moa-spss\certstore in das Verzeichnis
+ CATALINA_HOME\conf\moa-spss\certstore. Wenn Sie gefragt werden, ob Sie
+ vorhandene Dateien oder Unterverzeichnisse überschreiben sollen, dann
+ bejahen sie das.
+
+12.Sollen zusätzliche Templates für ältere Bürgerkartenumgebungen aktiviert
+ werden, öffnen Sie die XML-Konfiguration von MOA ID (für gewöhnlich finden
+ Sie diese XML-Datei direkt im Stammverzeichnis für die MOA ID Konfiguration,
+ z.B. CATALINA_HOME_ID/conf/moa-id/SampleMOAIDConfiguration.xml); führen Sie
+ folgende Modifikationen an der XML-Konfiguration durch:
+
+ a. Ändern Sie die applikationsübergreifende Konfiguration der AuthBlock
+ Transformationen. Sie finden diese Konfiguration im XML-Element
+ /MOA-IDConfiguration/AuthComponent/SecurityLayer. Fügen Sie zusätzlich zum
+ bisherigen Inhalt dieses Elements (für gewöhnlich ein Element
+ TransformsInfo, dessen Attribut filname den Wert
+ transforms/TransformsInfoAuthBlockText.xml aufweist) ein Element
+ TransformsInfo an, dessen Attribut filename auf die Datei für ältere BKU
+ zeigt. Sie können auch auf die vordefinierten Elemente aus den
+ Musterkonfigurationen dieser Distribution (
+ MOA_ID_AUTH_INST/conf/moa-id/SampleMOAIDConfiguration.xml) zurückgreifen.
+
+ b. Fügen Sie Profilbezeichner für die Transformationsprofile in der
+ Konfiguration für MOA SP an. Sie finden diesen Bezeichner im XML-
+ Element /MOA-IDConfiguration/AuthComponent/MOA-SP/VerifyAuthBlock.
+ Hängen Sie ein Element VerifyTransformsInfoProfileID an, das für die Über-
+ prüfung der Transformation älterer BKU vorgesehen ist.
+ Siehe auch Inhalt des Elements VerifyAuthBlock aus der Musterkonfiguration
+ dieser Distribution (
+ MOA_ID_AUTH_INST/conf/moa-id/SampleMOAIDConfiguration.xml).
+
+ c. Ändern Sie gegebenenfalls die applikationsspezifische Konfiguration
+ der Authblock-Tranformationen. Führen Sie dazu die folgende Tätigkeit
+ für jedes XML-Element /MOA-IDConfiguration/OnlineApplicaton/AuthComponent
+ durch: Fügen Sie zusätzlich zu einem bestehenden Element TransformsInfo
+ ein Elemnet TransformsInfo an, das die Transformation für ältere BKU
+ enthält - gleich wie dies bereits in Schritt a. durchgeführt wurde (wenn
+ Sie dieses Element nicht vorfinden, oder es auskommentiert ist, muss
+ Schritt c. nicht durchgeführt werden).
+
+ Öffnen Sie die XML-Konfiguration von MOA SPSS (für gewöhnlich finden Sie
+ XML-Datei direkt im Stammverzeichnisses für die MOA SPSS Konfiguration, z.B.
+ CATALINA_HOME_ID/conf/moa-spss/SampleMOASPSSConfiguration.xml); führen Sie
+ folgende Modifikationen an der XML-Konfiguration durch:
+
+ a. Ändern Sie die konfigurierten Profile für die zulässigen Transformationen
+ über die signierten Daten. Sie finden diese Profile am Ende der XML-Konfi-
+ guration von MOA SPSS (Elemente des Namens
+ cfg:VerifyTransformsInfoProfile). Fügen Sie zusätzlich zu den vorkommenden
+ Elementen dieses Namens (für gewöhnlich zwei Elemente) zwei weitere
+ Elemente dieses Namens hinzu, die die Profile für die älteren Bürger-
+ kartenumgebungen aufnehmen - diese sind durch den Namensteil "_deprecated"
+ gekennzeichnet (siehe auch Musterkonfigurationen dieser Distribution
+ MOA_ID_AUTH_INST/conf/moa-spss/SampleMOASPSSConfiguration.xml).
+
+13.Update der Trust-Profile. Achten sie bei Case-sensitiven Betriebssystemen auf
+ die Profilbezeichnungen. Aus trustprofiles wurde trustProfiles.
+ Wenn Sie Ihre alten Trust-Profile durch die neuen ersetzen wollen, dann gehen
+ Sie vor, wie in Punkt a). Wenn Sie Ihre eigenen Trust-Profile beibehalten
+ wollen, dann gehen Sie vor, wie in Punkt b).
+
+ a. Gehen Sie wie folgt vor, um die Trust-Profile auszutauschen:
+
+ 1) Löschen Sie das Verzeichnis CATALINA_HOME\conf\moa-spss\trustprofiles.
+ 2) Kopieren Sie das Verzeichnis
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles in das Verzeichnis
+ CATALINA_HOME\conf\moa-spss.
+
+ b. Falls Sie Ihre alten Trust-Profile beibehalten wollen, gehen Sie wie folgt
+ vor, um die Profile auf den aktuellen Stand zu bringen:
+
+ 1) Benennen Sie ein eventuell vorhandenes Verzeichnis trustprofiles in
+ trustProfiles um (vergessen Sie nicht, diese Änderung in Ihrer MOA-SP/SS
+ Konfigurationsdatei ebenfalls zu berücksichtigen und benennen Sie dort
+ alle gleichartigen Vorkommen von trustprofiles in trustProfiles um)
+
+ 2) Ergänzen Sie ihre Trustprofile durch alle Zertifikate aus den
+ entsprechenden Profilen im Verzeichnis
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles, die nicht in Ihren
+ Profilen enthalten sind. Am einfachsten ist es, wenn Sie den Inhalt der
+ einzelnen Profile aus der Distribution (
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles) in die entsprechenden
+ Profile Ihrer Installation (CATALINA_HOME\conf\moa-spss\trustProfiles)
+ kopieren und dabei die vorhandenen gleichnamigen Zertifikate
+ überschreiben), also z.B: Kopieren des Inhalts von
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles\
+ MOAIDBuergerkarteAuthentisierungsDatenMitTestkarten nach
+ CATALINA_HOME\conf\moa-spss\trustProfiles\
+ MOAIDBuergerkarteAuthentisierungsDatenMitTestkarten usw.
+
+14.Starten Sie den Tomcat neu, achten Sie auf eventuelle Fehlermeldungen im
+ Logging von MOA ID beim Einlesen der erneuerten Konfiguration.
+
+...............................................................................
+B.4 Durchführung eines Updates von einer älteren Version
+...............................................................................
+
+Bitte führen Sie eine Neuinstallation von MOA ID laut Handbuch durch und passen
+Sie die mitgelieferte Musterkonfiguration entsprechend Ihren Bedürfnissen unter
+Zuhilfenahme Ihrer bisherigen Konfiguration an.
+
diff --git a/id/server/auth/.classpath b/id/server/auth/.classpath
index d6e7fdeb6..6acd7de03 100644
--- a/id/server/auth/.classpath
+++ b/id/server/auth/.classpath
@@ -1,7 +1,14 @@
+
+
-
+
+
+
+
+
+
diff --git a/id/server/auth/.project b/id/server/auth/.project
index c397a88ee..90cbf1ff3 100644
--- a/id/server/auth/.project
+++ b/id/server/auth/.project
@@ -8,6 +8,11 @@
moa-spss-lib
+
+ org.eclipse.wst.jsdt.core.javascriptValidator
+
+
+
org.eclipse.jdt.core.javabuilder
@@ -41,5 +46,6 @@
org.eclipse.wst.common.modulecore.ModuleCoreNature
org.eclipse.jem.workbench.JavaEMFNature
kr.javanese.devtools.m2wtp.m2wtpNature
+ org.eclipse.wst.jsdt.core.jsNature
diff --git a/id/server/auth/.settings/org.eclipse.wst.common.component b/id/server/auth/.settings/org.eclipse.wst.common.component
index 5f3e4a378..b116cf610 100644
--- a/id/server/auth/.settings/org.eclipse.wst.common.component
+++ b/id/server/auth/.settings/org.eclipse.wst.common.component
@@ -1,18 +1,17 @@
-
-
-uses
-
-
-uses
-
-
+
+
+ uses
+
uses
+
+ uses
+
diff --git a/id/server/auth/.settings/org.eclipse.wst.common.project.facet.core.xml b/id/server/auth/.settings/org.eclipse.wst.common.project.facet.core.xml
index d0145894a..f30a1de6e 100644
--- a/id/server/auth/.settings/org.eclipse.wst.common.project.facet.core.xml
+++ b/id/server/auth/.settings/org.eclipse.wst.common.project.facet.core.xml
@@ -1,5 +1,5 @@
-
+
diff --git a/id/server/auth/pom.xml b/id/server/auth/pom.xml
index d2aa59f2e..6d5a5538e 100644
--- a/id/server/auth/pom.xml
+++ b/id/server/auth/pom.xml
@@ -2,14 +2,14 @@
MOA.id
moa-id
- 1.4.4
+ 1.4.5
4.0.0
MOA.id.server
moa-id-auth
war
- 1.4.4
+ 1.4.5
MOA ID-Auth WebService
diff --git a/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml b/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml
index 62337d0fb..c0e23ecb1 100644
--- a/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml
+++ b/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml
@@ -1,6 +1,6 @@
-
+
diff --git a/id/server/doc/moa_id/id-admin_2.htm b/id/server/doc/moa_id/id-admin_2.htm
index 80078c464..e3ceacba8 100644
--- a/id/server/doc/moa_id/id-admin_2.htm
+++ b/id/server/doc/moa_id/id-admin_2.htm
@@ -117,8 +117,8 @@ Projekt moa
Konfiguration von MOA ID v.1.4
Die Konfiguration von MOA ID wird mittels einer XML-basierten
Konfigurationsdatei, die dem Schema
- MOA-ID-Configuration-1.4.4.xsd
- MOA-ID-Configuration-1.4.4.xsd
+ MOA-ID-Configuration-1.4.5.xsd
+ MOA-ID-Configuration-1.4.5.xsd
entspricht, durchgeführt.
Der Ort der Konfigurationsdatei wird im Abschnitt Deployment
der Web-Applikation in Tomcat beschrieben.
diff --git a/id/server/idserverlib/.classpath b/id/server/idserverlib/.classpath
index 01edb156d..1c79cc393 100644
--- a/id/server/idserverlib/.classpath
+++ b/id/server/idserverlib/.classpath
@@ -1,9 +1,9 @@
-
-
-
-
+
+
+
+
diff --git a/id/server/idserverlib/pom.xml b/id/server/idserverlib/pom.xml
index ee3c5fc7f..c046b1f19 100644
--- a/id/server/idserverlib/pom.xml
+++ b/id/server/idserverlib/pom.xml
@@ -2,14 +2,14 @@
MOA.id
moa-id
- 1.4.4
+ 1.4.5
4.0.0
MOA.id.server
moa-id-lib
jar
- 1.4.4
+ 1.4.5
MOA ID API
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/iaik/config/RevocationConfigurationImpl.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/iaik/config/RevocationConfigurationImpl.java
index 6f4de4ce1..cedaf2ccc 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/iaik/config/RevocationConfigurationImpl.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/iaik/config/RevocationConfigurationImpl.java
@@ -48,4 +48,8 @@ public class RevocationConfigurationImpl extends ObservableImpl implements Revoc
return false;
}
+ public Integer getCrlRetentionInterval(String arg0) {
+ return null;
+ }
+
}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/DefaultConnectionBuilder.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/DefaultConnectionBuilder.java
index 34a1f389b..a742a0aae 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/DefaultConnectionBuilder.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/DefaultConnectionBuilder.java
@@ -32,8 +32,8 @@ import at.gv.egovernment.moa.id.util.MOAIDMessageProvider;
import at.gv.egovernment.moa.logging.Logger;
import at.gv.egovernment.moa.util.BoolUtils;
-import com.sun.net.ssl.HostnameVerifier;
-import com.sun.net.ssl.HttpsURLConnection;
+//import com.sun.net.ssl.HostnameVerifier;
+//import com.sun.net.ssl.HttpsURLConnection;
/**
* Defaultimplementierung von ConnectionBuilder.
@@ -96,12 +96,14 @@ public class DefaultConnectionBuilder implements ConnectionBuilder {
//conn.setUseCaches(false);
//conn.setAllowUserInteraction(true);
conn.setInstanceFollowRedirects(false);
- if (conn instanceof HttpsURLConnection && sslSocketFactory != null) {
+
+ // JSSE-Abhängigkeit
+ /*if (conn instanceof HttpsURLConnection && sslSocketFactory != null) {
HttpsURLConnection httpsConn = (HttpsURLConnection) conn;
httpsConn.setSSLSocketFactory(sslSocketFactory);
if (cbDisableHostnameVerification)
httpsConn.setHostnameVerifier(new HostnameNonVerifier());
- }
+ }*/
return conn;
}
@@ -151,14 +153,17 @@ public class DefaultConnectionBuilder implements ConnectionBuilder {
* A private class to change the standard HostName verifier to disable the
* Hostname Verification Check
*/
- private class HostnameNonVerifier implements HostnameVerifier {
+
+ // JSSE Abhängigkeit
+ //private class HostnameNonVerifier implements HostnameVerifier {
/**
* @see com.sun.net.ssl.HostnameVerifier#verify(String, String)
*/
- public boolean verify(String arg0, String arg1) {
- return true;
- }
- }
+//JSSE Abhängigkeit
+// public boolean verify(String arg0, String arg1) {
+// return true;
+// }
+// }
}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/ElakConnectionBuilder.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/ElakConnectionBuilder.java
index bc39044ac..c8c1e85d9 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/ElakConnectionBuilder.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/ElakConnectionBuilder.java
@@ -38,8 +38,8 @@ import at.gv.egovernment.moa.id.util.MOAIDMessageProvider;
import at.gv.egovernment.moa.logging.Logger;
import at.gv.egovernment.moa.util.BoolUtils;
-import com.sun.net.ssl.HostnameVerifier;
-import com.sun.net.ssl.HttpsURLConnection;
+//import com.sun.net.ssl.HostnameVerifier;
+//import com.sun.net.ssl.HttpsURLConnection;
/**
* Defaultimplementierung von ConnectionBuilder.
@@ -198,12 +198,13 @@ public class ElakConnectionBuilder implements ConnectionBuilder {
//conn.setUseCaches(false);
webDavConn.setAllowUserInteraction(true);
webDavConn.setInstanceFollowRedirects(false);
- if (conn instanceof HttpsURLConnection && sslSocketFactory != null) {
- HttpsURLConnection httpsConn = (HttpsURLConnection) conn;
- httpsConn.setSSLSocketFactory(sslSocketFactory);
- if (cbDisableHostnameVerification)
- httpsConn.setHostnameVerifier(new HostnameNonVerifier());
- }
+ // JSSE Abhängigkeit
+// if (conn instanceof HttpsURLConnection && sslSocketFactory != null) {
+// HttpsURLConnection httpsConn = (HttpsURLConnection) conn;
+// httpsConn.setSSLSocketFactory(sslSocketFactory);
+// if (cbDisableHostnameVerification)
+// httpsConn.setHostnameVerifier(new HostnameNonVerifier());
+// }
return conn;
}
@@ -251,14 +252,16 @@ public class ElakConnectionBuilder implements ConnectionBuilder {
* A private class to change the standard HostName verifier to disable the
* Hostname Verification Check
*/
- private class HostnameNonVerifier implements HostnameVerifier {
+//JSSE Abhängigkeit
+// private class HostnameNonVerifier implements HostnameVerifier {
/**
* @see com.sun.net.ssl.HostnameVerifier#verify(String, String)
*/
- public boolean verify(String arg0, String arg1) {
- return true;
- }
- }
+//JSSE Abhängigkeit
+// public boolean verify(String arg0, String arg1) {
+// return true;
+// }
+// }
}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/EnhancedConnectionBuilder.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/EnhancedConnectionBuilder.java
index 49affe745..9ce1e3c8e 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/EnhancedConnectionBuilder.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/proxy/EnhancedConnectionBuilder.java
@@ -31,7 +31,7 @@ import at.gv.egovernment.moa.id.util.MOAIDMessageProvider;
import at.gv.egovernment.moa.logging.Logger;
import at.gv.egovernment.moa.util.BoolUtils;
-import com.sun.net.ssl.HostnameVerifier;
+//import com.sun.net.ssl.HostnameVerifier;
import HTTPClient.HttpURLConnection;
import HTTPClient.HTTPConnection;
@@ -160,16 +160,18 @@ public class EnhancedConnectionBuilder implements ConnectionBuilder {
* A private class to change the standard HostName verifier to disable the
* Hostname Verification Check
*/
- private class HostnameNonVerifier implements HostnameVerifier {
+ // JSSE Abhängigkeit
+ //private class HostnameNonVerifier implements HostnameVerifier {
/**
* @see com.sun.net.ssl.HostnameVerifier#verify(String, String)
*/
- public boolean verify(String arg0, String arg1) {
- return true;
- }
- }
-
+ // JSSE Abhängigkeit
+// public boolean verify(String arg0, String arg1) {
+// return true;
+// }
+// }
+//
/**
* Removes parameters from the query-URL recursively
*
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/util/SSLUtils.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/util/SSLUtils.java
index 5f8e95925..bf38c40d9 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/util/SSLUtils.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/util/SSLUtils.java
@@ -68,8 +68,9 @@ public class SSLUtils {
*/
public static void initialize() {
sslSocketFactories = new HashMap();
- Security.addProvider(new com.sun.net.ssl.internal.ssl.Provider());
- System.setProperty("java.protocol.handler.pkgs", "com.sun.net.ssl.internal.www.protocol");
+ // JSSE Abhängigkeit
+// Security.addProvider(new com.sun.net.ssl.internal.ssl.Provider());
+// System.setProperty("java.protocol.handler.pkgs", "com.sun.net.ssl.internal.www.protocol");
}
/**
diff --git a/id/server/pom.xml b/id/server/pom.xml
index 809aff640..497243114 100644
--- a/id/server/pom.xml
+++ b/id/server/pom.xml
@@ -4,14 +4,14 @@
MOA
id
- 1.4.4
+ 1.4.5
4.0.0
MOA.id
moa-id
pom
- 1.4.4
+ 1.4.5
MOA ID Server
diff --git a/id/server/proxy/.classpath b/id/server/proxy/.classpath
index 5d93de69c..af4743f8a 100644
--- a/id/server/proxy/.classpath
+++ b/id/server/proxy/.classpath
@@ -1,4 +1,12 @@
-
-
-
-
\ No newline at end of file
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/id/server/proxy/.project b/id/server/proxy/.project
index 4e175804c..d58c7c25c 100644
--- a/id/server/proxy/.project
+++ b/id/server/proxy/.project
@@ -1,14 +1,42 @@
-
- moa-id-proxy
-
-
-
-
- org.eclipse.jdt.core.javabuilder
-
-
-
-
- org.eclipse.jdt.core.javanature
-
-
\ No newline at end of file
+
+
+ moa-id-proxy
+
+
+
+
+
+ org.eclipse.wst.jsdt.core.javascriptValidator
+
+
+
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
+
+ org.eclipse.jdt.core.javabuilder
+
+
+
+
+ org.eclipse.wst.validation.validationbuilder
+
+
+
+
+ org.maven.ide.eclipse.maven2Builder
+
+
+
+
+
+ org.eclipse.jem.workbench.JavaEMFNature
+ org.eclipse.wst.common.modulecore.ModuleCoreNature
+ org.maven.ide.eclipse.maven2Nature
+ org.eclipse.jdt.core.javanature
+ org.eclipse.wst.common.project.facet.core.nature
+ org.eclipse.wst.jsdt.core.jsNature
+
+
diff --git a/id/server/proxy/pom.xml b/id/server/proxy/pom.xml
index 2255d6c01..da63b2d55 100644
--- a/id/server/proxy/pom.xml
+++ b/id/server/proxy/pom.xml
@@ -2,7 +2,7 @@
MOA.id
moa-id
- 1.4.4
+ 1.4.5
@@ -13,7 +13,7 @@
MOA.id.server
moa-id-proxy
war
- 1.4.4
+ 1.4.5
MOA ID-Proxy WebService
diff --git a/id/templates/.classpath b/id/templates/.classpath
index 5d93de69c..af4743f8a 100644
--- a/id/templates/.classpath
+++ b/id/templates/.classpath
@@ -1,4 +1,12 @@
-
-
-
-
\ No newline at end of file
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/id/templates/.project b/id/templates/.project
index f0a8631ce..ecd7cdf14 100644
--- a/id/templates/.project
+++ b/id/templates/.project
@@ -1,14 +1,42 @@
-
- moa-id-templates
-
-
-
-
- org.eclipse.jdt.core.javabuilder
-
-
-
-
- org.eclipse.jdt.core.javanature
-
-
\ No newline at end of file
+
+
+ moa-id-templates
+
+
+
+
+
+ org.eclipse.wst.jsdt.core.javascriptValidator
+
+
+
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
+
+ org.eclipse.jdt.core.javabuilder
+
+
+
+
+ org.eclipse.wst.validation.validationbuilder
+
+
+
+
+ org.maven.ide.eclipse.maven2Builder
+
+
+
+
+
+ org.eclipse.jem.workbench.JavaEMFNature
+ org.eclipse.wst.common.modulecore.ModuleCoreNature
+ org.maven.ide.eclipse.maven2Nature
+ org.eclipse.jdt.core.javanature
+ org.eclipse.wst.common.project.facet.core.nature
+ org.eclipse.wst.jsdt.core.jsNature
+
+
diff --git a/id/templates/pom.xml b/id/templates/pom.xml
index cb8c6c09c..0f1276fff 100644
--- a/id/templates/pom.xml
+++ b/id/templates/pom.xml
@@ -4,7 +4,7 @@
MOA
id
- 1.4.4
+ 1.4.5
4.0.0
diff --git a/pom.xml b/pom.xml
index 015eff21b..e1d899e12 100644
--- a/pom.xml
+++ b/pom.xml
@@ -4,7 +4,7 @@
MOA
MOA
pom
- 1.4.4
+ 1.4.5
MOA
@@ -180,25 +180,25 @@
MOA
moa-common
- 1.4.4
+ 1.4.5
compile
MOA.id.server
moa-id-lib
- 1.4.4
+ 1.4.5
compile
MOA.spss.server
moa-spss-lib
- 1.4.4
+ 1.4.5
compile
MOA
moa-common
- 1.4.4
+ 1.4.5
test-jar
test
@@ -249,7 +249,7 @@
iaik.prod
iaik_moa
- 1.24
+ 1.26
compile
diff --git a/repository/iaik/prod/iaik_moa/maven-metadata-MOA.xml b/repository/iaik/prod/iaik_moa/maven-metadata-MOA.xml
index 6d363bcc7..d151c28df 100644
--- a/repository/iaik/prod/iaik_moa/maven-metadata-MOA.xml
+++ b/repository/iaik/prod/iaik_moa/maven-metadata-MOA.xml
@@ -1,11 +1,12 @@
iaik.prod
iaik_moa
- 1.24
+ 1.26
1.23
1.24
+ 1.26
20080911074128
diff --git a/spss/handbook/clients/api/.classpath b/spss/handbook/clients/api/.classpath
index d8f291998..8619241eb 100644
--- a/spss/handbook/clients/api/.classpath
+++ b/spss/handbook/clients/api/.classpath
@@ -1,6 +1,7 @@
-
+
+
diff --git a/spss/handbook/clients/api/.project b/spss/handbook/clients/api/.project
index e46cff8c4..ec6e1354b 100644
--- a/spss/handbook/clients/api/.project
+++ b/spss/handbook/clients/api/.project
@@ -5,6 +5,11 @@
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
org.eclipse.jdt.core.javabuilder
@@ -19,5 +24,6 @@
org.eclipse.jdt.core.javanature
org.maven.ide.eclipse.maven2Nature
+ org.eclipse.wst.common.project.facet.core.nature
diff --git a/spss/handbook/clients/referencedData/.classpath b/spss/handbook/clients/referencedData/.classpath
index d8f291998..af4743f8a 100644
--- a/spss/handbook/clients/referencedData/.classpath
+++ b/spss/handbook/clients/referencedData/.classpath
@@ -1,6 +1,12 @@
-
-
+
+
+
+
+
+
+
+
diff --git a/spss/handbook/clients/referencedData/.project b/spss/handbook/clients/referencedData/.project
index dc5cac687..e440a8d7a 100644
--- a/spss/handbook/clients/referencedData/.project
+++ b/spss/handbook/clients/referencedData/.project
@@ -5,11 +5,26 @@
+
+ org.eclipse.wst.jsdt.core.javascriptValidator
+
+
+
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
org.eclipse.jdt.core.javabuilder
+
+ org.eclipse.wst.validation.validationbuilder
+
+
+
org.maven.ide.eclipse.maven2Builder
@@ -17,7 +32,11 @@
+ org.eclipse.jem.workbench.JavaEMFNature
+ org.eclipse.wst.common.modulecore.ModuleCoreNature
org.eclipse.jdt.core.javanature
org.maven.ide.eclipse.maven2Nature
+ org.eclipse.wst.common.project.facet.core.nature
+ org.eclipse.wst.jsdt.core.jsNature
diff --git a/spss/handbook/clients/webservice/.classpath b/spss/handbook/clients/webservice/.classpath
index f820e0c3b..8619241eb 100644
--- a/spss/handbook/clients/webservice/.classpath
+++ b/spss/handbook/clients/webservice/.classpath
@@ -1,7 +1,7 @@
-
-
+
+
diff --git a/spss/handbook/clients/webservice/.project b/spss/handbook/clients/webservice/.project
index 4ba485b19..8f4c7fe37 100644
--- a/spss/handbook/clients/webservice/.project
+++ b/spss/handbook/clients/webservice/.project
@@ -5,6 +5,11 @@
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
org.eclipse.jdt.core.javabuilder
@@ -19,5 +24,6 @@
org.eclipse.jdt.core.javanature
org.maven.ide.eclipse.maven2Nature
+ org.eclipse.wst.common.project.facet.core.nature
diff --git a/spss/handbook/conf/moa-spss/sp.minimum.config.xml b/spss/handbook/conf/moa-spss/sp.minimum.config.xml
index 77bb8ab25..4952cf125 100644
--- a/spss/handbook/conf/moa-spss/sp.minimum.config.xml
+++ b/spss/handbook/conf/moa-spss/sp.minimum.config.xml
@@ -1,6 +1,6 @@
-
+
diff --git a/spss/handbook/conf/moa-spss/spss.config.xml b/spss/handbook/conf/moa-spss/spss.config.xml
index 9f79c5a19..8eeb10189 100644
--- a/spss/handbook/conf/moa-spss/spss.config.xml
+++ b/spss/handbook/conf/moa-spss/spss.config.xml
@@ -1,6 +1,6 @@
-
+
diff --git a/spss/handbook/conf/moa-spss/ss.minimum.config.xml b/spss/handbook/conf/moa-spss/ss.minimum.config.xml
index 815ae8de6..c3944f6b8 100644
--- a/spss/handbook/conf/moa-spss/ss.minimum.config.xml
+++ b/spss/handbook/conf/moa-spss/ss.minimum.config.xml
@@ -1,6 +1,6 @@
-
+
diff --git a/spss/handbook/handbook/config/MOA-SPSS-config-1.4.3.xsd b/spss/handbook/handbook/config/MOA-SPSS-config-1.4.3.xsd
deleted file mode 100644
index 2b2f1d689..000000000
--- a/spss/handbook/handbook/config/MOA-SPSS-config-1.4.3.xsd
+++ /dev/null
@@ -1,312 +0,0 @@
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
diff --git a/spss/handbook/handbook/config/MOA-SPSS-config-1.4.5.xsd b/spss/handbook/handbook/config/MOA-SPSS-config-1.4.5.xsd
new file mode 100644
index 000000000..2b6e1a295
--- /dev/null
+++ b/spss/handbook/handbook/config/MOA-SPSS-config-1.4.5.xsd
@@ -0,0 +1,268 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/spss/handbook/handbook/config/config.html b/spss/handbook/handbook/config/config.html
index 1d590ccfc..6ef096d2b 100644
--- a/spss/handbook/handbook/config/config.html
+++ b/spss/handbook/handbook/config/config.html
@@ -15,7 +15,7 @@
- MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.4
+ MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.5
Konfiguration
Inhalt
@@ -31,6 +31,7 @@
Zentrale Konfigurationsdatei
- Aktualisierung auf das Format von MOA SP/SS 1.3
+ - Aktualisierung auf das Format von MOA SP/SS 1.4.5
Bekanntmachung der Konfigurationsdatei
@@ -76,7 +77,7 @@
Gültigkeitsmodell für die Zertifikatskettenprüfung
Vertrauensprofile
-
+
Widerrufsprüfung
- Aktivieren
@@ -119,7 +120,7 @@
cfg |
- http://reference.e-government.gv.at/namespace/moaconfig/20021122# |
+ http://reference.e-government.gv.at/namespace/moaconfig/20090603# |
dsig |
@@ -135,7 +136,7 @@
1.2 Zentrale Konfigurationsdatei
- Die Konfiguration von MOA SP/SS erfolgt zentral über eine einzige Konfigurationsdatei. Das Format der Konfigurationsdatei ist XML und muss dem Schema MOA-SPSS-config-1.4.3.xsd entsprechen. Abschnitt 2 erläutert die Konfigurationsmöglichkeiten im Einzelnen.
+ Die Konfiguration von MOA SP/SS erfolgt zentral über eine einzige Konfigurationsdatei. Das Format der Konfigurationsdatei ist XML und muss dem Schema MOA-SPSS-config-1.4.5.xsd entsprechen. Abschnitt 2 erläutert die Konfigurationsmöglichkeiten im Einzelnen.
1.2.1
Aktualisierung auf das Format von MOA SP/SS 1.3
Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues, übersichtlicheres Format für die
@@ -150,6 +151,12 @@
an, der zweite Parameter Pfad und Dateiname für die zu erzeugende Konfigurationsdatei im neuen Format ().
+ 1.2.2
+ Aktualisierung auf das Format von MOA SP/SS 1.4.5
+ Mit dem Wechsel auf Version 1.4.5 verwendet MOA SP/SS ein neues Format für die
+ XML-Konfigurationsdatei.
+ Hierbei wurde die Möglichkeit hinzugefügt Retention Intervalle für bestimmte CAs zu definieren (siehe Abschnitt 2.3.1.3.6).
+ Die Aktualisierung erfolgt dabei einfach über das Austauschen des Namesraumes von http://reference.e-government.gv.at/namespace/moaconfig/20021122# auf http://reference.e-government.gv.at/namespace/moaconfig/20090603#.
1.3 Bekanntmachung der Konfigurationsdatei
Die zentrale Konfigurationsdatei von MOA SP/SS wird der Java Virtual Machine, in der MOA SP/SS läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.spss.server.configuration; als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.
moa.spss.server.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/moa-spss.config.xml
@@ -549,7 +556,7 @@ IssuerDN (RFC2253) :
Signatur enthalten sind bzw. bei der Zertifikatspfaderstellung durch Auswertung der Zertifikatserweiterung Authority
Information Access (siehe
auch Parameter cfg:UseAuthorityInfoAccess) aus dem Internet geladen werden, automatisch
- in den lokalen Zertifikatsspeicher (siehe Abschnitt ) hinzugefügt werden sollen.
+ in den lokalen Zertifikatsspeicher hinzugefügt werden sollen.
Zulässige Werte für diesen Parameter sind true oder false.
@@ -639,7 +646,7 @@ als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentr
oder pkix (Schalenmodell).
-
+
2.3.1.2.2 Vertrauensprofile
@@ -765,9 +772,9 @@ als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentr
Widerrufs für ein Zertifikat kontaktieren soll, wenn für das Zertifikat mehrere unterschiedliche Widerrufsdienste
(CRL, OCSP) verfügbar sind. Das Element weist folgendes Kindelement auf:
- cfg:Service: Dieses Element vom Typ xs:token muss genau zwei mal vorkommen. Gütlige Werte für den
+ cfg:Service: Dieses Element vom Typ xs:token muss genau ein oder zwei mal vorkommen. Gütlige Werte für den
Textinhalt des Elements sind OCSP und CRL. Damit kann entweder die Reihenfolge (CRL, OCSP) oder (OCSP,
- CRL) festgelegt werden.
+ CRL) festgelegt werden. Wird nur ein Element angegeben, so wird auch nur der jeweilige Dienst verwendet.
Wird das Element nicht angegeben, so lautet die von MOA SP dann verwendete Default-Reihenfolge (CRL,
OCSP).
@@ -917,6 +924,32 @@ als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentr
+2.3.1.3.6
+ Konfiguration CRL Retention Intervallen
+
+
+ | Name |
+ cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:CrlRetentionIntervals |
+
+
+ | Gebrauch |
+ Null oder einmal |
+
+
+ | Erläuterung |
+ Das Element cfg:CrlRetentionIntervals kann dazu verwendet werden um Retention Intervalle für eine bestimmte CA zu konfigurieren. Das Element weist folgendes Kind-Element auf:
+
+- Element
cfg:CA: Dieses Element legt ein Retention Intervall für eine spezielle CA an. Es weist folgende Kind-Elemente auf:
+
+- Element
cfg:X509IssuerName: Dieses Element vom Typ xs:string muss einmal vorkommen und definiert die entsprechende CA über einen RFC2253 String.
+- Element
cfg:Interval: Dieses Element vom Typ xs:integer muss einmal vorkommen und enthält das Retention Intervall in Tagen. Wird der Wert auf -1 gesetzt, dann bedeutet dass ein unendlich langes Intervall..
+
+
+ |
+
+
+
+
2.3.2 Profil für Transformationen
@@ -1003,7 +1036,7 @@ als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentr
Zulässige Werte für diesen Parameter sind true oder false. Wird dieses Element nicht angegeben, so nimmt MOA den Wert false an.
-
+
3 Beispielkonfigurationen
diff --git a/spss/handbook/handbook/faq/faq.html b/spss/handbook/handbook/faq/faq.html
index ef389ce03..99a9be134 100644
--- a/spss/handbook/handbook/faq/faq.html
+++ b/spss/handbook/handbook/faq/faq.html
@@ -15,7 +15,7 @@
- MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.4
+ MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.5
FAQ
Inhalt
@@ -45,6 +45,8 @@
Ich möchte ein Zertifikat (z.B. einer Zwischen-Zertifizierungsstelle) manuell in den internen Zertifikatsspeicher von MOA SP importieren. Wie funktioniert das? [Zur Antwort]
Meine bestehende Konfigurationsdatei funktioniert mit MOA SP/SS 1.3 oder höher nicht mehr. Was ist passiert?
[Zur Antwort]
+ Meine bestehende Konfigurationsdatei funktioniert mit MOA SP/SS 1.4.5 oder höher nicht mehr. Was ist passiert?
+ [Zur Antwort]
Verwendung
@@ -104,6 +106,15 @@ http.nonProxyHosts="<exceptionhosts>"
dem Sie Ihre Konfigurationsdatei vom bisherigen auf das neue Format migrieren können.
Informationen zur Verwendung des Werkzeugs finden Sie in Abschnitt 1.2.1 des Konfigurationshandbuchs.
+ -
+
Meine bestehende Konfigurationsdatei
+ funktioniert mit MOA SP/SS 1.4.5 oder höher nicht mehr. Was ist passiert?
+ Mit dem Wechsel auf Version 1.4.5 verwendet MOA SP/SS ein neues Format für die
+ XML-Konfigurationsdatei.
+ Wenn Sie von einer älteren Version (ab 1.3 aufwärts) von MOA SP/SS auf die Version 1.4.5 wechseln und Ihre bestehende
+ Konfiguration beibehalten wollen, müssen Sie den Namensraum von http://reference.e-government.gv.at/namespace/moaconfig/20021122# auf http://reference.e-government.gv.at/namespace/moaconfig/20090603# ändern.
+ Mehr Informationen finden Sie in Abschnitt 1.2.2 des Konfigurationshandbuchs.
+
Verwendung
diff --git a/spss/handbook/handbook/index.html b/spss/handbook/handbook/index.html
index 37b4c9db9..709743dbf 100644
--- a/spss/handbook/handbook/index.html
+++ b/spss/handbook/handbook/index.html
@@ -16,7 +16,7 @@
MOA: Serversignatur (SS) und Signaturprüfung (SP)
- Übersicht zur Dokumentation der Version 1.4.4
+ Übersicht zur Dokumentation der Version 1.4.5
- Einführung
diff --git a/spss/handbook/handbook/install/install.html b/spss/handbook/handbook/install/install.html
index 4df97ef4b..c327f877d 100644
--- a/spss/handbook/handbook/install/install.html
+++ b/spss/handbook/handbook/install/install.html
@@ -15,7 +15,7 @@
- MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.4
+ MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.5
Installation
Inhalt
@@ -127,7 +127,7 @@
- Installation von Apache Tomcat 4.1
- Installieren Sie Apache Tomcat 4.1.18 oder höher in ein Verzeichnis, das keine Leerzeichen im Pfadnamen enthält. Wir empfehlen die Installation von Apache Tomcat 4.1.31. Verwenden Sie bitte die zu Ihrem J2SE SDK passende Distribution von Tomcat. Das Wurzelverzeichnis der Tomcat-Installation wird im weiteren Verlauf als
$CATALINA_HOME bezeichnet.
- Entpacken der MOA SP/SS Webservice Distribution
- - Entpacken Sie die Datei
moa-spss-1.4.4.zip in ein beliebiges Verzeichnis. Dieses Verzeichnis wird im weiteren Verlauf als $MOA_SPSS_INST bezeichnet.
+ - Entpacken Sie die Datei
moa-spss-1.4.5.zip in ein beliebiges Verzeichnis. Dieses Verzeichnis wird im weiteren Verlauf als $MOA_SPSS_INST bezeichnet.
- Installation der Krypographiebibliotheken von SIC/IAIK
-
Die Installation der Kryptographiebibliotheken von SIC/IAIK:
@@ -380,7 +380,7 @@ INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=<null>
- Installation von J2SE SDK
- Installieren Sie J2SE 1.4.x SDK oder J2SE 5.0 SDK in ein beliebiges Verzeichnis. Wir empfehlen die Installation von J2SE 5.0 SDK. Das Wurzelverzeichnis der J2SE SDK Installation wird im weiteren Verlauf als
$JAVA_HOME bezeichnet.
- Entpacken der MOA SP/SS Klassenbibliotheks-Distribution
- - Entpacken Sie die Datei
moa-spss-1.4.4-lib.zip in ein beliebiges Verzeichnis. Dieses Verzeichnis wird im weiteren Verlauf als $MOA_SPSS_INST bezeichnet.
+ - Entpacken Sie die Datei
moa-spss-1.4.5-lib.zip in ein beliebiges Verzeichnis. Dieses Verzeichnis wird im weiteren Verlauf als $MOA_SPSS_INST bezeichnet.
- Installation der Krypographiebibliotheken von SIC/IAIK
-
Die Installation der Kryptographiebibliotheken von SIC/IAIK:
@@ -399,13 +399,13 @@ INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=<null>
| MOA SP/SS |
-1.4.4 |
+1.4.5 |
moa-spss.jar, moa-common.jar |
| MOA IAIK |
-1.20 |
-lib/iaik_moa-1.20.jar,
- lib/iaik_cms-3.2.jar, lib/iaik_ixsil-1.2.2.3.jar
+ | 1.26 |
+lib/iaik_moa-1.26.jar,
+ lib/iaik_cms-3.2.jar, lib/iaik_ixsil-1.2.2.4.jar
|
diff --git a/spss/handbook/handbook/intro/intro.html b/spss/handbook/handbook/intro/intro.html
index 8a9fb1bd1..96d5492c2 100644
--- a/spss/handbook/handbook/intro/intro.html
+++ b/spss/handbook/handbook/intro/intro.html
@@ -15,7 +15,7 @@
- MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.4
+ MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.5
Einführung
Inhalt
diff --git a/spss/handbook/handbook/usage/usage.html b/spss/handbook/handbook/usage/usage.html
index bec96d0a9..3b38eb010 100644
--- a/spss/handbook/handbook/usage/usage.html
+++ b/spss/handbook/handbook/usage/usage.html
@@ -15,7 +15,7 @@
- MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.4
+ MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.4.5
Anwendung
Inhalt
diff --git a/spss/pom.xml b/spss/pom.xml
index a102fd8a1..68cf2a573 100644
--- a/spss/pom.xml
+++ b/spss/pom.xml
@@ -3,7 +3,7 @@
MOA
MOA
- 1.4.4
+ 1.4.5
4.0.0
diff --git a/spss/server/history.txt b/spss/server/history.txt
index 941713559..7a14b56ea 100644
--- a/spss/server/history.txt
+++ b/spss/server/history.txt
@@ -1,3 +1,15 @@
+##############
+1.4.5
+##############
+
+- IAIK Libraries aktualisiert:
+ iaik-moa: Version 1.26
+- Überprüfung von ArchiveCutOff und Implementierung eines Retention Intervalls für CRLs.
+- Hinzufügen der Möglichkeit Retention Intervalle für bestimmte CAs zu konfigurieren.
+ Dadurch wurde auch das Konfigurations Schema und der Namespace geändert.
+- Weitere Änderung des Konfigurations Schemas: Bei der ServiceOrder für das Revocation
+ Checking kann nun auch nur jeweils ein Dienst (CRL oder OCSP) angegeben werden.
+
##############
1.4.4
##############
diff --git a/spss/server/readme.update.txt b/spss/server/readme.update.txt
index e87ecf5c5..e11649254 100644
--- a/spss/server/readme.update.txt
+++ b/spss/server/readme.update.txt
@@ -1,11 +1,11 @@
======================================================================
- Update einer bestehenden MOA-SPSS-Installation auf Version 1.4.3
+ Update einer bestehenden MOA-SPSS-Installation auf Version 1.4.5
======================================================================
Es gibt zwei Möglichkeiten (im Folgenden als "Update Variante A" und
"Update Variante B" bezeichnet), das Update von MOA-SPSS auf Version
-1.4.3 durchzuführen. Update Variante A geht dabei den Weg über eine
+1.4.5 durchzuführen. Update Variante A geht dabei den Weg über eine
vorangestellte Neuinstallation, während Variante B direkt eine
bestehende Installation aktualisiert.
@@ -16,7 +16,7 @@ JAVA_HOME bezeichnet das Wurzelverzeichnis der JDK-Installation
CATALINA_HOME bezeichnet das Wurzelverzeichnis der Tomcat-Installation
MOA_SPSS_INST bezeichnet das Verzeichnis, in das Sie die Datei
-moa-spss-1.4.3.zip entpackt haben.
+moa-spss-1.4.5.zip entpackt haben.
=================
@@ -40,7 +40,14 @@ Update Variante A
Update Variante B, Punkt 9 beschrieben vor, um Ihre alten Trustprofile
auf einen aktuellen Stand zu bringen.
-5.) Nur wenn alte Installation älter als Version 1.3.0:
+5a.) Nur wenn alte Installation älter als Version 1.4.5:
+ Falls Sie Ihre alte MOA-SP Konfigurationsdatei weiterverwenden wollen:
+ Seit dem Wechsel auf Version 1.4.5 verwendet MOA SP ein neues Format für die
+ XML-Konfigurationsdatei. Sie müssen die Konfigurationsdatei für MOA-SP aus
+ Ihrer alten Installation auf das neue Format konvertieren.
+ Details dazufinden Sie im MOA-SPSS-Installationshandbuch.
+
+5b.) Nur wenn alte Installation älter als Version 1.3.0:
Falls Sie Ihre alte MOA-SP Konfigurationsdatei weiterverwenden wollen:
Seit dem Wechsel auf Version 1.3.1 verwendet MOA SP ein neues Format für die
XML-Konfigurationsdatei. Sie müssen die Konfigurationsdatei für MOA-SP aus
@@ -55,7 +62,7 @@ Update Variante B
1.) Erstellen Sie eine Sicherungskopie des kompletten Tomcat-Verzeichnisses
Ihrer MOA-SPSS-Installation.
-2.) Entpacken Sie die Datei "moa-spss-1.4.3.zip" in das Verzeichnis MOA_SPSS_INST.
+2.) Entpacken Sie die Datei "moa-spss-1.4.5.zip" in das Verzeichnis MOA_SPSS_INST.
3.) Erstellen Sie eine Sicherungskopie aller "iaik*.jar"-Dateien im Verzeichnis
JAVA_HOME\jre\lib\ext und löschen Sie diese Dateien danach.
@@ -124,7 +131,13 @@ Update Variante B
in das Verzeichnis
CATALINA_HOME\conf\moa-spss\certstore\10F17BDACD8DEAA1E8F23FBEAE7B3EC3D9773D1D.
-11.) Nur wenn alte Installation älter als Version 1.3.0:
+11a.) Nur wenn alte Installation älter als Version 1.4.5:
+ Mit dem Wechsel auf Version 1.4.5 verwendet MOA SP ein neues Format für die
+ XML-Konfigurationsdatei. Sie müssen die Konfigurationsdatei für MOA-SP aus
+ Ihrer alten Installation auf das neue Format konvertieren. Details dazu
+ finden Sie im MOA-SPSS-Installationshandbuch.
+
+11b.) Nur wenn alte Installation älter als Version 1.3.0:
Mit dem Wechsel auf Version 1.3.0 verwendet MOA SP ein neues Format für die
XML-Konfigurationsdatei. Sie müssen die Konfigurationsdatei für MOA-SP aus
Ihrer alten Installation auf das neue Format konvertieren. Details dazu
diff --git a/spss/server/serverlib/.classpath b/spss/server/serverlib/.classpath
index 01edb156d..1c79cc393 100644
--- a/spss/server/serverlib/.classpath
+++ b/spss/server/serverlib/.classpath
@@ -1,9 +1,9 @@
-
-
-
-
+
+
+
+
diff --git a/spss/server/serverlib/pom.xml b/spss/server/serverlib/pom.xml
index 972822a73..fe8ac16d4 100644
--- a/spss/server/serverlib/pom.xml
+++ b/spss/server/serverlib/pom.xml
@@ -9,7 +9,7 @@
MOA.spss.server
moa-spss-lib
jar
- 1.4.4
+ 1.4.5
MOA SP/SS API
diff --git a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationPartsBuilder.java b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationPartsBuilder.java
index 058ce5280..3ad7b761f 100644
--- a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationPartsBuilder.java
+++ b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationPartsBuilder.java
@@ -39,6 +39,7 @@ import org.w3c.dom.traversal.NodeIterator;
import org.xml.sax.SAXException;
+import iaik.asn1.structures.Name;
import iaik.ixsil.exceptions.URIException;
import iaik.ixsil.util.URI;
import iaik.pki.pathvalidation.ChainingModes;
@@ -149,6 +150,12 @@ public class ConfigurationPartsBuilder {
+ CONF + "CertificateValidation/"
+ CONF + "RevocationChecking/"
+ CONF + "DistributionPoint";
+ private static final String CRL_RETENTION_INTERVALS_CA_XPATH =
+ ROOT + CONF + "SignatureVerification/"
+ + CONF + "CertificateValidation/"
+ + CONF + "RevocationChecking/"
+ + CONF + "CrlRetentionIntervals/"
+ + CONF + "CA";
private static final String ENABLE_REVOCATION_CHECKING_XPATH_ =
ROOT + CONF + "SignatureVerification/"
+ CONF + "CertificateValidation/"
@@ -1264,4 +1271,33 @@ public class ConfigurationPartsBuilder {
return Boolean.valueOf(permitFileURIs).booleanValue();
}
+ /**
+ * Returns a map of CRL retention intervals
+ * @return
+ */
+ public Map getCrlRetentionIntervals() {
+ Map map = new HashMap();
+ NodeIterator modIter = XPathUtils.selectNodeIterator(
+ getConfigElem(),
+ CRL_RETENTION_INTERVALS_CA_XPATH);
+
+ Element modElem;
+ while ((modElem = (Element) modIter.nextNode()) != null) {
+ String x509IssuerName = getElementValue(modElem, CONF + "X509IssuerName", null);
+ String i = getElementValue(modElem, CONF + "Interval", null);
+ Integer interval = new Integer(i);
+ try {
+ RFC2253NameParser parser = new RFC2253NameParser(x509IssuerName);
+ Name name = parser.parse();
+ map.put(name.getRFC2253String(), interval);
+ } catch (RFC2253NameParserException e) {
+ map.put(x509IssuerName, interval);
+ }
+
+ //System.out.println("Name: " + x509IssuerName + " - Interval: " + interval);
+ }
+
+ return map;
+ }
+
}
diff --git a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationProvider.java b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationProvider.java
index 05bd43087..7b72e3cc5 100644
--- a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationProvider.java
+++ b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/config/ConfigurationProvider.java
@@ -15,6 +15,11 @@
*/
package at.gv.egovernment.moa.spss.server.config;
+import iaik.asn1.structures.Name;
+import iaik.pki.revocation.RevocationSourceTypes;
+import iaik.utils.RFC2253NameParser;
+import iaik.utils.RFC2253NameParserException;
+
import java.io.File;
import java.io.FileInputStream;
import java.io.IOException;
@@ -24,22 +29,17 @@ import java.security.Principal;
import java.security.cert.X509Certificate;
import java.util.ArrayList;
import java.util.Collections;
+import java.util.Iterator;
import java.util.List;
import java.util.Map;
import java.util.Set;
import org.w3c.dom.Element;
-import iaik.asn1.structures.Name;
-import iaik.pki.revocation.RevocationSourceTypes;
-import iaik.utils.RFC2253NameParser;
-import iaik.utils.RFC2253NameParserException;
-
import at.gv.egovernment.moa.logging.LogMsg;
import at.gv.egovernment.moa.logging.Logger;
-import at.gv.egovernment.moa.util.DOMUtils;
-
import at.gv.egovernment.moa.spss.util.MessageProvider;
+import at.gv.egovernment.moa.util.DOMUtils;
/**
* A class providing access to the MOA configuration data.
@@ -226,6 +226,11 @@ public class ConfigurationProvider
*/
private boolean permitFileURIs;
+ /**
+ * Indicates the CRL retention intervals
+ */
+ private Map crlRetentionIntervals;
+
/**
* Return the single instance of configuration data.
*
@@ -306,6 +311,7 @@ public class ConfigurationProvider
// build the internal datastructures
try {
builder = new ConfigurationPartsBuilder(configElem, configRoot);
+
digestMethodAlgorithmName = builder.getDigestMethodAlgorithmName();
canonicalizationAlgorithmName =
builder.getCanonicalizationAlgorithmName();
@@ -339,6 +345,16 @@ public class ConfigurationProvider
supplementProfiles = builder.buildSupplementProfiles();
warnings = new ArrayList(builder.getWarnings());
permitFileURIs = builder.getPermitFileURIs();
+ crlRetentionIntervals = builder.getCrlRetentionIntervals();
+
+// Set set = crlRetentionIntervals.entrySet();
+// Iterator i = set.iterator();
+// while(i.hasNext()){
+// Map.Entry me = (Map.Entry)i.next();
+// System.out.println("Key: " + me.getKey() + " - Value: " + me.getValue() );
+// }
+
+
} catch (Throwable t) {
throw new ConfigurationException("config.11", null, t);
} finally {
@@ -714,4 +730,14 @@ public class ConfigurationProvider
{
return permitFileURIs;
}
+
+ /**
+ * Returns the map of retention intervals
+ * @return The map of retention intervals
+ */
+ public Map getCrlRetentionIntervals() {
+ return crlRetentionIntervals;
+ }
+
+
}
\ No newline at end of file
diff --git a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/IaikConfigurator.java b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/IaikConfigurator.java
index 12c560855..4625ccf88 100644
--- a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/IaikConfigurator.java
+++ b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/IaikConfigurator.java
@@ -72,7 +72,7 @@ public class IaikConfigurator {
// Set customized CRL retriever to overcome a classloader problem when MOA is deployed in Tomcat
RevocationSourceStore rss = RevocationFactory.getInstance(transId).getRevocationSourceStore();
- rss.setRetriever(new CRLRetriever(), RevocationSourceTypes.CRL);
+ //rss.setRetriever(new CRLRetriever(), RevocationSourceTypes.CRL);
if ((moaConfig.getSoftwareKeyModules().size() > 0) || (moaConfig.getHardwareKeyModules().size() > 0)) {
dumpKeyEntryIDs();
}
diff --git a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/RevocationConfigurationImpl.java b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/RevocationConfigurationImpl.java
index 74a268519..67eac5b55 100644
--- a/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/RevocationConfigurationImpl.java
+++ b/spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/server/iaik/config/RevocationConfigurationImpl.java
@@ -19,6 +19,7 @@ import iaik.pki.revocation.RevocationConfiguration;
import java.security.cert.X509Certificate;
import java.util.Date;
+import java.util.Map;
import java.util.Set;
import at.gv.egovernment.moa.spss.server.config.ConfigurationProvider;
@@ -65,4 +66,15 @@ public class RevocationConfigurationImpl
return config.getEnableRevocationArchiving();
}
+ /**
+ * @see iaik.pki.revocation.RevocationConfiguration#getCrlRetentionInterval(java.lang.String)
+ */
+ public Integer getCrlRetentionInterval(String issuername)
+ {
+ Map map = config.getCrlRetentionIntervals();
+ Integer interval = (Integer)map.get(issuername);
+
+ return interval;
+}
+
}
diff --git a/spss/server/serverws/.classpath b/spss/server/serverws/.classpath
index 8cd9e4eb8..3bcfa0901 100644
--- a/spss/server/serverws/.classpath
+++ b/spss/server/serverws/.classpath
@@ -1,8 +1,13 @@
-
+
+
+
+
+
+
-
+
diff --git a/spss/server/serverws/.project b/spss/server/serverws/.project
index 5be7350f1..a115e2dea 100644
--- a/spss/server/serverws/.project
+++ b/spss/server/serverws/.project
@@ -7,6 +7,11 @@
moa-spss-lib
+
+ org.eclipse.wst.jsdt.core.javascriptValidator
+
+
+
org.eclipse.jdt.core.javabuilder
@@ -34,5 +39,6 @@
org.eclipse.wst.common.project.facet.core.nature
org.eclipse.wst.common.modulecore.ModuleCoreNature
org.eclipse.jem.workbench.JavaEMFNature
+ org.eclipse.wst.jsdt.core.jsNature
diff --git a/spss/server/serverws/.settings/org.eclipse.wst.common.component b/spss/server/serverws/.settings/org.eclipse.wst.common.component
index 7ac34c6c2..c83fdc828 100644
--- a/spss/server/serverws/.settings/org.eclipse.wst.common.component
+++ b/spss/server/serverws/.settings/org.eclipse.wst.common.component
@@ -1,11 +1,11 @@
-
-
+
+
uses
-
+
uses
diff --git a/spss/server/serverws/.settings/org.eclipse.wst.common.project.facet.core.xml b/spss/server/serverws/.settings/org.eclipse.wst.common.project.facet.core.xml
index 94d50aad1..f30a1de6e 100644
--- a/spss/server/serverws/.settings/org.eclipse.wst.common.project.facet.core.xml
+++ b/spss/server/serverws/.settings/org.eclipse.wst.common.project.facet.core.xml
@@ -1,5 +1,5 @@
-
+
diff --git a/spss/server/serverws/pom.xml b/spss/server/serverws/pom.xml
index 7dac91d35..7cdb6987f 100644
--- a/spss/server/serverws/pom.xml
+++ b/spss/server/serverws/pom.xml
@@ -10,7 +10,7 @@
MOA.spss.server
moa-spss-ws
war
- 1.4.4
+ 1.4.5
MOA SP/SS WebService
diff --git a/spss/server/tools/.classpath b/spss/server/tools/.classpath
index 82972d400..ad36587e9 100644
--- a/spss/server/tools/.classpath
+++ b/spss/server/tools/.classpath
@@ -1,8 +1,8 @@
-
-
-
+
+
+
diff --git a/spss/server/tools/.project b/spss/server/tools/.project
index 4b3ffd512..4e931b799 100644
--- a/spss/server/tools/.project
+++ b/spss/server/tools/.project
@@ -5,6 +5,11 @@
+
+ org.eclipse.wst.common.project.facet.core.builder
+
+
+
org.eclipse.jdt.core.javabuilder
@@ -19,5 +24,6 @@
org.eclipse.jdt.core.javanature
org.maven.ide.eclipse.maven2Nature
+ org.eclipse.wst.common.project.facet.core.nature
diff --git a/spss/server/tools/src/main/java/at/gv/egovernment/moa/spss/server/tools/ConfigTool.java b/spss/server/tools/src/main/java/at/gv/egovernment/moa/spss/server/tools/ConfigTool.java
index d5c3b48c1..5848065b7 100644
--- a/spss/server/tools/src/main/java/at/gv/egovernment/moa/spss/server/tools/ConfigTool.java
+++ b/spss/server/tools/src/main/java/at/gv/egovernment/moa/spss/server/tools/ConfigTool.java
@@ -23,9 +23,9 @@ public class ConfigTool
{
if (args == null || args.length != 2)
{
- System.out.println("Usage: ConfigTool ");
+ System.out.println("Usage: ConfigTool ");
System.out.println(" ... Old config file to be transformed");
- System.out.println(" ... New config file resulting from the transform");
+ System.out.println(" ... New config file resulting from the transform");
System.exit(-1);
}
diff --git a/spss/server/tools/src/main/resources/tools/ConfigurationMapper.xsl b/spss/server/tools/src/main/resources/tools/ConfigurationMapper.xsl
index fd47cbf84..3f0fe971b 100644
--- a/spss/server/tools/src/main/resources/tools/ConfigurationMapper.xsl
+++ b/spss/server/tools/src/main/resources/tools/ConfigurationMapper.xsl
@@ -1,5 +1,5 @@
-
+
--
cgit v1.2.3
From 68af85701b6f797b0d662b89b95e043ee949defd Mon Sep 17 00:00:00 2001
From: mcentner
Date: Fri, 2 Jul 2010 07:14:41 +0000
Subject: Merged branch 1.4.7_MOASP_TSL back into trunk.
git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@1165 d688527b-c9ab-4aba-bd8d-4036d912da1d
---
common/.classpath | 24 +-
common/.settings/org.eclipse.wst.common.component | 15 +-
common/pom.xml | 4 +-
.../java/at/gv/egovernment/moa/util/Constants.java | 6 +-
.../at/gv/egovernment/moa/util/StringUtils.java | 14 +
.../schemas/MOA-ID-Configuration-1.4.7.xsd | 625 +++++++++++++++++++++
.../resources/resources/schemas/MOA-SPSS-1.4.7.xsd | 486 ++++++++++++++++
.../resources/schemas/MOA-SPSS-config-1.4.7.xsd | 270 +++++++++
id/history.txt | 7 +
id/pom.xml | 4 +-
id/readme_1.4.7.txt | 304 ++++++++++
.../.settings/org.eclipse.wst.common.component | 36 +-
id/server/auth/pom.xml | 4 +-
id/server/auth/src/main/webapp/WEB-INF/web.xml | 22 +
.../conf/moa-id/SampleMOAIDConfiguration.xml | 8 +-
.../conf/moa-id/SampleMOAIDConfigurationProxy.xml | 12 +-
.../SampleMOAIDConfiguration_withTestBKs.xml | 12 +-
.../SampleMOAIDConfiguration_withTestBKsProxy.xml | 12 +-
.../conf/moa-id/SampleMOAWIDConfiguration.xml | 12 +-
.../conf/moa-id/SampleMOAWIDConfigurationProxy.xml | 12 +-
.../SampleMOAWIDConfiguration_withTestBKs.xml | 12 +-
.../SampleMOAWIDConfiguration_withTestBKsProxy.xml | 12 +-
.../transforms/TransformsInfoAuthBlockTable_DE.xml | 161 ++++++
.../transforms/TransformsInfoAuthBlockTable_EN.xml | 161 ++++++
.../conf/moa-spss/SampleMOASPSSConfiguration.xml | 8 +
.../profiles/MOAIDTransformAuthBlockTable_DE.xml | 159 ++++++
.../profiles/MOAIDTransformAuthBlockTable_EN.xml | 159 ++++++
id/server/data/deploy/demo/demoseite.zip | Bin 0 -> 225100 bytes
id/server/doc/MOA-ID-Configuration-1.2.xsd | 350 ------------
id/server/doc/MOA-ID-Configuration-1.3.xsd | 424 --------------
id/server/doc/MOA-ID-Configuration-1.4.2.xsd | 616 --------------------
id/server/doc/MOA-ID-Configuration-1.4.3.xsd | 612 --------------------
id/server/doc/MOA-ID-Configuration-1.4.7.xsd | 624 ++++++++++++++++++++
id/server/doc/MOA-ID-Configuration-1.4.xsd | 505 -----------------
id/server/doc/moa_id/id-admin.htm | 15 +-
id/server/doc/moa_id/id-admin_1.htm | 8 +-
id/server/doc/moa_id/id-admin_2.htm | 42 +-
id/server/doc/moa_id/links.htm | 42 +-
id/server/doc/moa_id/moa.htm | 2 +-
id/server/idserverlib/.classpath | 22 +-
.../.settings/org.eclipse.wst.common.component | 15 +-
id/server/idserverlib/pom.xml | 8 +-
.../moa/id/auth/AuthenticationServer.java | 417 +++++++++++++-
.../moa/id/auth/MOAIDAuthConstants.java | 4 +
.../moa/id/auth/WrongParametersException.java | 8 +-
.../AuthenticationBlockAssertionBuilder.java | 81 ++-
.../CreateXMLSignatureRequestBuilderForeign.java | 126 +++++
.../InfoboxReadRequestBuilderCertificate.java | 94 ++++
.../builder/VerifyXMLSignatureRequestBuilder.java | 62 ++
.../moa/id/auth/data/AuthenticationSession.java | 16 +-
.../id/auth/data/CreateXMLSignatureResponse.java | 32 +-
.../parser/CreateXMLSignatureResponseParser.java | 26 +
.../id/auth/parser/InfoboxReadResponseParser.java | 51 ++
.../moa/id/auth/servlet/AuthServlet.java | 1 +
.../moa/id/auth/servlet/GetForeignIDServlet.java | 287 ++++++++++
.../auth/servlet/ProcessValidatorInputServlet.java | 9 +-
.../moa/id/auth/servlet/SelectBKUServlet.java | 12 +
.../auth/servlet/StartAuthenticationServlet.java | 25 +-
.../servlet/VerifyAuthenticationBlockServlet.java | 13 +-
.../id/auth/servlet/VerifyCertificateServlet.java | 286 ++++++++++
.../id/auth/servlet/VerifyIdentityLinkServlet.java | 57 +-
.../CreateXMLSignatureResponseValidator.java | 116 ++--
.../client/szrgw/CreateIdentityLinkResponse.java | 27 +
.../validator/parep/client/szrgw/SZRGWClient.java | 133 ++++-
.../moa/id/config/ConfigurationBuilder.java | 50 +-
.../moa/id/config/ConnectionParameter.java | 9 +
.../gv/egovernment/moa/id/config/OAParameter.java | 24 +
.../moa/id/config/TargetToSectorNameMapper.java | 67 +++
.../moa/id/config/TargetsAndSectorNames.java | 194 +++++++
.../id/config/auth/AuthConfigurationProvider.java | 19 +
.../moa/id/config/auth/OAAuthParameter.java | 86 +--
.../moa/id/proxy/DefaultConnectionBuilder.java | 3 +-
.../id/proxy/DefaultLoginParameterResolver.java | 5 +-
.../moa/id/proxy/ElakConnectionBuilder.java | 4 +-
.../moa/id/proxy/EnhancedConnectionBuilder.java | 7 +-
.../moa/id/proxy/servlet/ProxyServlet.java | 6 +-
.../moa/id/util/ParamValidatorUtils.java | 158 ++++++
.../at/gv/egovernment/moa/id/util/SSLUtils.java | 8 +-
.../gv/egovernment/moa/id/util/ServletUtils.java | 29 +
.../resources/properties/id_messages_de.properties | 1 +
id/server/pom.xml | 4 +-
.../.settings/org.eclipse.wst.common.component | 34 +-
id/server/proxy/pom.xml | 4 +-
.../.settings/org.eclipse.wst.common.component | 16 +-
id/templates/pom.xml | 2 +-
pom.xml | 13 +-
.../iaik/prod/iaik_moa/1.27/iaik_moa-1.27.jar | Bin 0 -> 711034 bytes
.../iaik/prod/iaik_moa/maven-metadata-local.xml | 12 +
.../.settings/org.eclipse.wst.common.component | 16 +-
.../clients/webservice/conf/http.properties | 2 +-
.../handbook/config/MOA-SPSS-config-1.4.5.xsd | 268 ---------
.../handbook/config/MOA-SPSS-config-1.4.7.xsd | 270 +++++++++
spss/handbook/handbook/config/config.html | 10 +-
spss/handbook/handbook/faq/faq.html | 2 +-
spss/handbook/handbook/index.html | 2 +-
spss/handbook/handbook/install/install.html | 4 +-
spss/handbook/handbook/intro/intro.html | 2 +-
spss/handbook/handbook/spec/MOA-SPSS-1.3.wsdl | 2 +-
spss/handbook/handbook/usage/usage.html | 6 +-
spss/pom.xml | 2 +-
spss/server/history.txt | 13 +
spss/server/readme.update.txt | 13 +-
spss/server/serverlib/.classpath | 22 +-
.../.settings/org.eclipse.wst.common.component | 15 +-
spss/server/serverlib/pom.xml | 2 +-
.../gv/egovernment/moa/spss/api/SPSSFactory.java | 24 +-
.../VerifyCMSSignatureResponseElement.java | 7 +
.../moa/spss/api/common/CheckTSLResult.java | 40 ++
.../moa/spss/api/impl/CheckTSLResultImpl.java | 66 +++
.../moa/spss/api/impl/SPSSFactoryImpl.java | 18 +-
.../VerifyCMSSignatureResponseElementImpl.java | 17 +-
.../api/impl/VerifyXMLSignatureResponseImpl.java | 17 +-
.../moa/spss/api/xmlbind/ResponseBuilderUtils.java | 35 ++
.../xmlbind/VerifyCMSSignatureResponseBuilder.java | 9 +
.../xmlbind/VerifyXMLSignatureResponseBuilder.java | 7 +
.../api/xmlverify/VerifyXMLSignatureResponse.java | 10 +
.../server/config/ConfigurationPartsBuilder.java | 36 +-
.../moa/spss/server/config/TrustProfile.java | 16 +-
.../invoke/CMSSignatureVerificationInvoker.java | 11 +-
.../invoke/VerifyCMSSignatureResponseBuilder.java | 66 ++-
.../invoke/VerifyXMLSignatureResponseBuilder.java | 17 +-
.../invoke/XMLSignatureVerificationInvoker.java | 44 +-
.../properties/spss_messages_de.properties | 4 +-
.../.settings/org.eclipse.wst.common.component | 28 +-
.../serverws/resources/wsdl/MOA-SPSS-1.3.wsdl | 2 +-
125 files changed, 6362 insertions(+), 3247 deletions(-)
create mode 100644 common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.7.xsd
create mode 100644 common/src/main/resources/resources/schemas/MOA-SPSS-1.4.7.xsd
create mode 100644 common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.7.xsd
create mode 100644 id/readme_1.4.7.txt
create mode 100644 id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_DE.xml
create mode 100644 id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_EN.xml
create mode 100644 id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_DE.xml
create mode 100644 id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_EN.xml
create mode 100644 id/server/data/deploy/demo/demoseite.zip
delete mode 100644 id/server/doc/MOA-ID-Configuration-1.2.xsd
delete mode 100644 id/server/doc/MOA-ID-Configuration-1.3.xsd
delete mode 100644 id/server/doc/MOA-ID-Configuration-1.4.2.xsd
delete mode 100644 id/server/doc/MOA-ID-Configuration-1.4.3.xsd
create mode 100644 id/server/doc/MOA-ID-Configuration-1.4.7.xsd
delete mode 100644 id/server/doc/MOA-ID-Configuration-1.4.xsd
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/CreateXMLSignatureRequestBuilderForeign.java
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/InfoboxReadRequestBuilderCertificate.java
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/GetForeignIDServlet.java
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyCertificateServlet.java
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/validator/parep/client/szrgw/CreateIdentityLinkResponse.java
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/TargetToSectorNameMapper.java
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/config/TargetsAndSectorNames.java
create mode 100644 id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/util/ParamValidatorUtils.java
create mode 100644 repository/iaik/prod/iaik_moa/1.27/iaik_moa-1.27.jar
create mode 100644 repository/iaik/prod/iaik_moa/maven-metadata-local.xml
delete mode 100644 spss/handbook/handbook/config/MOA-SPSS-config-1.4.5.xsd
create mode 100644 spss/handbook/handbook/config/MOA-SPSS-config-1.4.7.xsd
create mode 100644 spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/api/common/CheckTSLResult.java
create mode 100644 spss/server/serverlib/src/main/java/at/gv/egovernment/moa/spss/api/impl/CheckTSLResultImpl.java
(limited to 'id/server/auth/.settings/org.eclipse.wst.common.component')
diff --git a/common/.classpath b/common/.classpath
index acbdc4f5b..2ea0c3c6d 100644
--- a/common/.classpath
+++ b/common/.classpath
@@ -1,10 +1,14 @@
-
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/common/.settings/org.eclipse.wst.common.component b/common/.settings/org.eclipse.wst.common.component
index 41f61a290..6351b73de 100644
--- a/common/.settings/org.eclipse.wst.common.component
+++ b/common/.settings/org.eclipse.wst.common.component
@@ -1,8 +1,7 @@
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
diff --git a/common/pom.xml b/common/pom.xml
index d95c642e8..93a4cb259 100644
--- a/common/pom.xml
+++ b/common/pom.xml
@@ -2,12 +2,12 @@
MOA
MOA
- 1.4.6
+ 1.4.7
4.0.0
MOA
moa-common
- 1.4.6
+ 1.4.7
jar
MOA common library
diff --git a/common/src/main/java/at/gv/egovernment/moa/util/Constants.java b/common/src/main/java/at/gv/egovernment/moa/util/Constants.java
index 993026c57..6a42720c0 100644
--- a/common/src/main/java/at/gv/egovernment/moa/util/Constants.java
+++ b/common/src/main/java/at/gv/egovernment/moa/util/Constants.java
@@ -74,7 +74,7 @@ public interface Constants {
/** Local location of the MOA XML schema definition. */
public static final String MOA_SCHEMA_LOCATION =
- SCHEMA_ROOT + "MOA-SPSS-1.3.xsd";
+ SCHEMA_ROOT + "MOA-SPSS-1.4.7.xsd";
/** URI of the MOA configuration XML namespace. */
public static final String MOA_CONFIG_NS_URI =
@@ -92,11 +92,11 @@ public interface Constants {
/** Local location of the MOA configuration XML schema definition. */
public static final String MOA_CONFIG_SCHEMA_LOCATION =
- SCHEMA_ROOT + "MOA-SPSS-config-1.4.5.xsd";
+ SCHEMA_ROOT + "MOA-SPSS-config-1.4.7.xsd";
/** Local location of the MOA ID configuration XML schema definition. */
public static final String MOA_ID_CONFIG_SCHEMA_LOCATION =
- SCHEMA_ROOT + "MOA-ID-Configuration-1.4.3.xsd";
+ SCHEMA_ROOT + "MOA-ID-Configuration-1.4.7.xsd";
/** URI of the Security Layer 1.0 namespace. */
public static final String SL10_NS_URI =
diff --git a/common/src/main/java/at/gv/egovernment/moa/util/StringUtils.java b/common/src/main/java/at/gv/egovernment/moa/util/StringUtils.java
index 84f7e8f04..dbc2b5011 100644
--- a/common/src/main/java/at/gv/egovernment/moa/util/StringUtils.java
+++ b/common/src/main/java/at/gv/egovernment/moa/util/StringUtils.java
@@ -152,4 +152,18 @@ public class StringUtils {
}
}
+ /**
+ * Checks if String is empty
+ * @param s String to be checked if empty
+ * @return True if String is empty, false otherwise
+ */
+ public static boolean isEmpty(String s) {
+ if (s == null || s.length() == 0)
+ return true;
+ else
+ return false;
+
+ }
+
+
}
diff --git a/common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.7.xsd b/common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.7.xsd
new file mode 100644
index 000000000..dffca2167
--- /dev/null
+++ b/common/src/main/resources/resources/schemas/MOA-ID-Configuration-1.4.7.xsd
@@ -0,0 +1,625 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter der Authentisierungs-Komponente
+
+
+
+
+ enthält Konfigurationsparameter der Proxy-Komponente
+
+
+
+
+
+ enthält Parameter für die Kommunikation zw. Proxykomponente und Authenttisierungskomponente
+
+
+
+
+
+ enthält Parameter für die SOAP-Verbindung von der Proxy-Komponente zur Auth-Komponente (vgl. AuthComponent/MOA-SP/ConnectionParameter)
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die OA
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung
+
+
+
+
+
+ ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ verweist auf ein Verzeichnis, das vertrauenswürdige CA (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die Kommunikation mit dem Security-Layer
+
+
+
+
+
+
+
+
+
+ enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA SP Modul
+
+
+
+
+
+ enthält Parameter für die SOAP-Verbindung von der AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server; wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden; wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben werden; wird das Element nicht verwendet dann wird MOA-SP über das API aufgerufen
+
+
+
+
+ enthält Parameter für die Überprüfung der Personenbindung
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die Überprüfung des AUTH-Blocks
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Informationen über akzeptierte Signers des IdentityLinks
+
+
+
+
+
+ akzeptierte Signer des IdentityLinks werden per X509SubjectName (Kodierung nach RFC 2253) identifiziert
+
+
+
+
+
+
+
+ enthält Defaultparameter für die Überprüfung weiterer Infoboxen
+
+
+
+
+
+
+
+ Default Verbindungsparameter zum SZR-Gateway (GetIdentityLink)
+
+
+
+
+
+
+
+
+
+ das Attribut filename verweist auf eine Datei mit globalem Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks inkludiert
+
+
+
+
+
+
+
+
+
+
+
+
+ das Attribut URL spezifiziert die Lage des Templates
+
+
+
+
+
+ Verifikation zusätzlicher Infoboxen
+
+
+
+
+ Optionales DefaultTrustprofil für die Überprüfung aller weiteren Infoboxen
+
+
+
+
+
+
+
+
+
+ Parameter für Überprüfung weiterer Infoboxen
+
+
+
+
+
+
+ Parameter zur Überprüfung einzelner Infoboxen
+
+
+
+
+ optionalervName, der für Fehlermeldungen verwendet werden soll; z.B.: "Stellvertretungen" für "Mandates"; fehlt dieser Parameter, dann wird das Identifier-Attribut verwendet
+
+
+
+
+ TrustProfil, das für die Überprüfung der Infobox verwendet werden soll
+
+
+
+
+ Validatorklasse, die für die Prüfung der Infobox verwendet werden soll; muss gesetzt werden, wenn Package- und Klassenname vom Default Package- und Klassennamen abweichen
+
+
+
+
+
+ Infobox spezifische Parameter, die der jeweiligen Prüfapplikation übergeben werden
+
+
+
+
+
+
+
+
+
+ Infobox spezifische Parameter, die der Prüfapplikation für berufliche Parteienvertretung übergeben werden. Dies ist logisch Teil der ApplicationSpecificParameters, kann jedoch aufgrund der Strukturierung validierend geparst werden und dadurch wird eine funktionierende Konfiguration bei Programmstart garantiert.
+
+
+
+
+
+ Falls Infoboxinhalte für die berufliche Parteienvertretung in der Vollmachten Infobox "mandates" abgelegt werden und Vertretung für berufliche Parteienvertreter aktiviert ist, so kann mit diesem Schalter die Vollmachtsprüfung für normale Vollmachten deaktiviert werden. Damit wird erreicht, dass mittels der Vollmachten Infobox ausschließlich berufliche Parteienvertretung aktiviert ist. Dieser Schalter ist nur für die Vollmachten Infobox "mandates" relevant.
+
+
+
+
+ Eigentlicher Konfigurationsteil für berufliche Parteienvertretung
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Spezifiziert die Lage von XML Schemas
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter über die OA, die die Authentisierungs-Komponente betreffen
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter über die OA, die die Proxy-Komponente betreffen
+
+
+
+
+
+ enthält Parameter über die OA, die die Proxy-Komponente betreffen
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der TLS-Verbindung enthält (keine CA-Zertifikate)
+
+
+
+
+
+
+
+
+
+
+
+ URL zu einem KeyStore, der den privaten Schlüssel, der für die TLS-Client-Authentisierung verwendet wird, enthält
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
+
+
+
+
+
+
+
+
+
+
+ Das Attribut spezifiziert die Lage des Templates, welches der InputProcessor zur Darstellung des Eingabeformulars nutzen soll
+
+
+
+
+
+
+
+
+
+ Default InputProcessor. Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
+
+
+
+
+ Default Wert für Formularanzeige. Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular zur vervollständigung der Vertretenendaten immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
+
+
+
+
+ Default Verbindungsparameter zum SZR-Gateway (für den EGIZ-Demonstrator im internen Netzwerk: https://129.27.142.5:8443/szr-gateway/services/MandateCreation)
+
+
+
+
+ Falls keine speziellen beruflichen ParteienvertreterInnen definiert sind (Element kommt nicht vor), werden ausschließlich standardisierte Vollmachten mit einer MandateID="*" akzeptiert
+
+
+
+
+
+
+
+
+ Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
+
+
+
+
+
+ Optionale Verbindungsparameter zu speziellem (SZR-)Gateway
+
+
+
+
+
+ OID der Parteienvertretung lt. "Object Identifier der öffentlichen Verwaltung" - Konvention, Empfehlung. Diese ID muss mit der MandateID der übermittelten standardisierten Vollmacht übereinstimmen. Eine Parteienvertretung für standardisierte Vollmachten mit der MandateID "*" muss nicht definiert werden und erlaubt eine allgemeine berufliche Parteienvertretung mit Standardtexten. In anderen Fällen ist eine erlaubte OID mitttels dieses Attributs zu definieren
+
+
+
+
+
+ Legt fest, ob berufliche Parteienvertretung für natürliche Personen erlaubt ist
+
+
+
+
+
+
+
+ Legt fest, ob berufliche Parteienvertretung für juristische Personen erlaubt ist (welche z.B. ein Organwalter nicht vertreten darf und dieser Wert aus diesem Grund dort false sein muss)
+
+
+
+
+
+
+
+ Beschreibender Text, der an Stelle des Standardtexts bei der Signatur der Anmeldedaten im Falle einer vorliegenden beruflichen Parteienvertretung zur Signatur vorgelegt wird
+
+
+
+
+
diff --git a/common/src/main/resources/resources/schemas/MOA-SPSS-1.4.7.xsd b/common/src/main/resources/resources/schemas/MOA-SPSS-1.4.7.xsd
new file mode 100644
index 000000000..e3b06b416
--- /dev/null
+++ b/common/src/main/resources/resources/schemas/MOA-SPSS-1.4.7.xsd
@@ -0,0 +1,486 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Ermöglichung der Stapelsignatur durch wiederholte Angabe dieses Elements
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Auswahl: Entweder explizite Angabe des Signaturorts sowie ggf. sinnvoller Supplements im Zshg. mit der Signaturumgebung, oder Verweis auf ein benanntes Profil
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Kardinalität 1..oo erlaubt die Antwort auf eine Stapelsignatur-Anfrage
+
+
+
+ Resultat, falls die Signaturerstellung erfolgreich war
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ mit diesem Profil wird eine Menge von vertrauenswürdigen Wurzelzertifikaten spezifiziert
+
+
+
+
+
+
+
+
+
+
+ only ds:X509Data and RetrievalMethod is supported; QualifiedCertificate is included as X509Data/any;publicAuthority is included as X509Data/any
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Pro dsig:Reference-Element in der zu überprüfenden XML-Signatur muss hier ein ReferenceInfo-Element erscheinen. Die Reihenfolge der einzelnen ReferenceInfo Elemente entspricht jener der dsig:Reference Elemente in der XML-Signatur.
+
+
+
+
+
+
+
+
+
+ mit diesem Profil wird eine Menge von vertrauenswürdigen Wurzelzertifikaten spezifiziert
+
+
+
+
+
+
+
+
+
+
+ only ds:X509Data and ds:RetrievalMethod is supported; QualifiedCertificate is included as X509Data/any; PublicAuthority is included as X509Data/any
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Auswahl: Entweder explizite Angabe EINER Transformationskette inklusive ggf. sinnvoller Supplements oder Verweis auf ein benanntes Profil
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Resultat, falls die Signaturerstellung gescheitert ist
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Ein oder mehrere Transformationswege können von der Applikation an MOA mitgeteilt werden. Die zu prüfende Signatur hat zumindest einem dieser Transformationswege zu entsprechen. Die Angabe kann explizit oder als Profilbezeichner erfolgen.
+
+
+
+
+ Profilbezeichner für einen Transformationsweg
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Die Angabe des Transformationsparameters (explizit oder als Hashwert) kann unterlassen werden, wenn die Applikation von der Unveränderlichkeit des Inhalts der in "Transformationsparamter", Attribut "URI" angegebenen URI ausgehen kann.
+
+
+
+ Der Transformationsparameter explizit angegeben.
+
+
+
+
+ Der Hashwert des Transformationsparameters.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Explizite Angabe des Transformationswegs
+
+
+
+
+
+
+ Alle impliziten Transformationsparameter, die zum Durchlaufen der oben angeführten Transformationskette bekannt sein müssen, müssen hier angeführt werden. Das Attribut "URI" bezeichnet den Transformationsparameter in exakt jener Weise, wie er in der zu überprüfenden Signatur gebraucht wird.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.7.xsd b/common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.7.xsd
new file mode 100644
index 000000000..a61eed289
--- /dev/null
+++ b/common/src/main/resources/resources/schemas/MOA-SPSS-config-1.4.7.xsd
@@ -0,0 +1,270 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/id/history.txt b/id/history.txt
index fda9d59c4..00faecd7d 100644
--- a/id/history.txt
+++ b/id/history.txt
@@ -2,6 +2,13 @@ Dieses Dokument zeigt die Ver
von MOA-ID auf.
History MOA-ID:
+=====
+Version MOA-ID 1.4.7: Änderungen seit Version MOA-ID 1.4.6:
+
+- Fixed Bug #485 (https://egovlabs.gv.at/tracker/index.php?func=detail&aid=485&group_id=6&atid=105)
+- IAIK Libraries aktualisiert:
+ iaik-moa: Version 1.27
+
=====
Version MOA-ID 1.4.6: Änderungen seit Version MOA-ID 1.4.5:
diff --git a/id/pom.xml b/id/pom.xml
index 04ce2712b..acb29f9e6 100644
--- a/id/pom.xml
+++ b/id/pom.xml
@@ -3,14 +3,14 @@
MOA
MOA
- 1.4.6
+ 1.4.7
4.0.0
MOA
id
pom
- 1.4.6
+ 1.4.7
MOA ID
diff --git a/id/readme_1.4.7.txt b/id/readme_1.4.7.txt
new file mode 100644
index 000000000..5ce6ad552
--- /dev/null
+++ b/id/readme_1.4.7.txt
@@ -0,0 +1,304 @@
+===============================================================================
+MOA ID Version 1.4.7 - Wichtige Informationen zur Installation
+===============================================================================
+
+-------------------------------------------------------------------------------
+A. Neuerungen/Änderungen
+-------------------------------------------------------------------------------
+
+Mit MOA ID Version 1.4.7 wurden folgende Neuerungen eingeführt, die jetzt
+erstmals in der Veröffentlichung enthalten sind (siehe auch history.txt im
+gleichen Verzeichnis):
+
+- Fixed Bug #485 (https://egovlabs.gv.at/tracker/index.php?func=detail&aid=485&group_id=6&atid=105)
+- IAIK Libraries aktualisiert:
+ iaik-moa: Version 1.27
+
+-------------------------------------------------------------------------------
+B. Durchführung eines Updates
+-------------------------------------------------------------------------------
+
+Es wird generell eine Neuinstallation lt. Handbuch empfohlen! Dennoch ist auch
+eine Aktualisierung bestehender Installationen möglich.
+
+...............................................................................
+B.1 Durchführung eines Updates von Version 1.4.5 oder 1.4.6
+...............................................................................
+
+1. Stoppen Sie den Tomcat, in dem Ihre bisherige Installation betrieben wird.
+ Fertigen Sie eine Sicherungskopie Ihrer kompletten Tomcat-Installation an.
+
+2. Entpacken Sie die Distribution von MOA ID Auth (moa-id-auth-1.4.7.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_AUTH_INST
+ bezeichnet.
+ Für MOA ID Proxy:
+ Entpacken Sie die Distribution von MOA ID Proxy (moa-id-proxy-1.4.7.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_PROXY_INST
+ bezeichnet.
+
+3. Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Auth
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-auth.war als
+ auch das komplette Verzeichnis moa-id-auth.
+ Für MOA ID Proxy:
+ Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Proxy
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-proxy.war als
+ auch das komplette Verzeichnis moa-id-proxy.
+
+4. Kopieren Sie die Datei MOA_ID_AUTH_INST/moa-id-auth.war nach
+ CATALINA_HOME_ID/webapps.
+ Für MOA ID Proxy:
+ Kopieren Sie die Datei MOA_ID_PROXY_INST/moa-id-proxy.war nach
+ CATALINA_HOME_ID/webapps.
+
+5. Starten Sie den Tomcat neu, achten Sie auf eventuelle Fehlermeldungen im
+ Logging von MOA ID beim Einlesen der erneuerten Konfiguration.
+
+...............................................................................
+B.1 Durchführung eines Updates von Version 1.4.3 oder 1.4.4
+...............................................................................
+
+1. Stoppen Sie den Tomcat, in dem Ihre bisherige Installation betrieben wird.
+ Fertigen Sie eine Sicherungskopie Ihrer kompletten Tomcat-Installation an.
+
+2. Entpacken Sie die Distribution von MOA ID Auth (moa-id-auth-1.4.5.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_AUTH_INST
+ bezeichnet.
+ Für MOA ID Proxy:
+ Entpacken Sie die Distribution von MOA ID Proxy (moa-id-proxy-1.4.5.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_PROXY_INST
+ bezeichnet.
+
+3. Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Auth
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-auth.war als
+ auch das komplette Verzeichnis moa-id-auth.
+ Für MOA ID Proxy:
+ Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Proxy
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-proxy.war als
+ auch das komplette Verzeichnis moa-id-proxy.
+
+4. Kopieren Sie die Datei MOA_ID_AUTH_INST/moa-id-auth.war nach
+ CATALINA_HOME_ID/webapps.
+ Für MOA ID Proxy:
+ Kopieren Sie die Datei MOA_ID_PROXY_INST/moa-id-proxy.war nach
+ CATALINA_HOME_ID/webapps.
+
+5. Erstellen Sie eine Sicherungskopie aller "iaik*.jar"-Dateien im Verzeichnis
+ JAVA_HOME\jre\lib\ext und löschen Sie diese Dateien danach.
+
+6. Kopieren Sie alle Dateien aus dem Verzeichnis MOA_ID_INST_AUTH\ext in das
+ Verzeichnis JAVA_HOME\jre\lib\ext.
+
+7. Starten Sie den Tomcat neu, achten Sie auf eventuelle Fehlermeldungen im
+ Logging von MOA ID beim Einlesen der erneuerten Konfiguration.
+
+...............................................................................
+B.2 Durchführung eines Updates von Version 1.4.1 oder 1.4.2 (incl. beta 1)
+...............................................................................
+
+1. Stoppen Sie den Tomcat, in dem Ihre bisherige Installation betrieben wird.
+ Fertigen Sie eine Sicherungskopie Ihrer kompletten Tomcat-Installation an.
+
+2. Entpacken Sie die Distribution von MOA ID Auth (moa-id-auth-1.4.5.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_AUTH_INST
+ bezeichnet.
+
+3. Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Auth
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-auth.war als
+ auch das komplette Verzeichnis moa-id-auth.
+
+4. Kopieren Sie die Datei MOA_ID_AUTH_INST/moa-id-auth.war nach
+ CATALINA_HOME_ID/webapps.
+
+5. Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-id/transforms in das Verzeichnis transforms Ihres
+ Stammverzeichnisses für die MOA ID Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_ID/conf/moa-id; in weiterer Folge wird
+ davon ausgegangen).
+
+6. Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-spss/profiles in das Verzeichnis profiles Ihres
+ Stammverzeichnisses für die MOA SPSS Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_SPSS/conf/moa-spss, wobei
+ CATALINA_HOME_SPSS für das Basisverzeichnis der Tomcat-Installation
+ für MOA SPSS steht; wenn Sie MOA SPSS nicht als eigenes Webservice
+ betreiben, sondern es von MOA ID über die API-Schnittstelle angesprochen
+ wird, lautet dieses Stammverzeichnis für gewöhnlich
+ CATALINA_HOME_ID/conf/moa-spss.
+
+7. Sichern Sie ihre MOA-ID Konfigurationsdatei. Kopieren Sie die
+ Beispielkonfigurationsdateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-id/SampleMOA*.xml nach
+ CATALINA_HOME_ID/conf/moa-id.
+ Verwenden Sie in Ihrer Installation bereits die Vollmachtenprüfung, so
+ verschieben Sie bitte in der MOA-ID Installationsdatei das Element
+ innerhalb des Konfigurationsteiles für die berufliche
+ Parteienvertreung (ParepSpecificParameters) unter das Element
+ ApplicationSpecificParameters.
+
+8. Starten Sie den Tomcat neu, achten Sie auf eventuelle Fehlermeldungen im
+ Logging von MOA ID beim Einlesen der erneuerten Konfiguration.
+
+...............................................................................
+B.3 Durchführung eines Updates von Version 1.3.1, 1.3.2 oder 1.3.3
+...............................................................................
+
+1. Stoppen Sie den Tomcat, in dem Ihre bisherige Installation betrieben wird.
+ Fertigen Sie eine Sicherungskopie Ihrer kompletten Tomcat-Installation an.
+
+2. Entpacken Sie die Distribution von MOA ID Auth (moa-id-auth-1.4.5.zip) in
+ ein temporäres Verzeichnis, in weiterer Folge als MOA_ID_AUTH_INST
+ bezeichnet.
+
+3. Erstellen Sie eine Sicherungskopie aller "iaik*.jar"-Dateien im Verzeichnis
+ JAVA_HOME\jre\lib\ext und löschen Sie diese Dateien danach.
+
+4. Kopieren Sie alle Dateien aus dem Verzeichnis MOA_ID_INST_AUTH\ext in das
+ Verzeichnis JAVA_HOME\jre\lib\ext.
+
+5. Erstellen Sie eine Sicherungskopie aller Dateien im Verzeichnis
+ CATALINA_HOME\common\endorsed und löschen Sie die dort eventuell vorhandene
+ Dateien xmlParserAPIs.jar
+
+6. Kopieren Sie die Dateien aus dem Verzeichnis MOA_ID_INST_AUTH\endorsed
+ in das Verzeichnis CATALINA_HOME\common\endorsed. Überschreiben Sie dabei
+ etwaige gleichnamige Dateien.
+
+7. Wechseln Sie in jenes Verzeichnis, das die Webapplikation von MOA ID Auth
+ beinhaltet (für gewöhnlich ist dieses Verzeichnis CATALINA_HOME_ID/webapps,
+ wobei CATALINA_HOME_ID für das Basisverzeichnis der Tomcat-Installation
+ für MOA ID steht). Löschen Sie darin sowohl die Datei moa-id-auth.war als
+ auch das komplette Verzeichnis moa-id-auth.
+
+8. Kopieren Sie die Datei MOA_ID_AUTH_INST/moa-id-auth.war nach
+ CATALINA_HOME_ID/webapps.
+
+9. Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-id/transforms in das Verzeichnis transforms Ihres
+ Stammverzeichnisses für die MOA ID Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_ID/conf/moa-id; in weiterer Folge wird
+ davon ausgegangen).
+
+10.Kopieren Sie die vier Dateien aus dem Verzeichnis
+ MOA_ID_AUTH_INST/conf/moa-spss/profiles in das Verzeichnis profiles Ihres
+ Stammverzeichnisses für die MOA SPSS Konfiguration (für gewöhnlich lautet
+ dieses Stammverzeichnis CATALINA_HOME_SPSS/conf/moa-spss, wobei
+ CATALINA_HOME_SPSS für das Basisverzeichnis der Tomcat-Installation
+ für MOA SPSS steht; wenn Sie MOA SPSS nicht als eigenes Webservice
+ betreiben, sondern es von MOA ID über dmie API-Schnittstelle angesprochen
+ wird, lautet dieses Stammverzeichnis für gewöhnlich
+ CATALINA_HOME_ID/conf/moa-spss; in weiterer Folge wird von letzterer
+ Variante ausgegangen).
+
+11.Update des Cert-Stores.
+ Kopieren Sie den Inhalt des Verzeichnisses
+ MOA_ID_INST_AUTH\conf\moa-spss\certstore in das Verzeichnis
+ CATALINA_HOME\conf\moa-spss\certstore. Wenn Sie gefragt werden, ob Sie
+ vorhandene Dateien oder Unterverzeichnisse überschreiben sollen, dann
+ bejahen sie das.
+
+12.Sollen zusätzliche Templates für ältere Bürgerkartenumgebungen aktiviert
+ werden, öffnen Sie die XML-Konfiguration von MOA ID (für gewöhnlich finden
+ Sie diese XML-Datei direkt im Stammverzeichnis für die MOA ID Konfiguration,
+ z.B. CATALINA_HOME_ID/conf/moa-id/SampleMOAIDConfiguration.xml); führen Sie
+ folgende Modifikationen an der XML-Konfiguration durch:
+
+ a. Ändern Sie die applikationsübergreifende Konfiguration der AuthBlock
+ Transformationen. Sie finden diese Konfiguration im XML-Element
+ /MOA-IDConfiguration/AuthComponent/SecurityLayer. Fügen Sie zusätzlich zum
+ bisherigen Inhalt dieses Elements (für gewöhnlich ein Element
+ TransformsInfo, dessen Attribut filname den Wert
+ transforms/TransformsInfoAuthBlockText.xml aufweist) ein Element
+ TransformsInfo an, dessen Attribut filename auf die Datei für ältere BKU
+ zeigt. Sie können auch auf die vordefinierten Elemente aus den
+ Musterkonfigurationen dieser Distribution (
+ MOA_ID_AUTH_INST/conf/moa-id/SampleMOAIDConfiguration.xml) zurückgreifen.
+
+ b. Fügen Sie Profilbezeichner für die Transformationsprofile in der
+ Konfiguration für MOA SP an. Sie finden diesen Bezeichner im XML-
+ Element /MOA-IDConfiguration/AuthComponent/MOA-SP/VerifyAuthBlock.
+ Hängen Sie ein Element VerifyTransformsInfoProfileID an, das für die Über-
+ prüfung der Transformation älterer BKU vorgesehen ist.
+ Siehe auch Inhalt des Elements VerifyAuthBlock aus der Musterkonfiguration
+ dieser Distribution (
+ MOA_ID_AUTH_INST/conf/moa-id/SampleMOAIDConfiguration.xml).
+
+ c. Ändern Sie gegebenenfalls die applikationsspezifische Konfiguration
+ der Authblock-Tranformationen. Führen Sie dazu die folgende Tätigkeit
+ für jedes XML-Element /MOA-IDConfiguration/OnlineApplicaton/AuthComponent
+ durch: Fügen Sie zusätzlich zu einem bestehenden Element TransformsInfo
+ ein Elemnet TransformsInfo an, das die Transformation für ältere BKU
+ enthält - gleich wie dies bereits in Schritt a. durchgeführt wurde (wenn
+ Sie dieses Element nicht vorfinden, oder es auskommentiert ist, muss
+ Schritt c. nicht durchgeführt werden).
+
+ Öffnen Sie die XML-Konfiguration von MOA SPSS (für gewöhnlich finden Sie
+ XML-Datei direkt im Stammverzeichnisses für die MOA SPSS Konfiguration, z.B.
+ CATALINA_HOME_ID/conf/moa-spss/SampleMOASPSSConfiguration.xml); führen Sie
+ folgende Modifikationen an der XML-Konfiguration durch:
+
+ a. Ändern Sie die konfigurierten Profile für die zulässigen Transformationen
+ über die signierten Daten. Sie finden diese Profile am Ende der XML-Konfi-
+ guration von MOA SPSS (Elemente des Namens
+ cfg:VerifyTransformsInfoProfile). Fügen Sie zusätzlich zu den vorkommenden
+ Elementen dieses Namens (für gewöhnlich zwei Elemente) zwei weitere
+ Elemente dieses Namens hinzu, die die Profile für die älteren Bürger-
+ kartenumgebungen aufnehmen - diese sind durch den Namensteil "_deprecated"
+ gekennzeichnet (siehe auch Musterkonfigurationen dieser Distribution
+ MOA_ID_AUTH_INST/conf/moa-spss/SampleMOASPSSConfiguration.xml).
+
+13.Update der Trust-Profile. Achten sie bei Case-sensitiven Betriebssystemen auf
+ die Profilbezeichnungen. Aus trustprofiles wurde trustProfiles.
+ Wenn Sie Ihre alten Trust-Profile durch die neuen ersetzen wollen, dann gehen
+ Sie vor, wie in Punkt a). Wenn Sie Ihre eigenen Trust-Profile beibehalten
+ wollen, dann gehen Sie vor, wie in Punkt b).
+
+ a. Gehen Sie wie folgt vor, um die Trust-Profile auszutauschen:
+
+ 1) Löschen Sie das Verzeichnis CATALINA_HOME\conf\moa-spss\trustprofiles.
+ 2) Kopieren Sie das Verzeichnis
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles in das Verzeichnis
+ CATALINA_HOME\conf\moa-spss.
+
+ b. Falls Sie Ihre alten Trust-Profile beibehalten wollen, gehen Sie wie folgt
+ vor, um die Profile auf den aktuellen Stand zu bringen:
+
+ 1) Benennen Sie ein eventuell vorhandenes Verzeichnis trustprofiles in
+ trustProfiles um (vergessen Sie nicht, diese Änderung in Ihrer MOA-SP/SS
+ Konfigurationsdatei ebenfalls zu berücksichtigen und benennen Sie dort
+ alle gleichartigen Vorkommen von trustprofiles in trustProfiles um)
+
+ 2) Ergänzen Sie ihre Trustprofile durch alle Zertifikate aus den
+ entsprechenden Profilen im Verzeichnis
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles, die nicht in Ihren
+ Profilen enthalten sind. Am einfachsten ist es, wenn Sie den Inhalt der
+ einzelnen Profile aus der Distribution (
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles) in die entsprechenden
+ Profile Ihrer Installation (CATALINA_HOME\conf\moa-spss\trustProfiles)
+ kopieren und dabei die vorhandenen gleichnamigen Zertifikate
+ überschreiben), also z.B: Kopieren des Inhalts von
+ MOA_ID_INST_AUTH\conf\moa-spss\trustProfiles\
+ MOAIDBuergerkarteAuthentisierungsDatenMitTestkarten nach
+ CATALINA_HOME\conf\moa-spss\trustProfiles\
+ MOAIDBuergerkarteAuthentisierungsDatenMitTestkarten usw.
+
+14.Starten Sie den Tomcat neu, achten Sie auf eventuelle Fehlermeldungen im
+ Logging von MOA ID beim Einlesen der erneuerten Konfiguration.
+
+...............................................................................
+B.4 Durchführung eines Updates von einer älteren Version
+...............................................................................
+
+Bitte führen Sie eine Neuinstallation von MOA ID laut Handbuch durch und passen
+Sie die mitgelieferte Musterkonfiguration entsprechend Ihren Bedürfnissen unter
+Zuhilfenahme Ihrer bisherigen Konfiguration an.
+
diff --git a/id/server/auth/.settings/org.eclipse.wst.common.component b/id/server/auth/.settings/org.eclipse.wst.common.component
index b116cf610..6e8785869 100644
--- a/id/server/auth/.settings/org.eclipse.wst.common.component
+++ b/id/server/auth/.settings/org.eclipse.wst.common.component
@@ -1,18 +1,18 @@
-
-
-
-
-
-
- uses
-
-
- uses
-
-
- uses
-
-
-
-
-
+
+
+
+
+
+
+ uses
+
+
+ uses
+
+
+ uses
+
+
+
+
+
diff --git a/id/server/auth/pom.xml b/id/server/auth/pom.xml
index e24b3273b..ed9e68aa7 100644
--- a/id/server/auth/pom.xml
+++ b/id/server/auth/pom.xml
@@ -2,14 +2,14 @@
MOA.id
moa-id
- 1.4.6
+ 1.4.7
4.0.0
MOA.id.server
moa-id-auth
war
- 1.4.6
+ 1.4.7
MOA ID-Auth WebService
diff --git a/id/server/auth/src/main/webapp/WEB-INF/web.xml b/id/server/auth/src/main/webapp/WEB-INF/web.xml
index 5c729ef19..e1261b819 100644
--- a/id/server/auth/src/main/webapp/WEB-INF/web.xml
+++ b/id/server/auth/src/main/webapp/WEB-INF/web.xml
@@ -22,6 +22,18 @@
Verify identity link coming from security layer
at.gv.egovernment.moa.id.auth.servlet.VerifyIdentityLinkServlet
+
+ VerifyCertificate
+ VerifyCertificate
+ Verify the certificate coming from security layer
+ at.gv.egovernment.moa.id.auth.servlet.VerifyCertificateServlet
+
+
+ GetForeignID
+ GetForeignID
+ Gets the foreign eID from security layer
+ at.gv.egovernment.moa.id.auth.servlet.GetForeignIDServlet
+
ProcessInput
ProcessInput
@@ -76,6 +88,16 @@
VerifyIdentityLink
/VerifyIdentityLink
+
+ VerifyCertificate
+ /VerifyCertificate
+
+
+
+ GetForeignID
+ /GetForeignID
+
+
ProcessInput
/ProcessInput
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml
index 4de75a2af..f8f6f2677 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration.xml
@@ -18,6 +18,9 @@
+
+
+
@@ -61,6 +64,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -123,7 +129,7 @@
-
+
Lokale Templates zum Anpassen der Seiten "Auswahl der Bürgerkartenumgebung" und
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml
index 3e51b28fd..b6a0ed6a2 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfigurationProxy.xml
@@ -18,10 +18,13 @@
+
+
+
-
+
-
+
@@ -49,6 +52,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -122,7 +128,7 @@
-
+
Lokale Templates zum Anpassen der Seiten "Auswahl der Bürgerkartenumgebung" und
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml
index 013487953..f25557ea2 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKs.xml
@@ -20,10 +20,13 @@
+
+
+
-
+
-
+
@@ -52,6 +55,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -120,7 +126,7 @@
-
+
Lokale Templates zum Anpassen der Seiten "Auswahl der Bürgerkartenumgebung" und
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml
index 33e812767..81a3d02ca 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAIDConfiguration_withTestBKsProxy.xml
@@ -19,10 +19,13 @@
+
+
+
-
+
-
+
@@ -51,6 +54,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -130,7 +136,7 @@
-
+
Lokale Templates zum Anpassen der Seiten "Auswahl der Bürgerkartenumgebung" und
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml
index 3d2ccec9f..d6755f14f 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration.xml
@@ -18,10 +18,13 @@
+
+
+
-
+
-
+
@@ -49,6 +52,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -109,7 +115,7 @@
-
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml
index 69f2e17e1..163de5cdb 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfigurationProxy.xml
@@ -18,10 +18,13 @@
+
+
+
-
+
-
+
@@ -49,6 +52,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -120,7 +126,7 @@
-
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml
index 116485d33..965222fd0 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKs.xml
@@ -19,10 +19,13 @@
+
+
+
-
+
-
+
@@ -51,6 +54,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -117,7 +123,7 @@
-
+
diff --git a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml
index 5a158951d..545cc892b 100644
--- a/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml
+++ b/id/server/data/deploy/conf/moa-id/SampleMOAWIDConfiguration_withTestBKsProxy.xml
@@ -19,10 +19,13 @@
+
+
+
-
+
-
+
@@ -51,6 +54,9 @@
Auskommentieren, falls die in der Beispiel-Onlineapplikation definierte Transformationverwendet wird:<-->
+
+ MOAIDTransformAuthBlockTable_DE
+ MOAIDTransformAuthBlockTable_EN
@@ -128,7 +134,7 @@
-
+
diff --git a/id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_DE.xml b/id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_DE.xml
new file mode 100644
index 000000000..240126693
--- /dev/null
+++ b/id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_DE.xml
@@ -0,0 +1,161 @@
+
+
+
+
+
+
+
+ Signatur der Anmeldedaten
+
+
+
+ Anmeldedaten:
+
+ Daten zur Person
+
+
+
+ | Name: |
+
+
+ |
+
+
+
+
+ | Geburtsdatum: |
+
+
+ .
+
+ .
+
+ |
+
+
+
+
+ | Rolle: |
+ |
+
+
+
+
+
+
+ Ich bin weiters ermächtigt als
+
+ von
+
+
+ , geboren am
+
+ .
+
+ .
+
+
+
+ ,
+
+
+ , in deren Auftrag zu handeln.
+
+
+
+ Daten zur Anwendung
+
+
+ | Name: |
+ |
+
+
+ | Staat: |
+ Österreich |
+
+
+
+ Technische Parameter
+
+
+ | URL: |
+ |
+
+
+
+ | Bereich: |
+ |
+
+
+
+
+ | : |
+ |
+
+
+
+
+ | Identifikator: |
+
+
+ |
+
+
+
+
+ | Identifikator des Vollmachtgebers: |
+
+ |
+
+
+
+
+ | OID: |
+
+
+ |
+
+
+
+
+ | HPI: |
+ |
+
+
+
+ | Datum: |
+
+
+ .
+
+ .
+
+ |
+
+
+ | Uhrzeit: |
+
+
+ :
+
+ :
+
+ |
+
+
+
+
+
+
+
+
+
+
+ application/xhtml+xml
+
+
diff --git a/id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_EN.xml b/id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_EN.xml
new file mode 100644
index 000000000..d30dbb42f
--- /dev/null
+++ b/id/server/data/deploy/conf/moa-id/transforms/TransformsInfoAuthBlockTable_EN.xml
@@ -0,0 +1,161 @@
+
+
+
+
+
+
+
+ Signatur der Anmeldedaten
+
+
+
+ Authentication Data:
+
+ Personal Data
+
+
+
+ | Name: |
+
+
+ |
+
+
+
+
+ | Date of Birth: |
+
+
+ .
+
+ .
+
+ |
+
+
+
+
+ | Role: |
+ |
+
+
+
+
+
+
+ I am also authorized as
+
+ of
+
+
+ , born on
+
+ .
+
+ .
+
+
+
+ ,
+
+
+ , to act on their behalf.
+
+
+
+ Application Data
+
+
+ | Name: |
+ |
+
+
+ | Country: |
+ Austria |
+
+
+
+ Technical Parameters
+
+
+ | URL: |
+ |
+
+
+
+ | Sector: |
+ |
+
+
+
+
+ | : |
+ |
+
+
+
+
+ | Identifier: |
+
+
+ |
+
+
+
+
+ | Identifier of the principal: |
+
+ |
+
+
+
+
+ | OID: |
+
+
+ |
+
+
+
+
+ | HPI: |
+ |
+
+
+
+ | Date: |
+
+
+ .
+
+ .
+
+ |
+
+
+ | Time: |
+
+
+ :
+
+ :
+
+ |
+
+
+
+
+
+
+
+
+
+
+ application/xhtml+xml
+
+
diff --git a/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml b/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml
index 62337d0fb..22525e2e4 100644
--- a/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml
+++ b/id/server/data/deploy/conf/moa-spss/SampleMOASPSSConfiguration.xml
@@ -79,5 +79,13 @@
MOAIDTransformAuthBlockTextPlain
profiles/MOAIDTransformAuthBlockTextPlain.xml
+
+ MOAIDTransformAuthBlockTable_DE
+ profiles/MOAIDTransformAuthBlockTable_DE.xml
+
+
+ MOAIDTransformAuthBlockTable_EN
+ profiles/MOAIDTransformAuthBlockTable_EN.xml
+
diff --git a/id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_DE.xml b/id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_DE.xml
new file mode 100644
index 000000000..5640412da
--- /dev/null
+++ b/id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_DE.xml
@@ -0,0 +1,159 @@
+
+
+
+
+
+
+
+
+ Signatur der Anmeldedaten
+
+
+
+ Anmeldedaten:
+
+ Daten zur Person
+
+
+
+ | Name: |
+
+
+ |
+
+
+
+
+ | Geburtsdatum: |
+
+
+ .
+
+ .
+
+ |
+
+
+
+
+ | Rolle: |
+ |
+
+
+
+
+
+
+ Ich bin weiters ermächtigt als
+
+ von
+
+
+ , geboren am
+
+ .
+
+ .
+
+
+
+ ,
+
+
+ , in deren Auftrag zu handeln.
+
+
+
+ Daten zur Anwendung
+
+
+ | Name: |
+ |
+
+
+ | Staat: |
+ Österreich |
+
+
+
+ Technische Parameter
+
+
+ | URL: |
+ |
+
+
+
+ | Bereich: |
+ |
+
+
+
+
+ | : |
+ |
+
+
+
+
+ | Identifikator: |
+
+
+ |
+
+
+
+
+ | Identifikator des Vollmachtgebers: |
+
+ |
+
+
+
+
+ | OID: |
+
+
+ |
+
+
+
+
+ | HPI: |
+ |
+
+
+
+ | Datum: |
+
+
+ .
+
+ .
+
+ |
+
+
+ | Uhrzeit: |
+
+
+ :
+
+ :
+
+ |
+
+
+
+
+
+
+
+
+
+
diff --git a/id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_EN.xml b/id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_EN.xml
new file mode 100644
index 000000000..b9c613e2d
--- /dev/null
+++ b/id/server/data/deploy/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_EN.xml
@@ -0,0 +1,159 @@
+
+
+
+
+
+
+
+
+ Signatur der Anmeldedaten
+
+
+
+ Authentication Data:
+
+ Personal Data
+
+
+
+ | Name: |
+
+
+ |
+
+
+
+
+ | Date of Birth: |
+
+
+ .
+
+ .
+
+ |
+
+
+
+
+ | Role: |
+ |
+
+
+
+
+
+
+ I am also authorized as
+
+ of
+
+
+ , born on
+
+ .
+
+ .
+
+
+
+ ,
+
+
+ , to act on their behalf.
+
+
+
+ Application Data
+
+
+ | Name: |
+ |
+
+
+ | Country: |
+ Austria |
+
+
+
+ Technical Parameters
+
+
+ | URL: |
+ |
+
+
+
+ | Sector: |
+ |
+
+
+
+
+ | : |
+ |
+
+
+
+
+ | Identifier: |
+
+
+ |
+
+
+
+
+ | Identifier of the principal: |
+
+ |
+
+
+
+
+ | OID: |
+
+
+ |
+
+
+
+
+ | HPI: |
+ |
+
+
+
+ | Date: |
+
+
+ .
+
+ .
+
+ |
+
+
+ | Time: |
+
+
+ :
+
+ :
+
+ |
+
+
+
+
+
+
+
+
+
+
diff --git a/id/server/data/deploy/demo/demoseite.zip b/id/server/data/deploy/demo/demoseite.zip
new file mode 100644
index 000000000..1bf3ce84a
Binary files /dev/null and b/id/server/data/deploy/demo/demoseite.zip differ
diff --git a/id/server/doc/MOA-ID-Configuration-1.2.xsd b/id/server/doc/MOA-ID-Configuration-1.2.xsd
deleted file mode 100644
index 4b018db64..000000000
--- a/id/server/doc/MOA-ID-Configuration-1.2.xsd
+++ /dev/null
@@ -1,350 +0,0 @@
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter der
- Authentisierungs-Komponente
-
-
-
-
- enthält Konfigurationsparameter der
- Proxy-Komponente
-
-
-
-
-
- enthält Parameter für die Kommunikation zw.
- Proxykomponente und Authenttisierungskomponente
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- Proxy-Komponente zur Auth-Komponente (vgl.
- AuthComponent/MOA-SP/ConnectionParameter)
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die OA
-
-
-
-
-
-
-
-
-
-
-
-
- spezifiziert den Algorithmus ("pkix" oder "chaining") für die
- Zertifikatspfadvalidierung
-
-
-
-
-
- ein vom SystemDefaultMode abweichender ChiningMode kann
- für jeden TrustAnchor gesetzt werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- verweist auf ein Verzeichnis, das vertrauenswürdige CA
- (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Kommunikation mit dem
- Security-Layer
-
-
-
-
-
- das Attribut filename verweist auf eine Datei mit globalem
- Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo
- werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks
- inkludiert
-
-
-
-
-
-
-
-
-
-
- enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA
- SP Modul
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server;
- wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden;
- wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben
- werden; wird das Element nicht verwendet dann wird MOA-SP über das API
- aufgerufen
-
-
-
-
- enthält Parameter für die Überprüfung der
- Personenbindung
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Überprüfung des
- AUTH-Blocks
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Informationen über akzeptierte Signers des
- IdentityLinks
-
-
-
-
-
- akzeptierte Signer des IdentityLinks werden per
- X509SubjectName (Kodierung nach RFC 2253) identifiziert
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die
- Authentisierungs-Komponente betreffen
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der
- TLS-Verbindung enthält (keine CA-Zertifikate)
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem KeyStore, der den privaten Schlüssel, der für
- die TLS-Client-Authentisierung verwendetwird, enthält
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
diff --git a/id/server/doc/MOA-ID-Configuration-1.3.xsd b/id/server/doc/MOA-ID-Configuration-1.3.xsd
deleted file mode 100644
index 66c6e1832..000000000
--- a/id/server/doc/MOA-ID-Configuration-1.3.xsd
+++ /dev/null
@@ -1,424 +0,0 @@
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter der
- Authentisierungs-Komponente
-
-
-
-
- enthält Konfigurationsparameter der
- Proxy-Komponente
-
-
-
-
-
- enthält Parameter für die Kommunikation zw.
- Proxykomponente und Authenttisierungskomponente
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- Proxy-Komponente zur Auth-Komponente (vgl.
- AuthComponent/MOA-SP/ConnectionParameter)
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die OA
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- spezifiziert den Algorithmus ("pkix" oder "chaining") für die
- Zertifikatspfadvalidierung
-
-
-
-
-
- ein vom SystemDefaultMode abweichender ChiningMode kann
- für jeden TrustAnchor gesetzt werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- verweist auf ein Verzeichnis, das vertrauenswürdige CA
- (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Kommunikation mit dem
- Security-Layer
-
-
-
-
-
-
-
-
-
- enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA
- SP Modul
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server;
- wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden;
- wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben
- werden; wird das Element nicht verwendet dann wird MOA-SP über das API
- aufgerufen
-
-
-
-
- enthält Parameter für die Überprüfung der
- Personenbindung
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Überprüfung des
- AUTH-Blocks
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Informationen über akzeptierte Signers des
- IdentityLinks
-
-
-
-
-
- akzeptierte Signer des IdentityLinks werden per
- X509SubjectName (Kodierung nach RFC 2253) identifiziert
-
-
-
-
-
-
-
-
-
- das Attribut filename verweist auf eine Datei mit globalem
- Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo
- werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks
- inkludiert
-
-
-
-
-
-
-
-
-
-
-
- das Attribut URL spezifiziert die Lage des Templates
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die
- Authentisierungs-Komponente betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der
- TLS-Verbindung enthält (keine CA-Zertifikate)
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem KeyStore, der den privaten Schlüssel, der für
- die TLS-Client-Authentisierung verwendetwird, enthält
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
diff --git a/id/server/doc/MOA-ID-Configuration-1.4.2.xsd b/id/server/doc/MOA-ID-Configuration-1.4.2.xsd
deleted file mode 100644
index 360789834..000000000
--- a/id/server/doc/MOA-ID-Configuration-1.4.2.xsd
+++ /dev/null
@@ -1,616 +0,0 @@
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter der Authentisierungs-Komponente
-
-
-
-
- enthält Konfigurationsparameter der Proxy-Komponente
-
-
-
-
-
- enthält Parameter für die Kommunikation zw. Proxykomponente und Authenttisierungskomponente
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der Proxy-Komponente zur Auth-Komponente (vgl. AuthComponent/MOA-SP/ConnectionParameter)
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die OA
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung
-
-
-
-
-
- ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- verweist auf ein Verzeichnis, das vertrauenswürdige CA (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Kommunikation mit dem Security-Layer
-
-
-
-
-
-
-
-
-
- enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA SP Modul
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server; wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden; wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben werden; wird das Element nicht verwendet dann wird MOA-SP über das API aufgerufen
-
-
-
-
- enthält Parameter für die Überprüfung der Personenbindung
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Überprüfung des AUTH-Blocks
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Informationen über akzeptierte Signers des IdentityLinks
-
-
-
-
-
- akzeptierte Signer des IdentityLinks werden per X509SubjectName (Kodierung nach RFC 2253) identifiziert
-
-
-
-
-
-
-
- enthält Defaultparameter für die Überprüfung weiterer Infoboxen
-
-
-
-
-
-
- das Attribut filename verweist auf eine Datei mit globalem Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks inkludiert
-
-
-
-
-
-
-
-
-
-
-
-
- das Attribut URL spezifiziert die Lage des Templates
-
-
-
-
-
- Verifikation zusätzlicher Infoboxen
-
-
-
-
- Optionales DefaultTrustprofil für die Überprüfung aller weiteren Infoboxen
-
-
-
-
-
-
-
-
-
- Parameter für Überprüfung weiterer Infoboxen
-
-
-
-
-
-
- Parameter zur Überprüfung einzelner Infoboxen
-
-
-
-
- optionalervName, der für Fehlermeldungen verwendet werden soll; z.B.: "Stellvertretungen" für "Mandates"; fehlt dieser Parameter, dann wird das Identifier-Attribut verwendet
-
-
-
-
- TrustProfil, das für die Überprüfung der Infobox verwendet werden soll
-
-
-
-
- Validatorklasse, die für die Prüfung der Infobox verwendet werden soll; muss gesetzt werden, wenn Package- und Klassenname vom Default Package- und Klassennamen abweichen
-
-
-
-
-
- Infobox spezifische Parameter, die der jeweiligen Prüfapplikation übergeben werden
-
-
-
-
-
-
-
-
-
- Infobox spezifische Parameter, die der Prüfapplikation für berufliche Parteienvertretung übergeben werden. Dies ist logisch Teil der ApplicationSpecificParameters, kann jedoch aufgrund der Strukturierung validierend geparst werden und dadurch wird eine funktionierende Konfiguration bei Programmstart garantiert.
-
-
-
-
-
- Legt fest ob Machtgeber und Machtnehmer in den Anmeldedaten ausgetauscht werden sollen. Lediglich die übermittelte Vollmacht gibt dann Aufschluss darüber, dass eine Vertretung vorliegt. Ziel dieses Schalters ist, dass bisherige Applikationen mit Vollmachten und beruflicher Parteienvertretung nachgerüstet werden können, ohne der Erfordernis Änderungen durchführen zu müssen.
-
-
-
-
- Falls Infoboxinhalte für die berufliche Parteienvertretung in der Vollmachten Infobox "mandates" abgelegt werden und Vertretung für berufliche Parteienvertreter aktiviert ist, so kann mit diesem Schalter die Vollmachtsprüfung für normale Vollmachten deaktiviert werden. Damit wird erreicht, dass mittels der Vollmachten Infobox ausschließlich berufliche Parteienvertretung aktiviert ist. Dieser Schalter ist nur für die Vollmachten Infobox "mandates" relevant.
-
-
-
-
- Eigentlicher Konfigurationsteil für berufliche Parteienvertretung
-
-
-
-
-
-
-
-
-
-
-
-
-
- Spezifiziert die Lage von XML Schemas
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Authentisierungs-Komponente betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente betreffen
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der TLS-Verbindung enthält (keine CA-Zertifikate)
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem KeyStore, der den privaten Schlüssel, der für die TLS-Client-Authentisierung verwendet wird, enthält
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
-
-
-
-
-
-
-
-
-
-
- Das Attribut spezifiziert die Lage des Templates, welches der InputProcessor zur Darstellung des Eingabeformulars nutzen soll
-
-
-
-
-
-
-
-
-
- Default InputProcessor. Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
-
-
-
-
- Default Wert für Formularanzeige. Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular zur vervollständigung der Vertretenendaten immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
-
-
-
-
- Default Verbindungsparameter zum SZR-Gateway (für den EGIZ-Demonstrator im internen Netzwerk: https://129.27.142.5:8443/szr-gateway/services/MandateCreation)
-
-
-
-
- Falls keine speziellen beruflichen ParteienvertreterInnen definiert sind (Element kommt nicht vor), werden ausschließlich standardisierte Vollmachten mit einer MandateID="*" akzeptiert
-
-
-
-
-
-
-
-
- Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
-
-
-
-
-
- Optionale Verbindungsparameter zu speziellem (SZR-)Gateway
-
-
-
-
-
- OID der Parteienvertretung lt. "Object Identifier der öffentlichen Verwaltung" - Konvention, Empfehlung. Diese ID muss mit der MandateID der übermittelten standardisierten Vollmacht übereinstimmen. Eine Parteienvertretung für standardisierte Vollmachten mit der MandateID "*" muss nicht definiert werden und erlaubt eine allgemeine berufliche Parteienvertretung mit Standardtexten. In anderen Fällen ist eine erlaubte OID mitttels dieses Attributs zu definieren
-
-
-
-
-
- Legt fest, ob berufliche Parteienvertretung für natürliche Personen erlaubt ist
-
-
-
-
-
-
-
- Legt fest, ob berufliche Parteienvertretung für juristische Personen erlaubt ist (welche z.B. ein Organwalter nicht vertreten darf und dieser Wert aus diesem Grund dort false sein muss)
-
-
-
-
-
-
-
- Beschreibender Text, der an Stelle des Standardtexts bei der Signatur der Anmeldedaten im Falle einer vorliegenden beruflichen Parteienvertretung zur Signatur vorgelegt wird
-
-
-
-
-
diff --git a/id/server/doc/MOA-ID-Configuration-1.4.3.xsd b/id/server/doc/MOA-ID-Configuration-1.4.3.xsd
deleted file mode 100644
index 570bebd37..000000000
--- a/id/server/doc/MOA-ID-Configuration-1.4.3.xsd
+++ /dev/null
@@ -1,612 +0,0 @@
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter der Authentisierungs-Komponente
-
-
-
-
- enthält Konfigurationsparameter der Proxy-Komponente
-
-
-
-
-
- enthält Parameter für die Kommunikation zw. Proxykomponente und Authenttisierungskomponente
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der Proxy-Komponente zur Auth-Komponente (vgl. AuthComponent/MOA-SP/ConnectionParameter)
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die OA
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung
-
-
-
-
-
- ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- verweist auf ein Verzeichnis, das vertrauenswürdige CA (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Kommunikation mit dem Security-Layer
-
-
-
-
-
-
-
-
-
- enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA SP Modul
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server; wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden; wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben werden; wird das Element nicht verwendet dann wird MOA-SP über das API aufgerufen
-
-
-
-
- enthält Parameter für die Überprüfung der Personenbindung
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Überprüfung des AUTH-Blocks
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Informationen über akzeptierte Signers des IdentityLinks
-
-
-
-
-
- akzeptierte Signer des IdentityLinks werden per X509SubjectName (Kodierung nach RFC 2253) identifiziert
-
-
-
-
-
-
-
- enthält Defaultparameter für die Überprüfung weiterer Infoboxen
-
-
-
-
-
-
- das Attribut filename verweist auf eine Datei mit globalem Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks inkludiert
-
-
-
-
-
-
-
-
-
-
-
-
- das Attribut URL spezifiziert die Lage des Templates
-
-
-
-
-
- Verifikation zusätzlicher Infoboxen
-
-
-
-
- Optionales DefaultTrustprofil für die Überprüfung aller weiteren Infoboxen
-
-
-
-
-
-
-
-
-
- Parameter für Überprüfung weiterer Infoboxen
-
-
-
-
-
-
- Parameter zur Überprüfung einzelner Infoboxen
-
-
-
-
- optionalervName, der für Fehlermeldungen verwendet werden soll; z.B.: "Stellvertretungen" für "Mandates"; fehlt dieser Parameter, dann wird das Identifier-Attribut verwendet
-
-
-
-
- TrustProfil, das für die Überprüfung der Infobox verwendet werden soll
-
-
-
-
- Validatorklasse, die für die Prüfung der Infobox verwendet werden soll; muss gesetzt werden, wenn Package- und Klassenname vom Default Package- und Klassennamen abweichen
-
-
-
-
-
- Infobox spezifische Parameter, die der jeweiligen Prüfapplikation übergeben werden
-
-
-
-
-
-
-
-
-
- Infobox spezifische Parameter, die der Prüfapplikation für berufliche Parteienvertretung übergeben werden. Dies ist logisch Teil der ApplicationSpecificParameters, kann jedoch aufgrund der Strukturierung validierend geparst werden und dadurch wird eine funktionierende Konfiguration bei Programmstart garantiert.
-
-
-
-
-
- Falls Infoboxinhalte für die berufliche Parteienvertretung in der Vollmachten Infobox "mandates" abgelegt werden und Vertretung für berufliche Parteienvertreter aktiviert ist, so kann mit diesem Schalter die Vollmachtsprüfung für normale Vollmachten deaktiviert werden. Damit wird erreicht, dass mittels der Vollmachten Infobox ausschließlich berufliche Parteienvertretung aktiviert ist. Dieser Schalter ist nur für die Vollmachten Infobox "mandates" relevant.
-
-
-
-
- Eigentlicher Konfigurationsteil für berufliche Parteienvertretung
-
-
-
-
-
-
-
-
-
-
-
-
-
- Spezifiziert die Lage von XML Schemas
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Authentisierungs-Komponente betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente betreffen
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der TLS-Verbindung enthält (keine CA-Zertifikate)
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem KeyStore, der den privaten Schlüssel, der für die TLS-Client-Authentisierung verwendet wird, enthält
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
-
-
-
-
-
-
-
-
-
-
- Das Attribut spezifiziert die Lage des Templates, welches der InputProcessor zur Darstellung des Eingabeformulars nutzen soll
-
-
-
-
-
-
-
-
-
- Default InputProcessor. Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
-
-
-
-
- Default Wert für Formularanzeige. Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular zur vervollständigung der Vertretenendaten immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
-
-
-
-
- Default Verbindungsparameter zum SZR-Gateway (für den EGIZ-Demonstrator im internen Netzwerk: https://129.27.142.5:8443/szr-gateway/services/MandateCreation)
-
-
-
-
- Falls keine speziellen beruflichen ParteienvertreterInnen definiert sind (Element kommt nicht vor), werden ausschließlich standardisierte Vollmachten mit einer MandateID="*" akzeptiert
-
-
-
-
-
-
-
-
- Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
-
-
-
-
-
- Optionale Verbindungsparameter zu speziellem (SZR-)Gateway
-
-
-
-
-
- OID der Parteienvertretung lt. "Object Identifier der öffentlichen Verwaltung" - Konvention, Empfehlung. Diese ID muss mit der MandateID der übermittelten standardisierten Vollmacht übereinstimmen. Eine Parteienvertretung für standardisierte Vollmachten mit der MandateID "*" muss nicht definiert werden und erlaubt eine allgemeine berufliche Parteienvertretung mit Standardtexten. In anderen Fällen ist eine erlaubte OID mitttels dieses Attributs zu definieren
-
-
-
-
-
- Legt fest, ob berufliche Parteienvertretung für natürliche Personen erlaubt ist
-
-
-
-
-
-
-
- Legt fest, ob berufliche Parteienvertretung für juristische Personen erlaubt ist (welche z.B. ein Organwalter nicht vertreten darf und dieser Wert aus diesem Grund dort false sein muss)
-
-
-
-
-
-
-
- Beschreibender Text, der an Stelle des Standardtexts bei der Signatur der Anmeldedaten im Falle einer vorliegenden beruflichen Parteienvertretung zur Signatur vorgelegt wird
-
-
-
-
-
diff --git a/id/server/doc/MOA-ID-Configuration-1.4.7.xsd b/id/server/doc/MOA-ID-Configuration-1.4.7.xsd
new file mode 100644
index 000000000..28e0b947d
--- /dev/null
+++ b/id/server/doc/MOA-ID-Configuration-1.4.7.xsd
@@ -0,0 +1,624 @@
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter der Authentisierungs-Komponente
+
+
+
+
+ enthält Konfigurationsparameter der Proxy-Komponente
+
+
+
+
+
+ enthält Parameter für die Kommunikation zw. Proxykomponente und Authenttisierungskomponente
+
+
+
+
+
+ enthält Parameter für die SOAP-Verbindung von der Proxy-Komponente zur Auth-Komponente (vgl. AuthComponent/MOA-SP/ConnectionParameter)
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die OA
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung
+
+
+
+
+
+ ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ verweist auf ein Verzeichnis, das vertrauenswürdige CA (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die Kommunikation mit dem Security-Layer
+
+
+
+
+
+
+
+
+
+ enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA SP Modul
+
+
+
+
+
+ enthält Parameter für die SOAP-Verbindung von der AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server; wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden; wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben werden; wird das Element nicht verwendet dann wird MOA-SP über das API aufgerufen
+
+
+
+
+ enthält Parameter für die Überprüfung der Personenbindung
+
+
+
+
+
+
+
+
+
+ enthält Parameter für die Überprüfung des AUTH-Blocks
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Informationen über akzeptierte Signers des IdentityLinks
+
+
+
+
+
+ akzeptierte Signer des IdentityLinks werden per X509SubjectName (Kodierung nach RFC 2253) identifiziert
+
+
+
+
+
+
+
+ enthält Defaultparameter für die Überprüfung weiterer Infoboxen
+
+
+
+
+
+
+
+ Default Verbindungsparameter zum SZR-Gateway (GetIdentityLink)
+
+
+
+
+
+
+
+
+
+ das Attribut filename verweist auf eine Datei mit globalem Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks inkludiert
+
+
+
+
+
+
+
+
+
+
+
+
+ das Attribut URL spezifiziert die Lage des Templates
+
+
+
+
+
+ Verifikation zusätzlicher Infoboxen
+
+
+
+
+ Optionales DefaultTrustprofil für die Überprüfung aller weiteren Infoboxen
+
+
+
+
+
+
+
+
+
+ Parameter für Überprüfung weiterer Infoboxen
+
+
+
+
+
+
+ Parameter zur Überprüfung einzelner Infoboxen
+
+
+
+
+ optionalervName, der für Fehlermeldungen verwendet werden soll; z.B.: "Stellvertretungen" für "Mandates"; fehlt dieser Parameter, dann wird das Identifier-Attribut verwendet
+
+
+
+
+ TrustProfil, das für die Überprüfung der Infobox verwendet werden soll
+
+
+
+
+ Validatorklasse, die für die Prüfung der Infobox verwendet werden soll; muss gesetzt werden, wenn Package- und Klassenname vom Default Package- und Klassennamen abweichen
+
+
+
+
+
+ Infobox spezifische Parameter, die der jeweiligen Prüfapplikation übergeben werden
+
+
+
+
+
+
+
+
+
+ Infobox spezifische Parameter, die der Prüfapplikation für berufliche Parteienvertretung übergeben werden. Dies ist logisch Teil der ApplicationSpecificParameters, kann jedoch aufgrund der Strukturierung validierend geparst werden und dadurch wird eine funktionierende Konfiguration bei Programmstart garantiert.
+
+
+
+
+
+ Falls Infoboxinhalte für die berufliche Parteienvertretung in der Vollmachten Infobox "mandates" abgelegt werden und Vertretung für berufliche Parteienvertreter aktiviert ist, so kann mit diesem Schalter die Vollmachtsprüfung für normale Vollmachten deaktiviert werden. Damit wird erreicht, dass mittels der Vollmachten Infobox ausschließlich berufliche Parteienvertretung aktiviert ist. Dieser Schalter ist nur für die Vollmachten Infobox "mandates" relevant.
+
+
+
+
+ Eigentlicher Konfigurationsteil für berufliche Parteienvertretung
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Spezifiziert die Lage von XML Schemas
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter über die OA, die die Authentisierungs-Komponente betreffen
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ enthält Parameter über die OA, die die Proxy-Komponente betreffen
+
+
+
+
+
+ enthält Parameter über die OA, die die Proxy-Komponente betreffen
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der TLS-Verbindung enthält (keine CA-Zertifikate)
+
+
+
+
+
+
+
+
+
+
+
+ URL zu einem KeyStore, der den privaten Schlüssel, der für die TLS-Client-Authentisierung verwendet wird, enthält
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
+
+
+
+
+
+
+
+
+
+
+ Das Attribut spezifiziert die Lage des Templates, welches der InputProcessor zur Darstellung des Eingabeformulars nutzen soll
+
+
+
+
+
+
+
+
+
+ Default InputProcessor. Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
+
+
+
+
+ Default Wert für Formularanzeige. Soll nicht nur bei leerer oder standardisierter Vollmacht mit unvollständigen Daten, sondern beispielsweise zu Kontrollzwecken das Eingabeformular zur vervollständigung der Vertretenendaten immer angezeigt werden, wenn ein Einschreiten durch berufliche Parteienvertretung geschieht so kann dies mittels dieses Schalters veranlasst werden
+
+
+
+
+ Default Verbindungsparameter zum SZR-Gateway (für den EGIZ-Demonstrator im internen Netzwerk: https://129.27.142.5:8443/szr-gateway/services/MandateCreation)
+
+
+
+
+ Falls keine speziellen beruflichen ParteienvertreterInnen definiert sind (Element kommt nicht vor), werden ausschließlich standardisierte Vollmachten mit einer MandateID="*" akzeptiert
+
+
+
+
+
+
+
+
+ Konfiguration eines vom Standardprozess abweichenden Verarbeitungsvorgangs bei der beruflichen Parteienvertretung. Der Wert dieses Elements ist der vollständige Klassenname des InputProzessors
+
+
+
+
+
+ Optionale Verbindungsparameter zu speziellem (SZR-)Gateway
+
+
+
+
+
+ OID der Parteienvertretung lt. "Object Identifier der öffentlichen Verwaltung" - Konvention, Empfehlung. Diese ID muss mit der MandateID der übermittelten standardisierten Vollmacht übereinstimmen. Eine Parteienvertretung für standardisierte Vollmachten mit der MandateID "*" muss nicht definiert werden und erlaubt eine allgemeine berufliche Parteienvertretung mit Standardtexten. In anderen Fällen ist eine erlaubte OID mitttels dieses Attributs zu definieren
+
+
+
+
+
+ Legt fest, ob berufliche Parteienvertretung für natürliche Personen erlaubt ist
+
+
+
+
+
+
+
+ Legt fest, ob berufliche Parteienvertretung für juristische Personen erlaubt ist (welche z.B. ein Organwalter nicht vertreten darf und dieser Wert aus diesem Grund dort false sein muss)
+
+
+
+
+
+
+
+ Beschreibender Text, der an Stelle des Standardtexts bei der Signatur der Anmeldedaten im Falle einer vorliegenden beruflichen Parteienvertretung zur Signatur vorgelegt wird
+
+
+
+
+
diff --git a/id/server/doc/MOA-ID-Configuration-1.4.xsd b/id/server/doc/MOA-ID-Configuration-1.4.xsd
deleted file mode 100644
index 66a9c0ed4..000000000
--- a/id/server/doc/MOA-ID-Configuration-1.4.xsd
+++ /dev/null
@@ -1,505 +0,0 @@
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter der
- Authentisierungs-Komponente
-
-
-
-
- enthält Konfigurationsparameter der
- Proxy-Komponente
-
-
-
-
-
- enthält Parameter für die Kommunikation zw.
- Proxykomponente und Authenttisierungskomponente
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- Proxy-Komponente zur Auth-Komponente (vgl.
- AuthComponent/MOA-SP/ConnectionParameter)
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die OA
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- spezifiziert den Algorithmus ("pkix" oder "chaining") für die
- Zertifikatspfadvalidierung
-
-
-
-
-
- ein vom SystemDefaultMode abweichender ChiningMode kann
- für jeden TrustAnchor gesetzt werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- verweist auf ein Verzeichnis, das vertrauenswürdige CA
- (Zwischen-CA, Wurzel-CA) Zertifikate enthält.
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Kommunikation mit dem
- Security-Layer
-
-
-
-
-
-
-
-
-
- enthält Konfiguratiosnparameter für die Kommunikation mit dem MOA
- SP Modul
-
-
-
-
-
- enthält Parameter für die SOAP-Verbindung von der
- AUTH-Komponente zu MOA-SP; das Attribut URL enthält den Endpunkt des Server;
- wird das Schema "https" verwendet müssen die Kind-Elemente angegeben werden;
- wird das Schema "http" verwendet dürfen keine Kind-Elemente angegeben
- werden; wird das Element nicht verwendet dann wird MOA-SP über das API
- aufgerufen
-
-
-
-
- enthält Parameter für die Überprüfung der
- Personenbindung
-
-
-
-
-
-
-
-
-
- enthält Parameter für die Überprüfung des
- AUTH-Blocks
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Informationen über akzeptierte Signers des
- IdentityLinks
-
-
-
-
-
- akzeptierte Signer des IdentityLinks werden per
- X509SubjectName (Kodierung nach RFC 2253) identifiziert
-
-
-
-
-
-
-
- enthält Defaultparameter für die Überprüfung weiterer Infoboxen
-
-
-
-
-
-
- das Attribut filename verweist auf eine Datei mit globalem
- Element TransformsInfo vom Typ sl10:TransformsInfo; diese TransformsInfo
- werden in den CreateXMLSignatureRequest für die Signatur des AUTH-Blocks
- inkludiert
-
-
-
-
-
-
-
-
-
-
-
- das Attribut URL spezifiziert die Lage des Templates
-
-
-
-
-
- Verifikation zusätzlicher Infoboxen
-
-
-
-
- Optionales DefaultTrustprofil für die Überprüfung aller weiteren Infoboxen
-
-
-
-
-
-
-
-
-
- Parameter für Überprüfung weiterer Infoboxen
-
-
-
-
-
- optionalervName, der für Fehlermeldungen verwendet werden soll;
- z.B.: "Stellvertretungen" für "Mandates"; fehlt dieser Parameter, dann wird
- das Identifier-Attribut verwendet
-
-
-
-
- TrustProfil, das für die Überprüfung der Infobox
- verwendet werden soll
-
-
-
-
- Validatorklasse, die für die Prüfung der Infobox
- verwendet werden soll; muss gesetzt werden, wenn Package- und Klassenname
- vom Default Package- und Klassennamen abweichen
-
-
-
-
-
- Infobox spezifische Parameter, die der jeweiligen Prüfapplikation
- übergeben werden
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- Spezifiziert die Lage von XML Schemas
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die
- Authentisierungs-Komponente betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
- enthält Parameter über die OA, die die Proxy-Komponente
- betreffen
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem Verzeichnis, das akzeptierte Server-Zertifikate der
- TLS-Verbindung enthält (keine CA-Zertifikate)
-
-
-
-
-
-
-
-
-
-
-
- URL zu einem KeyStore, der den privaten Schlüssel, der für
- die TLS-Client-Authentisierung verwendetwird, enthält
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
diff --git a/id/server/doc/moa_id/id-admin.htm b/id/server/doc/moa_id/id-admin.htm
index 4c5a29b26..8238c7c2d 100644
--- a/id/server/doc/moa_id/id-admin.htm
+++ b/id/server/doc/moa_id/id-admin.htm
@@ -105,17 +105,18 @@ Für den Betrieb von MOA-ID-AUTH sind unterschiedliche Szenarien möglic
Basis-Installation von MOA-ID-AUTH
-
+
Die Basis-Installation stellt einerseits die minimalen Anforderungen für den Betrieb von MOA-ID-AUTH dar, andererseits dient sie als Ausgangspunkt für weitere (optionale) Konfigurations-Möglichkeiten.
Folgende Software ist Voraussetzung für die Basis-Installation:
-
+
-- JDK 1.4.0, JDK 1.4.2 oder JDK 1.5.0
-- Tomcat 4.1.31 oder Tomcat 5.0.28
+- JDK 1.4.0, JDK 1.4.2, JDK 1.5.0 oder JDK 1.6
+- Tomcat 4.1.31, Tomcat 5.0.28, Tomcat 5.5 oder Tomcat 6
- MOA-ID-AUTH 1.4
- MOA SP/SS 1.4 oder neuer (entweder als WebService oder direkt als interne Bibliothek)
+
Um möglichen Versionskonflikten aus dem Weg zu gehen sollten stets die neuesten Versionen von MOA-ID als auch von MOA-SP/SS verwendet werden.
In diesem Betriebs-Szenario wird MOA-ID-AUTH in Tomcat deployt. Tomcat fungiert gleichzeitig als HTTP- und HTTPS-Endpunkt für MOA-ID-AUTH. Beide Protokolle werden direkt in Tomcat konfiguriert.
@@ -236,10 +237,10 @@ Die Versionsangaben beziehen sich auf die Versionen, mit denen die MOA ID Webapp
| JDK (SDK) |
- min. 1.4.0 bzw.
+ | min. 1.4.0 bzw.
1.4.2
- 1.5.0
- |
+ 1.5.0
+
| Tomcat |
diff --git a/id/server/doc/moa_id/id-admin_1.htm b/id/server/doc/moa_id/id-admin_1.htm
index 7b9ea9c1d..3e320d850 100644
--- a/id/server/doc/moa_id/id-admin_1.htm
+++ b/id/server/doc/moa_id/id-admin_1.htm
@@ -124,7 +124,7 @@ Unterschiede sind in der Installationsanweisung angeführt.
für 1.5.0.
-
+ |
@@ -425,7 +425,7 @@ FATAL | 03 13:19:06,924 | main | Fehler
In diesem Fall geben die WARN bzw. ERROR Log-Meldungen unmittelbar davor Aufschluss über den genaueren Grund.
-
+
@@ -519,7 +519,7 @@ Wenn nun versucht wird, eine Transaktion mit einer ungültigen SessionID fort
-
+
@@ -530,7 +530,7 @@ Wenn nun versucht wird, eine Transaktion mit einer ungültigen SessionID fort
|
-© 2004
+© 2010
|
diff --git a/id/server/doc/moa_id/id-admin_2.htm b/id/server/doc/moa_id/id-admin_2.htm
index e934dc6cc..76df09e54 100644
--- a/id/server/doc/moa_id/id-admin_2.htm
+++ b/id/server/doc/moa_id/id-admin_2.htm
@@ -115,14 +115,14 @@ Projekt moa
-
+ |
Konfiguration von MOA ID v.1.4
Konfiguration von MOA ID v.1.4
Die Konfiguration von MOA ID wird mittels einer XML-basierten
Konfigurationsdatei, die dem Schema
- MOA-ID-Configuration-1.4.3.xsd entspricht, durchgeführt.
- Der Ort der Konfigurationsdatei wird im Abschnitt Deployment
+ MOA-ID-Configuration-1.4.7.xsd entspricht, durchgeführt.
+ Der Ort der Konfigurationsdatei wird im Abschnitt Deployment
der Web-Applikation in Tomcat beschrieben.
Die folgenden Abschnitte erläutern das Format der Konfigurationsdatei.
MOA-ID-Configuration.xml
@@ -251,8 +251,8 @@ Projekt moa
dieses Handbuches entnommen werden.
-
-
+
+
AuthComponent/SecurityLayer
Das Element SecurityLayer enthält Parameter
zur Nutzung des Security-Layers.
@@ -289,12 +289,7 @@ Projekt moa
von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei
ist in $MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml
enthalten.
-
-
-
-
-
-
+
@@ -321,14 +316,8 @@ Projekt moa
zur überprüfung der Signatur des Auth-Blocks
verwendet werden müssen. Diese TrustProfileID muss
beim verwendeten MOA-SP Modul konfiguriert sein.
-
-
-
-
-
-
-
-
+
+
AuthComponent/IdentityLinkSigners
@@ -533,13 +522,16 @@ Projekt moa
-
+
Eine Beispielkonfiguration finden sie am Ende das Abschnitts
- OnlineApplication/AuthComponent/VerifyInfoboxes.
-
-
+ OnlineApplication/AuthComponent/VerifyInfoboxes.
+
-
+ AuthComponent/ForeignIdentities
+Ab Version 1.4.7 bietet MOA-ID die Möglichkeit der Nutzung von ausländischen Karten. Hierfür ist ein Stammzahlenregister-Gateway nötig, dass einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Es ist hierzu ein ensprechenden ConnectionParameter zu definieren, der die Zugangsdaten zum Gateway bereithält (siehe ConnectionParameter).
+
+
+
ProxyComponent
@@ -1457,7 +1449,7 @@ Im Falle einer fehlerhaften neuen Konfiguration wird die ursprüngliche Konf
|
|
-© 2004
+© 2010
|
diff --git a/id/server/doc/moa_id/links.htm b/id/server/doc/moa_id/links.htm
index 06aa7afcc..ef6c09083 100644
--- a/id/server/doc/moa_id/links.htm
+++ b/id/server/doc/moa_id/links.htm
@@ -66,8 +66,7 @@ Projekt moa
-
+
MOA Links
@@ -76,28 +75,28 @@ MOA ist eine Entwicklung des Bundesrechenzentrums BRZ in Zusammenarbeit mit A-Tr
Externe Komponenten
+http://httpd.apache.org/
+http://www.iis.net/
+http://tomcat.apache.org/
+http://httpd.apache.org/docs/2.2/ssl/
+http://tomcat.apache.org/connectors-doc/
+http://jakarta.apache.org/log4j/
+http://www.postgresql.org/
Spezifikationen
@@ -108,20 +107,24 @@ MOA ist eine Entwicklung des Bundesrechenzentrums BRZ in Zusammenarbeit mit A-Tr
-
+
-
+
+
+
-
-
-
- |
+
+
+ | |
+ |
+
+
@@ -131,7 +134,8 @@ MOA ist eine Entwicklung des Bundesrechenzentrums BRZ in Zusammenarbeit mit A-Tr
|
-© 2003
+© 2010
+
|
diff --git a/id/server/doc/moa_id/moa.htm b/id/server/doc/moa_id/moa.htm
index 05a2d3007..d899dd94c 100644
--- a/id/server/doc/moa_id/moa.htm
+++ b/id/server/doc/moa_id/moa.htm
@@ -238,7 +238,7 @@ an den Benutzer weitergeleitet und die Anfragen des Benutzers an die OA weiterge
|
-© 2004
+© 2010
|
diff --git a/id/server/idserverlib/.classpath b/id/server/idserverlib/.classpath
index 1c79cc393..f0e483a4a 100644
--- a/id/server/idserverlib/.classpath
+++ b/id/server/idserverlib/.classpath
@@ -1,9 +1,13 @@
-
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
+
+
+
+
+
+
diff --git a/id/server/idserverlib/.settings/org.eclipse.wst.common.component b/id/server/idserverlib/.settings/org.eclipse.wst.common.component
index 554e24c0b..87b873d7b 100644
--- a/id/server/idserverlib/.settings/org.eclipse.wst.common.component
+++ b/id/server/idserverlib/.settings/org.eclipse.wst.common.component
@@ -1,8 +1,7 @@
-
-
-
-
-
-
-
-
+
+
+
+
+
+
+
diff --git a/id/server/idserverlib/pom.xml b/id/server/idserverlib/pom.xml
index c0f704522..45b46242e 100644
--- a/id/server/idserverlib/pom.xml
+++ b/id/server/idserverlib/pom.xml
@@ -2,14 +2,14 @@
MOA.id
moa-id
- 1.4.6
+ 1.4.7
4.0.0
MOA.id.server
moa-id-lib
jar
- 1.4.6
+ 1.4.7
MOA ID API
@@ -117,10 +117,10 @@
regexp
regexp
-
+
at.gv.egovernment.moa.id
mandate-validate
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java
index 971fbcef2..fcaa4f053 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/AuthenticationServer.java
@@ -19,7 +19,6 @@ import iaik.pki.PKIException;
import iaik.x509.X509Certificate;
import java.io.File;
-import java.io.FileOutputStream;
import java.io.IOException;
import java.security.GeneralSecurityException;
import java.util.Calendar;
@@ -34,7 +33,6 @@ import java.util.Vector;
import javax.xml.transform.TransformerException;
-import org.apache.axis.AxisFault;
import org.w3c.dom.Element;
import at.gv.egovernment.moa.id.AuthenticationException;
@@ -90,7 +88,6 @@ import at.gv.egovernment.moa.id.util.Random;
import at.gv.egovernment.moa.id.util.SSLUtils;
import at.gv.egovernment.moa.logging.LogMsg;
import at.gv.egovernment.moa.logging.Logger;
-import at.gv.egovernment.moa.spss.MOASystemException;
import at.gv.egovernment.moa.util.Base64Utils;
import at.gv.egovernment.moa.util.BoolUtils;
import at.gv.egovernment.moa.util.Constants;
@@ -176,9 +173,9 @@ public class AuthenticationServer implements MOAIDAuthConstants {
if ((!authURL.startsWith("https:")) && (false == BoolUtils.valueOf(boolStr)))
throw new AuthenticationException("auth.07", new Object[] { authURL + "*" });
if (isEmpty(authURL))
- throw new WrongParametersException("StartAuthentication", "AuthURL");
+ throw new WrongParametersException("StartAuthentication", "AuthURL", "auth.5");
if (isEmpty(oaURL))
- throw new WrongParametersException("StartAuthentication", PARAM_OA);
+ throw new WrongParametersException("StartAuthentication", PARAM_OA, "auth.5");
ConnectionParameter bkuConnParam =
AuthConfigurationProvider.getInstance().getBKUConnectionParameter();
@@ -193,7 +190,7 @@ public class AuthenticationServer implements MOAIDAuthConstants {
if (!oaParam.getBusinessService()) {
if (isEmpty(target))
- throw new WrongParametersException("StartAuthentication", PARAM_TARGET);
+ throw new WrongParametersException("StartAuthentication", PARAM_TARGET, "auth.5");
} else {
if (!isEmpty(target)) {
Logger.info("Ignoring target parameter thus application type is \"businessService\"");
@@ -220,7 +217,7 @@ public class AuthenticationServer implements MOAIDAuthConstants {
// bkuSelectionType==HTMLSelect
String bkuSelectTag;
try {
- bkuSelectTag = readBKUSelectTag(AuthConfigurationProvider.getInstance(), bkuConnParam);
+ bkuSelectTag = readBKUSelectTag(AuthConfigurationProvider.getInstance(), bkuConnParam);
} catch (Throwable ex) {
throw new AuthenticationException(
"auth.11",
@@ -273,9 +270,9 @@ public class AuthenticationServer implements MOAIDAuthConstants {
* - Creates an HTML form for querying the identity link from the
* security layer implementation.
*
Form parameters include
- *
+ *
* - the
<InfoboxReadRequest>
- * - the data URL where the security layer implementation sends it response to
+ * - the data URL where the security layer implementation sends it response to
*
*
* @param authURL URL of the servlet to be used as data URL
@@ -302,7 +299,7 @@ public class AuthenticationServer implements MOAIDAuthConstants {
if (isEmpty(sessionID)) {
if (isEmpty(authURL))
- throw new WrongParametersException("StartAuthentication", "AuthURL");
+ throw new WrongParametersException("StartAuthentication", "AuthURL", "auth.5");
//check if HTTP Connection may be allowed (through FRONTEND_SERVLETS_ENABLE_HTTP_CONNECTION_PROPERTY)
String boolStr =
@@ -311,7 +308,7 @@ public class AuthenticationServer implements MOAIDAuthConstants {
if ((!authURL.startsWith("https:")) && (false == BoolUtils.valueOf(boolStr)))
throw new AuthenticationException("auth.07", new Object[] { authURL + "*" });
if (isEmpty(oaURL))
- throw new WrongParametersException("StartAuthentication", PARAM_OA);
+ throw new WrongParametersException("StartAuthentication", PARAM_OA, "auth.5");
}
AuthenticationSession session;
OAAuthParameter oaParam;
@@ -327,7 +324,7 @@ public class AuthenticationServer implements MOAIDAuthConstants {
throw new AuthenticationException("auth.00", new Object[] { oaURL });
if (!oaParam.getBusinessService()) {
if (isEmpty(target))
- throw new WrongParametersException("StartAuthentication", PARAM_TARGET);
+ throw new WrongParametersException("StartAuthentication", PARAM_TARGET, "auth.5");
} else {
target = null;
}
@@ -411,8 +408,8 @@ public class AuthenticationServer implements MOAIDAuthConstants {
* - Verifies all additional infoboxes returned from the BKU
* - Creates an authentication block to be signed by the user
* - Creates and returns a
<CreateXMLSignatureRequest>
- * containg the authentication block, meant to be returned to the
- * security layer implementation
+ * containg the authentication block, meant to be returned to the
+ * security layer implementation
*
*
* @param sessionID ID of associated authentication session data
@@ -441,6 +438,23 @@ public class AuthenticationServer implements MOAIDAuthConstants {
throw new AuthenticationException("auth.01", new Object[] { sessionID });
session.setTimestampIdentityLink();
AuthConfigurationProvider authConf = AuthConfigurationProvider.getInstance();
+
+ // check if an identity link was found
+ // Errorcode 2911 von Trustdesk BKU (nicht spezifikationskonform (SL1.2))
+ CharSequence se = "ErrorCode>2911".substring(0);
+ boolean b = xmlInfoboxReadResponse.contains(se);
+ if (b) { // no identity link found
+ Logger.info("Es konnte keine Personenbindung auf der Karte gefunden werden. Versuche Anmeldung als ausländische eID.");
+ return null;
+ }
+ // spezifikationsgemäßer (SL1.2) Errorcode
+ se = "ErrorCode>4002";
+ b = xmlInfoboxReadResponse.contains(se);
+ if (b) { // Unbekannter Infoboxbezeichner
+ Logger.info("Unbekannter Infoboxbezeichner. Versuche Anmeldung als ausländische eID.");
+ return null;
+ }
+
// parses the
IdentityLink identityLink =
new InfoboxReadResponseParser(xmlInfoboxReadResponse).parseIdentityLink();
@@ -495,6 +509,18 @@ public class AuthenticationServer implements MOAIDAuthConstants {
if (authConf==null) authConf = AuthConfigurationProvider.getInstance();
if (oaParam==null) oaParam = AuthConfigurationProvider.getInstance().
getOnlineApplicationParameter(session.getPublicOAURLPrefix());
+
+ //BZ.., calculate bPK for signing to be already present in AuthBlock
+ IdentityLink identityLink = session.getIdentityLink();
+ if (identityLink.getIdentificationType().equals(Constants.URN_PREFIX_BASEID)) {
+ // only compute bPK if online application is a public service and we have the Stammzahl
+ String bpkBase64 = new BPKBuilder().buildBPK(
+ identityLink.getIdentificationValue(),
+ session.getTarget());
+ identityLink.setIdentificationValue(bpkBase64);
+ }
+ //..BZ
+
// builds the AUTH-block
String authBlock = buildAuthenticationBlock(session);
@@ -513,6 +539,186 @@ public class AuthenticationServer implements MOAIDAuthConstants {
return createXMLSignatureRequest;
}
+ /**
+ * Returns a CreateXMLSignatureRequest for the foreign ID.
+ *
+ * @param sessionID ID of associated authentication session data
+ * @param infoboxReadResponseParameters The parameters from the response returned from
+ * the BKU
+ * @param cert The certificate of the foreign ID
+ * @return String representation of the <CreateXMLSignatureRequest>
+ */
+ public String getCreateXMLSignatureRequestForeignID(String sessionID, Map infoboxReadResponseParameters, X509Certificate cert)
+ throws
+ AuthenticationException,
+ BuildException,
+ ParseException,
+ ConfigurationException,
+ ValidateException,
+ ServiceException {
+
+ if (isEmpty(sessionID))
+ throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_IDENTITY_LINK, PARAM_SESSIONID});
+
+
+ AuthenticationSession session = getSession(sessionID);
+ AuthConfigurationProvider authConf = AuthConfigurationProvider.getInstance();
+
+ OAAuthParameter oaParam =
+ AuthConfigurationProvider.getInstance().getOnlineApplicationParameter(
+ session.getPublicOAURLPrefix());
+
+
+ return getCreateXMLSignatureRequestForeignID(session, authConf, oaParam);
+ }
+
+ public String getCreateXMLSignatureRequestForeignID(AuthenticationSession session, AuthConfigurationProvider authConf, OAAuthParameter oaParam)
+ throws
+ ConfigurationException,
+ BuildException,
+ ValidateException {
+
+
+ if (authConf==null) authConf = AuthConfigurationProvider.getInstance();
+ if (oaParam==null) oaParam = AuthConfigurationProvider.getInstance().
+ getOnlineApplicationParameter(session.getPublicOAURLPrefix());
+
+ //BZ.., calculate bPK for signing to be already present in AuthBlock
+// IdentityLink identityLink = session.getIdentityLink();
+// if (identityLink.getIdentificationType().equals(Constants.URN_PREFIX_BASEID)) {
+// // only compute bPK if online application is a public service and we have the Stammzahl
+// String bpkBase64 = new BPKBuilder().buildBPK(
+// identityLink.getIdentificationValue(),
+// session.getTarget());
+// identityLink.setIdentificationValue(bpkBase64);
+// }
+ //..BZ
+
+
+ // builds the AUTH-block
+ String authBlock = buildAuthenticationBlock(session);
+// session.setAuthBlock(authBlock);
+ // builds the
+ String[] transformsInfos = oaParam.getTransformsInfos();
+ if ((transformsInfos == null) || (transformsInfos.length == 0)) {
+ // no OA specific transforms specified, use default ones
+ transformsInfos = authConf.getTransformsInfos();
+ }
+ String createXMLSignatureRequest =
+ new CreateXMLSignatureRequestBuilder().build(authBlock,
+ oaParam.getKeyBoxIdentifier(),
+ transformsInfos,
+ oaParam.getSlVersion12());
+ return createXMLSignatureRequest;
+}
+
+ /**
+ * Processes an <CreateXMLSignatureResponse> sent by the
+ * security layer implementation.
+ *
+ * - Validates given
<CreateXMLSignatureResponse>
+ * - Parses response enclosed in
<CreateXMLSignatureResponse>
+ * - Verifies signature by calling the MOA SP component
+ * - Returns the signer certificate
+ *
+ *
+ * @param sessionID ID of associated authentication session data
+ * @param createXMLSignatureResponseParameters The parameters from the response returned from
+ * the BKU including the <CreateXMLSignatureResponse>
+ */
+ public X509Certificate verifyXMLSignature(String sessionID, Map createXMLSignatureResponseParameters)
+ throws
+ AuthenticationException,
+ BuildException,
+ ParseException,
+ ConfigurationException,
+ ValidateException,
+ ServiceException {
+
+
+ if (isEmpty(sessionID))
+ throw new AuthenticationException("auth.10", new Object[] { REQ_GET_FOREIGN_ID, PARAM_SESSIONID});
+
+
+ String xmlCreateXMLSignatureResponse = (String)createXMLSignatureResponseParameters.get(PARAM_XMLRESPONSE);
+
+ System.out.println(xmlCreateXMLSignatureResponse);
+
+ if (isEmpty(xmlCreateXMLSignatureResponse))
+ throw new AuthenticationException("auth.10", new Object[] { REQ_GET_FOREIGN_ID, PARAM_XMLRESPONSE});
+
+ AuthenticationSession session = getSession(sessionID);
+ /*if (session.getTimestampIdentityLink() != null)
+ throw new AuthenticationException("auth.01", new Object[] { sessionID });*/
+ //session.setTimestampIdentityLink();
+ AuthConfigurationProvider authConf = AuthConfigurationProvider.getInstance();
+
+
+ // parses the
+ CreateXMLSignatureResponseParser p = new CreateXMLSignatureResponseParser(xmlCreateXMLSignatureResponse);
+ CreateXMLSignatureResponse createXMLSignatureResponse = p.parseResponseDsig();
+
+ // builds a for a call of MOA-SP
+ Element domVerifyXMLSignatureRequest =
+ new VerifyXMLSignatureRequestBuilder().buildDsig(
+ createXMLSignatureResponse, authConf.getMoaSpAuthBlockTrustProfileID());
+
+ // invokes the call
+ Element domVerifyXMLSignatureResponse =
+ new SignatureVerificationInvoker().verifyXMLSignature(domVerifyXMLSignatureRequest);
+
+ // parses the
+ VerifyXMLSignatureResponse verifyXMLSignatureResponse =
+ new VerifyXMLSignatureResponseParser(domVerifyXMLSignatureResponse).parseData();
+
+
+ //int code = verifyXMLSignatureResponse.getSignatureCheckCode();
+
+ return verifyXMLSignatureResponse.getX509certificate();
+
+ }
+
+ /**
+ * Processes an <CreateXMLSignatureResponse> sent by the
+ * security layer implementation.
+ *
+ * - Validates given
<CreateXMLSignatureResponse>
+ * - Parses response enclosed in
<CreateXMLSignatureResponse>
+ * - Verifies signature by calling the MOA SP component
+ * - Returns the signer certificate
+ *
+ *
+ * @param sessionID ID of associated authentication session data
+ * @param readInfoboxResponseParameters The parameters from the response returned from
+ * the BKU including the <ReadInfoboxResponse>
+ */
+ public X509Certificate getCertificate(String sessionID, Map readInfoboxResponseParameters)
+ throws
+ AuthenticationException,
+ BuildException,
+ ParseException,
+ ConfigurationException,
+ ValidateException,
+ ServiceException {
+
+
+ if (isEmpty(sessionID))
+ throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_CERTIFICATE, PARAM_SESSIONID});
+
+
+ String xmlReadInfoboxResponse = (String)readInfoboxResponseParameters.get(PARAM_XMLRESPONSE);
+
+ if (isEmpty(xmlReadInfoboxResponse))
+ throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_CERTIFICATE, PARAM_XMLRESPONSE});
+
+ // parses the
+ InfoboxReadResponseParser p = new InfoboxReadResponseParser(xmlReadInfoboxResponse);
+ X509Certificate cert = p.parseCertificate();
+
+ return cert;
+
+ }
+
/**
* Builds an authentication block <saml:Assertion> from given session data.
* @param session authentication session
@@ -523,16 +729,19 @@ public class AuthenticationServer implements MOAIDAuthConstants {
* to be appended to the AUTH-Block.
*/
private String buildAuthenticationBlock(AuthenticationSession session) throws BuildException {
- IdentityLink identityLink = session.getIdentityLink();
- String issuer = identityLink.getName();
- String gebDat = identityLink.getDateOfBirth();
- String identificationValue = identityLink.getIdentificationValue();
- String identificationType = identityLink.getIdentificationType();
- String issueInstant = DateTimeUtils.buildDateTime(Calendar.getInstance());
+ IdentityLink identityLink = session.getIdentityLink();
+ String issuer = identityLink.getName();
+ String gebDat = identityLink.getDateOfBirth();
+ String identificationValue = identityLink.getIdentificationValue();
+ String identificationType = identityLink.getIdentificationType();
+
+ String issueInstant = DateTimeUtils.buildDateTime(Calendar.getInstance());
session.setIssueInstant(issueInstant);
String authURL = session.getAuthURL();
String target = session.getTarget();
- String oaURL = session.getPublicOAURLPrefix();
+ //Bug #485 (https://egovlabs.gv.at/tracker/index.php?func=detail&aid=485&group_id=6&atid=105)
+ //String oaURL = session.getPublicOAURLPrefix();
+ String oaURL = session.getPublicOAURLPrefix().replaceAll("&", "&");
List extendedSAMLAttributes = session.getExtendedSAMLAttributesAUTH();
String authBlock = new AuthenticationBlockAssertionBuilder().buildAuthBlock(
issuer,
@@ -824,19 +1033,19 @@ public class AuthenticationServer implements MOAIDAuthConstants {
* - Validates given
<CreateXMLSignatureResponse>
* - Parses
<CreateXMLSignatureResponse> for error codes
* - Parses authentication block enclosed in
- *
<CreateXMLSignatureResponse>
+ * <CreateXMLSignatureResponse>
* - Verifies authentication block by calling the MOA SP component
* - Creates authentication data
* - Creates a corresponding SAML artifact
* - Stores authentication data in the authentication data store
- * indexed by the SAML artifact
+ * indexed by the SAML artifact
* - Deletes authentication session
* - Returns the SAML artifact, encoded BASE64
*
*
* @param sessionID session ID of the running authentication session
* @param xmlCreateXMLSignatureReadResponse String representation of the
- * <CreateXMLSignatureResponse>
+ * <CreateXMLSignatureResponse>
* @return SAML artifact needed for retrieving authentication data, encoded BASE64
*/
public String verifyAuthenticationBlock(
@@ -851,9 +1060,9 @@ public class AuthenticationServer implements MOAIDAuthConstants {
ValidateException {
if (isEmpty(sessionID))
- throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_AUTH_BLOCK, PARAM_SESSIONID});
+ throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_AUTH_BLOCK, PARAM_SESSIONID});
if (isEmpty(xmlCreateXMLSignatureReadResponse))
- throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_AUTH_BLOCK, PARAM_XMLRESPONSE});
+ throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_AUTH_BLOCK, PARAM_XMLRESPONSE});
AuthenticationSession session = getSession(sessionID);
AuthConfigurationProvider authConf = AuthConfigurationProvider.getInstance();
// parses
@@ -874,11 +1083,11 @@ public class AuthenticationServer implements MOAIDAuthConstants {
String tpid = authConf.getMoaSpAuthBlockTrustProfileID();
Element domVsreq = new VerifyXMLSignatureRequestBuilder().build(csresp, vtids, tpid);
// debug output
-
+
// invokes the call
Element domVsresp = new SignatureVerificationInvoker().verifyXMLSignature(domVsreq);
// debug output
-
+
// parses the
VerifyXMLSignatureResponse vsresp = new VerifyXMLSignatureResponseParser(domVsresp).parseData();
@@ -1015,6 +1224,150 @@ public class AuthenticationServer implements MOAIDAuthConstants {
"Anmeldedaten zu MOASession " + sessionID + " angelegt, SAML Artifakt " + samlArtifact);
return samlArtifact;
}
+
+ /**
+ * Gets the foreign authentication data.
+ *
+ * - Creates authentication data
+ * - Creates a corresponding SAML artifact
+ * - Stores authentication data in the authentication data store
+ * indexed by the SAML artifact
+ * - Deletes authentication session
+ * - Returns the SAML artifact, encoded BASE64
+ *
+ *
+ * @param sessionID session ID of the running authentication session
+ * @return SAML artifact needed for retrieving authentication data, encoded BASE64
+ */
+ public String getForeignAuthenticationData(
+ String sessionID)
+ throws
+ AuthenticationException,
+ BuildException,
+ ParseException,
+ ConfigurationException,
+ ServiceException,
+ ValidateException {
+
+ if (isEmpty(sessionID))
+ throw new AuthenticationException("auth.10", new Object[] { REQ_VERIFY_AUTH_BLOCK, PARAM_SESSIONID});
+
+ AuthenticationSession session = getSession(sessionID);
+ //AuthConfigurationProvider authConf = AuthConfigurationProvider.getInstance();
+ try {
+ String serializedAssertion = DOMUtils.serializeNode(session.getIdentityLink().getSamlAssertion());
+ session.setAuthBlock(serializedAssertion);
+ } catch (TransformerException e) {
+ throw new ParseException("parser.04", new Object[] { REQ_VERIFY_AUTH_BLOCK, PARAM_XMLRESPONSE});
+ } catch (IOException e) {
+ throw new ParseException("parser.04", new Object[] { REQ_VERIFY_AUTH_BLOCK, PARAM_XMLRESPONSE});
+ }
+ // post processing of the infoboxes
+ Iterator iter = session.getInfoboxValidatorIterator();
+ boolean formpending = false;
+ if (iter != null) {
+ while (!formpending && iter.hasNext()) {
+ Vector infoboxValidatorVector = (Vector) iter.next();
+ String identifier = (String) infoboxValidatorVector.get(0);
+ String friendlyName = (String) infoboxValidatorVector.get(1);
+ InfoboxValidator infoboxvalidator = (InfoboxValidator) infoboxValidatorVector.get(2);
+ InfoboxValidationResult infoboxValidationResult = null;
+ try {
+ infoboxValidationResult = infoboxvalidator.validate(session.getIdentityLink().getSamlAssertion());
+ } catch (ValidateException e) {
+ Logger.error("Error validating " + identifier + " infobox:" + e.getMessage());
+ throw new ValidateException(
+ "validator.44", new Object[] {friendlyName});
+ }
+ if (!infoboxValidationResult.isValid()) {
+ Logger.info("Validation of " + identifier + " infobox failed.");
+ throw new ValidateException(
+ "validator.40", new Object[] {friendlyName, infoboxValidationResult.getErrorMessage()});
+ }
+ String form = infoboxvalidator.getForm();
+ if (ParepUtils.isEmpty(form)) {
+ AddAdditionalSAMLAttributes(session, infoboxValidationResult.getExtendedSamlAttributes(), identifier, friendlyName);
+ } else {
+ return "Redirect to Input Processor";
+ }
+ }
+ }
+
+ // Exchange person data information by a mandate if needed
+ List oaAttributes = session.getExtendedSAMLAttributesOA();
+ IdentityLink replacementIdentityLink = null;
+ if (session.isMandateCompatibilityMode() && oaAttributes != null && oaAttributes.size()>0) {
+ // look if we have a mandate
+ boolean foundMandate = false;
+ Iterator it = oaAttributes.iterator();
+ while (!foundMandate && it.hasNext()) {
+ ExtendedSAMLAttribute samlAttribute = (ExtendedSAMLAttribute)it.next();
+ if (ParepValidator.EXT_SAML_MANDATE_RAW.equals(samlAttribute.getName())) {
+ Object value = samlAttribute.getValue();
+ if (value instanceof Element) {
+ Element mandate = (Element) value;
+ replacementIdentityLink = new IdentityLink();
+ Element mandator = ParepUtils.extractMandator(mandate);
+ String dateOfBirth = "";
+ Element prPerson = null;
+ String familyName = "";
+ String givenName = "";
+ String identificationType = "";
+ String identificationValue = "";
+ if (mandator != null) {
+ boolean physical = ParepUtils.isPhysicalPerson(mandator);
+ if (physical) {
+ familyName = ParepUtils.extractText(mandator, "descendant-or-self::pr:Name/pr:FamilyName/text()");
+ givenName = ParepUtils.extractText(mandator, "descendant-or-self::pr:Name/pr:GivenName/text()");
+ dateOfBirth = ParepUtils.extractMandatorDateOfBirth(mandator);
+ } else {
+ familyName = ParepUtils.extractMandatorFullName(mandator);
+ }
+ identificationType = ParepUtils.getIdentification(mandator, "Type");
+ identificationValue = ParepUtils.extractMandatorWbpk(mandator);
+ prPerson = ParepUtils.extractPrPersonOfMandate(mandate);
+ if (physical && session.getBusinessService() && identificationType!=null && Constants.URN_PREFIX_BASEID.equals(identificationType)) {
+ // now we calculate the wbPK and do so if we got it from the BKU
+ identificationType = Constants.URN_PREFIX_WBPK + "+" + session.getDomainIdentifier();
+ identificationValue = new BPKBuilder().buildWBPK(identificationValue, session.getDomainIdentifier());
+ ParepUtils.HideStammZahlen(prPerson, true, null, null, true);
+ }
+
+ }
+ replacementIdentityLink.setDateOfBirth(dateOfBirth);
+ replacementIdentityLink.setFamilyName(familyName);
+ replacementIdentityLink.setGivenName(givenName);
+ replacementIdentityLink.setIdentificationType(identificationType);
+ replacementIdentityLink.setIdentificationValue(identificationValue);
+ replacementIdentityLink.setPrPerson(prPerson);
+ try {
+ replacementIdentityLink.setSamlAssertion(session.getIdentityLink().getSamlAssertion());
+ } catch (Exception e) {
+ throw new ValidateException("validator.64", null);
+ }
+ } else {
+ Logger.info("The type of Mandate SAML-Attribute is not \"org.w3c.dom.Element\"");
+ throw new ValidateException("validator.64", null);
+ }
+ }
+ }
+ }
+
+ VerifyXMLSignatureResponse vsresp = new VerifyXMLSignatureResponse();
+ X509Certificate cert = session.getForeignSignerCertificate();
+ vsresp.setX509certificate(cert);
+ AuthenticationData authData = buildAuthenticationData(session, vsresp, replacementIdentityLink);
+ String samlArtifact =
+ new SAMLArtifactBuilder().build(session.getAuthURL(), session.getSessionID());
+ storeAuthenticationData(samlArtifact, authData);
+
+ // invalidates the authentication session
+ sessionStore.remove(sessionID);
+ Logger.info(
+ "Anmeldedaten zu MOASession " + sessionID + " angelegt, SAML Artifakt " + samlArtifact);
+ return samlArtifact;
+ }
+
/**
* Builds the AuthenticationData object together with the
* corresponding <saml:Assertion>
@@ -1076,13 +1429,17 @@ public class AuthenticationServer implements MOAIDAuthConstants {
authData.setWBPK(identityLink.getIdentificationValue());
} else {
authData.setBPK(identityLink.getIdentificationValue());
+
+ //BZ.., calculation of bPK already before sending AUTHBlock
+ /*
if (identityLink.getIdentificationType().equals(Constants.URN_PREFIX_BASEID)) {
// only compute bPK if online application is a public service and we have the Stammzahl
String bpkBase64 = new BPKBuilder().buildBPK(
identityLink.getIdentificationValue(),
session.getTarget());
authData.setBPK(bpkBase64);
- }
+ }*/
+
}
String ilAssertion =
oaParam.getProvideIdentityLink()
@@ -1186,7 +1543,7 @@ public class AuthenticationServer implements MOAIDAuthConstants {
* @param id Session ID
* @return AuthenticationSession created
* @exception AuthenticationException
- * thrown when an AuthenticationSession is running
+ * thrown when an AuthenticationSession is running
* already for the given session ID
*/
private static AuthenticationSession newSession() throws AuthenticationException {
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java
index 5aa1bf45e..88859dc3f 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/MOAIDAuthConstants.java
@@ -54,6 +54,10 @@ public interface MOAIDAuthConstants {
public static final String REQ_START_AUTHENTICATION = "StartAuthentication";
/** Request name {@link at.gv.egovernment.moa.id.auth.servlet.VerifyIdentityLinkServlet} is mapped to */
public static final String REQ_VERIFY_IDENTITY_LINK = "VerifyIdentityLink";
+ /** Request name {@link at.gv.egovernment.moa.id.auth.servlet.GetForeignIDServlet} is mapped to */
+ public static final String REQ_GET_FOREIGN_ID = "GetForeignID";
+ /** Request name {@link at.gv.egovernment.moa.id.auth.servlet.VerifyCertificateServlet} is mapped to */
+ public static final String REQ_VERIFY_CERTIFICATE = "VerifyCertificate";
/** Request name {@link at.gv.egovernment.moa.id.auth.servlet.ProcessValidatorInputServlet} is mapped to */
public static final String REQ_PROCESS_VALIDATOR_INPUT = "ProcessInput";
/** Request name {@link at.gv.egovernment.moa.id.auth.servlet.VerifyAuthenticationBlockServlet} is mapped to */
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/WrongParametersException.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/WrongParametersException.java
index 398a6731d..f4827c189 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/WrongParametersException.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/WrongParametersException.java
@@ -29,8 +29,10 @@ public class WrongParametersException extends MOAIDException {
/**
* Constructor
*/
- public WrongParametersException(String call, String parameter) {
- super("auth.05", new Object[] {call, parameter});
+ public WrongParametersException(String call, String parameter, String errorID) {
+ super(errorID, new Object[] {call, parameter});
+ //super("auth.5", new Object[] {call, parameter});
+ //super("auth.12", new Object[] {call, parameter});
}
-
+
}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/AuthenticationBlockAssertionBuilder.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/AuthenticationBlockAssertionBuilder.java
index f9d8e7091..d684c16c9 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/AuthenticationBlockAssertionBuilder.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/AuthenticationBlockAssertionBuilder.java
@@ -18,11 +18,21 @@ package at.gv.egovernment.moa.id.auth.builder;
import java.text.MessageFormat;
import java.util.List;
+import org.w3c.dom.Element;
+
import at.gv.egovernment.moa.id.BuildException;
import at.gv.egovernment.moa.id.ParseException;
import at.gv.egovernment.moa.id.auth.data.AuthenticationSession;
+import at.gv.egovernment.moa.id.auth.data.ExtendedSAMLAttribute;
+import at.gv.egovernment.moa.id.auth.data.ExtendedSAMLAttributeImpl;
+import at.gv.egovernment.moa.id.config.ConfigurationException;
+import at.gv.egovernment.moa.id.config.TargetToSectorNameMapper;
+import at.gv.egovernment.moa.id.config.auth.AuthConfigurationProvider;
+import at.gv.egovernment.moa.id.config.auth.OAAuthParameter;
import at.gv.egovernment.moa.logging.Logger;
import at.gv.egovernment.moa.util.Constants;
+import at.gv.egovernment.moa.util.DOMUtils;
+import at.gv.egovernment.moa.util.StringUtils;
/**
* Builder for the authentication block <saml:Assertion>
@@ -66,6 +76,13 @@ public class AuthenticationBlockAssertionBuilder extends AuthenticationAssertion
" " + NL +
" " + NL;
+
+ private static String PR_IDENTIFICATION_ATTRIBUTE =
+ " " + NL +
+ " {0}" + NL +
+ " {1}" + NL +
+ " " + NL;
+
/**
* The number of SAML attributes included in this AUTH-Block (without the extended SAML attributes).
*/
@@ -123,20 +140,72 @@ public class AuthenticationBlockAssertionBuilder extends AuthenticationAssertion
session.setSAMLAttributeGebeORwbpk(true);
String gebeORwbpk = "";
String wbpkNSDeclaration = "";
+
+ //BZ.., reading OA parameters
+ OAAuthParameter oaParam;
+ try {
+ oaParam = AuthConfigurationProvider.getInstance().getOnlineApplicationParameter(
+ session.getPublicOAURLPrefix());
+ } catch (ConfigurationException e) {
+ Logger.error("Error on building AUTH-Block: " + e.getMessage());
+ throw new BuildException("builder.00", new Object[] { "AUTH-Block", e.toString()});
+ }
+ //..BZ
+
+
if (target == null) {
// OA is a business application
if (!Constants.URN_PREFIX_HPI.equals(identityLinkType)) {
- // Only add wbPKs to AUTH-Block. HPIs can be added to the AUTH-Block by the corresponding Validator
- gebeORwbpk = MessageFormat.format(WBPK_ATTRIBUTE, new Object[] { identityLinkValue, identityLinkType });
- wbpkNSDeclaration = " xmlns:pr=\"" + PD_NS_URI + "\"";
+ // Only add wbPKs to AUTH-Block. HPIs can be added to the AUTH-Block by the corresponding Validator
+ gebeORwbpk = MessageFormat.format(WBPK_ATTRIBUTE, new Object[] { identityLinkValue, identityLinkType });
+ wbpkNSDeclaration = " xmlns:pr=\"" + PD_NS_URI + "\"";
+
+ //BZ.., adding type of wbPK domain identifier
+ ExtendedSAMLAttribute idLinkDomainIdentifierTypeAttribute =
+ new ExtendedSAMLAttributeImpl("IdentityLinkDomainIdentifierType", oaParam.getIdentityLinkDomainIdentifierType(), Constants.MOA_NS_URI, ExtendedSAMLAttribute.ADD_TO_AUTHBLOCK_ONLY);
+
+ extendedSAMLAttributes.add(idLinkDomainIdentifierTypeAttribute);
+ //..BZ
+
} else {
- // We do not have a wbPK, therefore no SAML-Attribute is provided
- session.setSAMLAttributeGebeORwbpk(false);
+ // We do not have a wbPK, therefore no SAML-Attribute is provided
+ session.setSAMLAttributeGebeORwbpk(false);
}
} else {
- gebeORwbpk = MessageFormat.format(GESCHAEFTS_BEREICH_ATTRIBUTE, new Object[] { target });
+ // OA is a govermental application
+ //BZ..
+ String sectorName = TargetToSectorNameMapper.getSectorNameViaTarget(target);
+ //gebeORwbpk = MessageFormat.format(GESCHAEFTS_BEREICH_ATTRIBUTE, new Object[] { target });
+ gebeORwbpk = MessageFormat.format(GESCHAEFTS_BEREICH_ATTRIBUTE, new Object[] { target + " (" + sectorName + ")" });
+ //..BZ
+
+ //BZ.., no business service, adding bPK
+
+ Element bpkSamlValueElement;
+ try {
+ bpkSamlValueElement = DOMUtils.parseDocument(MessageFormat.format(PR_IDENTIFICATION_ATTRIBUTE, new Object[] { identityLinkValue, Constants.URN_PREFIX_BPK }), false, null, null).getDocumentElement();
+ } catch (Exception e) {
+ Logger.error("Error on building AUTH-Block: " + e.getMessage());
+ throw new BuildException("builder.00", new Object[] { "AUTH-Block", e.toString()});
+ }
+ ExtendedSAMLAttribute bpkAttribute =
+ new ExtendedSAMLAttributeImpl("bPK", bpkSamlValueElement, Constants.MOA_NS_URI, ExtendedSAMLAttribute.ADD_TO_AUTHBLOCK_ONLY);
+
+ extendedSAMLAttributes.add(bpkAttribute);
+ //gebeORwbpk = gebeORwbpk + MessageFormat.format(BPK_ATTRIBUTE, new Object[] { identityLinkValue, identityLinkType });
+ wbpkNSDeclaration = " xmlns:pr=\"" + PD_NS_URI + "\"";
+ //..BZ
}
+ //BZ.., adding friendly name of OA
+ String oaFriendlyName = StringUtils.isEmpty(oaParam.getFriendlyName()) ? "" : oaParam.getFriendlyName();
+
+ ExtendedSAMLAttribute oaFriendlyNameAttribute =
+ new ExtendedSAMLAttributeImpl("oaFriendlyName", oaFriendlyName, Constants.MOA_NS_URI, ExtendedSAMLAttribute.ADD_TO_AUTHBLOCK_ONLY);
+
+ extendedSAMLAttributes.add(oaFriendlyNameAttribute);
+ //..BZ
+
String assertion;
try {
assertion = MessageFormat.format(
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/CreateXMLSignatureRequestBuilderForeign.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/CreateXMLSignatureRequestBuilderForeign.java
new file mode 100644
index 000000000..9227d5303
--- /dev/null
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/CreateXMLSignatureRequestBuilderForeign.java
@@ -0,0 +1,126 @@
+package at.gv.egovernment.moa.id.auth.builder;
+
+import java.io.IOException;
+import java.io.StringReader;
+import java.io.StringWriter;
+
+import at.gv.egovernment.moa.id.BuildException;
+
+
+/**
+ * Builder for CreateXMLSignatureRequest to sign data from a foreign
+ * eID card.
+ *
+ */
+
+public class CreateXMLSignatureRequestBuilderForeign extends Builder {
+
+ /** special tag in the XML template to be substituted for the KeyboxIdentifier */
+ private static final String KEYBOXID_TAG = "";
+ /** special tag in the XML template to be substituted for the content */
+ private static final String XMLCONTENT_TAG = "";
+ /** private static int all contains the representation to replace all tags*/
+ private static final int ALL = -1;
+
+ /** default HTML template */
+ private static final String DEFAULT_XML_TEMPLATE =
+ "" +
+ "" +
+ "" + KEYBOXID_TAG + "" +
+ "" +
+ "" +
+ "" + XMLCONTENT_TAG + "" +
+ "" +
+ "" +
+ "" +
+ "text/plain" +
+ "" +
+ "" +
+ "" +
+ "";
+
+ /** default HTML template */
+ private static final String DEFAULT_XHTML_TEMPLATE =
+ "" +
+ "" +
+ "" + KEYBOXID_TAG + "" +
+ "" +
+ "" +
+ "" + XMLCONTENT_TAG + "" +
+ "" +
+ "" +
+ "" +
+ "application/xhtml+xml" +
+ "" +
+ "" +
+ "" +
+ "";
+
+ /**
+ * Constructor for CreateXMLSignatureRequestBuilderForeign.
+ */
+ public CreateXMLSignatureRequestBuilderForeign() {
+ super();
+ }
+ /**
+ * Builds the XML request.
+ *
+ * @param xmlRequest XML Request to be sent as a parameter in the form
+ * @param bkuURL URL of the "Bürgerkartenumgebung" the form will be submitted to;
+ * may be null, in this case the default URL will be used
+ * @param dataURL DataURL to be sent as a parameter in the form
+ */
+ public String build(
+ String keyboxIdentifier,
+ String xmlContent)
+ throws BuildException
+ {
+ String xmlRequest = DEFAULT_XHTML_TEMPLATE;
+ xmlRequest = replaceTag(xmlRequest, KEYBOXID_TAG, keyboxIdentifier, true, ALL);
+ //htmlForm = replaceTag(htmlForm, XMLREQUEST_TAG, encodeParameter(xmlRequest), true, ALL);
+ xmlRequest = replaceTag(xmlRequest, XMLCONTENT_TAG, xmlContent, true, ALL);
+ return xmlRequest;
+ }
+ /**
+ * Encodes a string for inclusion as a parameter in the form.
+ * Double quotes are substituted by """.
+ * @param s the string to be encoded
+ * @return the string encoded
+ * @throws BuildException on any exception encountered
+ */
+ public static String encodeParameter(String s) throws BuildException {
+ StringReader in = new StringReader(s);
+ StringWriter out = new StringWriter();
+ try {
+ for (int ch = in.read(); ch >= 0; ch = in.read()) {
+ if (ch == '"')
+ out.write(""");
+ else if (ch == '<')
+ out.write("<");
+ else if (ch == '>')
+ out.write(">");
+ else if (ch == 'ä')
+ out.write("ä");
+ else if (ch == 'ö')
+ out.write("ö");
+ else if (ch == 'ü')
+ out.write("ü");
+ else if (ch == 'Ä')
+ out.write("Ä");
+ else if (ch == 'Ö')
+ out.write("Ö");
+ else if (ch == 'Ü')
+ out.write("Ü");
+ else if (ch == 'ß')
+ out.write("ß");
+ else
+ out.write(ch);
+ }
+ }
+ catch (IOException ex) {
+ throw new BuildException("builder.00", new Object[] {"GetIdentityLinkForm", ex.toString()});
+ }
+ return out.toString();
+ }
+
+}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/InfoboxReadRequestBuilderCertificate.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/InfoboxReadRequestBuilderCertificate.java
new file mode 100644
index 000000000..60feb7d2f
--- /dev/null
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/InfoboxReadRequestBuilderCertificate.java
@@ -0,0 +1,94 @@
+/*
+* Copyright 2003 Federal Chancellery Austria
+*
+* Licensed under the Apache License, Version 2.0 (the "License");
+* you may not use this file except in compliance with the License.
+* You may obtain a copy of the License at
+*
+* http://www.apache.org/licenses/LICENSE-2.0
+*
+* Unless required by applicable law or agreed to in writing, software
+* distributed under the License is distributed on an "AS IS" BASIS,
+* WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
+* See the License for the specific language governing permissions and
+* limitations under the License.
+*/
+package at.gv.egovernment.moa.id.auth.builder;
+
+import at.gv.egovernment.moa.util.Constants;
+
+/**
+ * Builder for the <InfoboxReadRequest> structure
+ * used for requesting the identity link from the security layer implementation.
+ *
+ * @author Paul Ivancsics
+ * @version $Id: InfoboxReadRequestBuilder.java 1087 2008-08-28 07:55:59Z mcentner $
+ */
+public class InfoboxReadRequestBuilderCertificate implements Constants {
+
+
+ /**
+ * Constructor for InfoboxReadRequestBuilder.
+ */
+ public InfoboxReadRequestBuilderCertificate() {
+ }
+
+
+ /**
+ * Builds an <InfoboxReadRequest>.
+ *
+ * @param slVersion12 specifies whether the Security Layer version is
+ * version 1.2 or not
+ * @param businessService specifies whether the online application is a
+ * business service or not
+ * @param identityLinkDomainIdentifier the identification number of the business
+ * company; maybe null if the OA
+ * is a public service; must not be null
+ * if the OA is a business service
+ *
+ * @return <InfoboxReadRequest> as String
+ */
+ public String build(boolean slVersion12) {
+
+ String slPrefix;
+ String slNsDeclaration;
+
+ if (slVersion12) {
+ slPrefix = SL12_PREFIX;
+ slNsDeclaration = SL12_NS_URI;
+ } else {
+ slPrefix = SL10_PREFIX;
+ slNsDeclaration = SL10_NS_URI;
+ }
+
+ StringBuffer sb = new StringBuffer("");
+ sb.append("<");
+ sb.append(slPrefix);
+ sb.append(":InfoboxReadRequest xmlns:");
+ sb.append(slPrefix);
+ sb.append("=\"");
+ sb.append(slNsDeclaration);
+ sb.append("\">");
+ sb.append("<");
+ sb.append(slPrefix);
+ sb.append(":InfoboxIdentifier>Certificates");
+ sb.append(slPrefix);
+ sb.append(":InfoboxIdentifier>");
+ sb.append("<");
+ sb.append(slPrefix);
+ sb.append(":AssocArrayParameters>");
+ sb.append("<");
+ sb.append(slPrefix);
+ sb.append(":ReadValue Key=\"SecureSignatureKeypair\"/>");
+ sb.append("");
+ sb.append(slPrefix);
+ sb.append(":AssocArrayParameters>");
+ sb.append("");
+ sb.append(slPrefix);
+ sb.append(":InfoboxReadRequest>");
+
+ return sb.toString();
+
+ }
+
+}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/VerifyXMLSignatureRequestBuilder.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/VerifyXMLSignatureRequestBuilder.java
index ffe4ad9b6..a14d0325f 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/VerifyXMLSignatureRequestBuilder.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/builder/VerifyXMLSignatureRequestBuilder.java
@@ -217,5 +217,67 @@ public class VerifyXMLSignatureRequestBuilder {
return requestElem_;
}
+
+ /**
+ * Builds a <VerifyXMLSignatureRequest>
+ * from the signed data with a known trustProfileID which
+ * has to exist in MOA-SP
+ * @param csr - signed AUTH-Block
+ * @param trustProfileID - a preconfigured TrustProfile at MOA-SP
+ * @return Element - The complete request as Dom-Element
+ * @throws ParseException
+ */
+ public Element buildDsig(
+ CreateXMLSignatureResponse csr,
+ String trustProfileID)
+ throws BuildException { //samlAssertionObject
+
+ try {
+ // build the request
+// requestElem_.setAttributeNS(Constants.XMLNS_NS_URI, "xmlns:"
+// + Constants.XML_PREFIX, Constants.XMLNS_NS_URI);
+
+ Element verifiySignatureInfoElem =
+ requestDoc_.createElementNS(MOA_NS_URI, "VerifySignatureInfo");
+ requestElem_.appendChild(verifiySignatureInfoElem);
+ Element verifySignatureEnvironmentElem =
+ requestDoc_.createElementNS(MOA_NS_URI, "VerifySignatureEnvironment");
+ verifiySignatureInfoElem.appendChild(verifySignatureEnvironmentElem);
+
+ Element xmlContentElem = requestDoc_.createElementNS(MOA_NS_URI, "XMLContent");
+ verifySignatureEnvironmentElem.appendChild(xmlContentElem);
+ xmlContentElem.setAttribute(Constants.XML_PREFIX + ":space", "preserve");
+
+ // insert the dsig:Signature
+ xmlContentElem.appendChild(requestDoc_.importNode(csr.getDsigSignature(), true));
+ // specify the signature location
+ Element verifySignatureLocationElem =
+ requestDoc_.createElementNS(MOA_NS_URI, "VerifySignatureLocation");
+ verifiySignatureInfoElem.appendChild(verifySignatureLocationElem);
+ Node signatureLocation = requestDoc_.createTextNode("/"+ DSIG + "Signature");
+ verifySignatureLocationElem.appendChild(signatureLocation);
+ // signature manifest params
+ Element signatureManifestCheckParamsElem =
+ requestDoc_.createElementNS(MOA_NS_URI, "SignatureManifestCheckParams");
+ requestElem_.appendChild(signatureManifestCheckParamsElem);
+ signatureManifestCheckParamsElem.setAttribute("ReturnReferenceInputData", "true");
+ // add the transform profile IDs
+ Element referenceInfoElem = requestDoc_.createElementNS(MOA_NS_URI, "ReferenceInfo");
+ signatureManifestCheckParamsElem.appendChild(referenceInfoElem);
+
+ Element returnHashInputDataElem =
+ requestDoc_.createElementNS(MOA_NS_URI, "ReturnHashInputData");
+ requestElem_.appendChild(returnHashInputDataElem);
+ Element trustProfileIDElem = requestDoc_.createElementNS(MOA_NS_URI, "TrustProfileID");
+
+ trustProfileIDElem.appendChild(requestDoc_.createTextNode(trustProfileID));
+ requestElem_.appendChild(trustProfileIDElem);
+
+ } catch (Throwable t) {
+ throw new BuildException("builder.00", new Object[] { "VerifyXMLSignatureRequest" }, t);
+ }
+
+ return requestElem_;
+ }
}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/AuthenticationSession.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/AuthenticationSession.java
index 969e628f4..eca02a77b 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/AuthenticationSession.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/AuthenticationSession.java
@@ -15,6 +15,8 @@
*/
package at.gv.egovernment.moa.id.auth.data;
+import iaik.x509.X509Certificate;
+
import java.util.ArrayList;
import java.util.Date;
import java.util.Iterator;
@@ -87,7 +89,11 @@ public class AuthenticationSession {
* service or not
*/
private boolean businessService;
-
+
+ /**
+ * Signer certificate of the foreign citizen
+ */
+ private X509Certificate signerCertificate;
/**
* SAML attributes from an extended infobox validation to be appended
* to the SAML assertion delivered to the final online application.
@@ -149,6 +155,14 @@ public class AuthenticationSession {
infoboxValidators = new ArrayList();
}
+ public X509Certificate getForeignSignerCertificate() {
+ return signerCertificate;
+ }
+
+ public void setForeignSignerCertificate(X509Certificate signerCertificate) {
+ this.signerCertificate = signerCertificate;
+ }
+
/**
* Returns the identityLink.
* @return IdentityLink
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/CreateXMLSignatureResponse.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/CreateXMLSignatureResponse.java
index 81dc2f736..fc3831161 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/CreateXMLSignatureResponse.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/data/CreateXMLSignatureResponse.java
@@ -1,18 +1,3 @@
-/*
-* Copyright 2003 Federal Chancellery Austria
-*
-* Licensed under the Apache License, Version 2.0 (the "License");
-* you may not use this file except in compliance with the License.
-* You may obtain a copy of the License at
-*
-* http://www.apache.org/licenses/LICENSE-2.0
-*
-* Unless required by applicable law or agreed to in writing, software
-* distributed under the License is distributed on an "AS IS" BASIS,
-* WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
-* See the License for the specific language governing permissions and
-* limitations under the License.
-*/
package at.gv.egovernment.moa.id.auth.data;
import org.w3c.dom.Element;
@@ -35,6 +20,11 @@ private SAMLAttribute[] samlAttributes;
* the original saml:Assertion-Element
*/
private Element samlAssertion;
+
+ /**
+ * the original dsig:Signature-Element
+ */
+ private Element dsigSignature;
/**
* Returns the samlAssertion.
* @return Element
@@ -43,6 +33,14 @@ public Element getSamlAssertion() {
return samlAssertion;
}
+/**
+ * Returns the dsig:Signature
+ * @return Element
+ */
+public Element getDsigSignature() {
+ return dsigSignature;
+}
+
/**
* Returns the samlAttribute.
* @return SAMLAttribute[]
@@ -67,6 +65,10 @@ public void setSamlAssertion(Element samlAssertion) {
this.samlAssertion = samlAssertion;
}
+public void setDsigSignature(Element dsigSignature) {
+ this.dsigSignature = dsigSignature;
+}
+
/**
* Sets the samlAttribute.
* @param samlAttributes The samlAttributes to set
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/CreateXMLSignatureResponseParser.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/CreateXMLSignatureResponseParser.java
index 74bad617c..d5b6f9aa9 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/CreateXMLSignatureResponseParser.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/CreateXMLSignatureResponseParser.java
@@ -21,6 +21,7 @@ import java.util.ArrayList;
import java.util.List;
import org.w3c.dom.Element;
+import org.w3c.dom.NodeList;
import org.w3c.dom.traversal.NodeIterator;
import at.gv.egovernment.moa.id.AuthenticationException;
@@ -129,6 +130,31 @@ public class CreateXMLSignatureResponseParser {
throw new ParseException("parser.01", new Object[] { t.toString()}, t);
}
}
+
+ /**
+ * Unmarshalls the <@link sigResponse> to an
+ * <CreateXMLSignatureResponse> object.
+ *
+ * @return a <CreateXMLSignatureResponse> object
+ * @throws ParseException
+ */
+
+ public CreateXMLSignatureResponse parseResponseDsig() throws ParseException {
+ CreateXMLSignatureResponse cResp;
+ try {
+ cResp = new CreateXMLSignatureResponse();
+
+ NodeList list = sigResponse_.getElementsByTagNameNS(Constants.DSIG_NS_URI, "Signature");
+ Element dsigSignatureNode = (Element) list.item(0);
+
+ Element dsigSignatureElement = (Element) dsigSignatureNode;
+ cResp.setDsigSignature(dsigSignatureElement);
+ }
+ catch (Throwable t) {
+ throw new ParseException("parser.01", new Object[] { t.toString()}, t);
+ }
+ return cResp;
+ }
/**
* Unmarshalls the <@link sigResponse> to an
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/InfoboxReadResponseParser.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/InfoboxReadResponseParser.java
index 954488173..b53a1a2dc 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/InfoboxReadResponseParser.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/parser/InfoboxReadResponseParser.java
@@ -15,17 +15,31 @@
*/
package at.gv.egovernment.moa.id.auth.parser;
+import iaik.x509.X509Certificate;
+
import java.io.ByteArrayInputStream;
import java.io.InputStream;
+import java.security.cert.CertificateException;
+
+import javax.xml.parsers.DocumentBuilder;
+import javax.xml.parsers.DocumentBuilderFactory;
+import javax.xml.parsers.ParserConfigurationException;
+import javax.xml.transform.TransformerException;
+
+import org.apache.axis.encoding.Base64;
+import org.w3c.dom.Document;
import org.w3c.dom.Element;
import at.gv.egovernment.moa.id.AuthenticationException;
import at.gv.egovernment.moa.id.ParseException;
import at.gv.egovernment.moa.id.auth.data.IdentityLink;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.SZRGWConstants;
import at.gv.egovernment.moa.util.Constants;
import at.gv.egovernment.moa.util.DOMUtils;
import at.gv.egovernment.moa.util.XPathUtils;
+import com.sun.org.apache.xpath.internal.XPathAPI;
+
/**
* Parses an <InfoboxReadResponse>.
*
@@ -175,6 +189,43 @@ public class InfoboxReadResponseParser {
IdentityLinkAssertionParser ilParser = new IdentityLinkAssertionParser(samlAssertion);
return ilParser.parseIdentityLink();
}
+
+ /**
+ * Returns the certificate given in the InfoboxReadResponse
+ * @return
+ * @throws ParseException
+ */
+ public X509Certificate parseCertificate() throws ParseException {
+ try {
+ DocumentBuilder builder = DocumentBuilderFactory.newInstance().newDocumentBuilder();
+ Document doc = builder.newDocument();
+
+ Element nameSpaceNode = doc.createElement("NameSpaceNode");
+ nameSpaceNode.setAttribute("xmlns:" + Constants.PD_PREFIX, Constants.PD_NS_URI);
+ nameSpaceNode.setAttribute("xmlns:" + Constants.DSIG_PREFIX, Constants.DSIG_NS_URI);
+ nameSpaceNode.setAttribute("xmlns:" + Constants.SL12_PREFIX, Constants.SL12_NS_URI);
+
+ Element base64ContentElement = (Element)XPathAPI.selectSingleNode(infoBoxElem_.getParentNode(), "//sl:Base64Content[1]", nameSpaceNode);
+
+ if (base64ContentElement == null) {
+ throw new ParseException("parser.01", new Object[] { "Could not find Base64Content for X509Certificate."});
+ }
+
+ String base64Content = DOMUtils.getText(base64ContentElement);
+
+ // Decode Base64 value to X509Certificate
+ byte[] content = Base64.decode(base64Content);
+ return new X509Certificate(content);
+
+ } catch (ParserConfigurationException e) {
+ throw new ParseException("parser.01", new Object[] { "Could not parse X509Certificate from InfoboxReadRequest."}, e);
+ } catch (TransformerException e) {
+ throw new ParseException("parser.01", new Object[] { "Could not parse X509Certificate from InfoboxReadRequest."}, e);
+ } catch (CertificateException e) {
+ throw new ParseException("parser.01", new Object[] { "Could not parse X509Certificate from InfoboxReadRequest."}, e);
+ }
+
+ }
}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/AuthServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/AuthServlet.java
index 0656d37d3..bff0a3fca 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/AuthServlet.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/AuthServlet.java
@@ -123,6 +123,7 @@ public class AuthServlet extends HttpServlet implements MOAIDAuthConstants {
* Logs all servlet parameters for debugging purposes.
*/
protected void logParameters(HttpServletRequest req) {
+ //@TODO Parameter?
for (Enumeration params = req.getParameterNames(); params.hasMoreElements(); ) {
String parname = (String)params.nextElement();
Logger.debug("Parameter " + parname + req.getParameter(parname));
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/GetForeignIDServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/GetForeignIDServlet.java
new file mode 100644
index 000000000..0599c79bd
--- /dev/null
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/GetForeignIDServlet.java
@@ -0,0 +1,287 @@
+package at.gv.egovernment.moa.id.auth.servlet;
+
+import iaik.pki.PKIException;
+import iaik.x509.X509Certificate;
+
+import java.io.IOException;
+import java.security.GeneralSecurityException;
+import java.security.cert.CertificateEncodingException;
+import java.util.Map;
+
+import javax.servlet.ServletException;
+import javax.servlet.http.HttpServletRequest;
+import javax.servlet.http.HttpServletResponse;
+import javax.xml.parsers.DocumentBuilder;
+import javax.xml.parsers.DocumentBuilderFactory;
+import javax.xml.parsers.ParserConfigurationException;
+
+import org.apache.axis.encoding.Base64;
+import org.apache.commons.fileupload.FileUploadException;
+import org.w3c.dom.Document;
+import org.w3c.dom.Element;
+import org.w3c.dom.Text;
+
+import at.gv.egovernment.moa.id.MOAIDException;
+import at.gv.egovernment.moa.id.ParseException;
+import at.gv.egovernment.moa.id.auth.AuthenticationServer;
+import at.gv.egovernment.moa.id.auth.WrongParametersException;
+import at.gv.egovernment.moa.id.auth.builder.DataURLBuilder;
+import at.gv.egovernment.moa.id.auth.data.AuthenticationSession;
+import at.gv.egovernment.moa.id.auth.data.IdentityLink;
+import at.gv.egovernment.moa.id.auth.parser.IdentityLinkAssertionParser;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.CreateIdentityLinkResponse;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.SZRGWClient;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.SZRGWClientException;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.SZRGWConstants;
+import at.gv.egovernment.moa.id.config.ConfigurationException;
+import at.gv.egovernment.moa.id.config.ConnectionParameter;
+import at.gv.egovernment.moa.id.config.auth.AuthConfigurationProvider;
+import at.gv.egovernment.moa.id.util.MOAIDMessageProvider;
+import at.gv.egovernment.moa.id.util.ParamValidatorUtils;
+import at.gv.egovernment.moa.id.util.SSLUtils;
+import at.gv.egovernment.moa.logging.Logger;
+import at.gv.egovernment.moa.util.URLEncoder;
+
+/**
+ * Servlet requested for getting the foreign eID
+ * provided by the security layer implementation.
+ * Utilizes the {@link AuthenticationServer}.
+ *
+ */
+public class GetForeignIDServlet extends AuthServlet {
+
+ /**
+ * Constructor for GetForeignIDServlet.
+ */
+ public GetForeignIDServlet() {
+ super();
+ }
+
+ /**
+ * GET requested by security layer implementation to verify
+ * that data URL resource is available.
+ * @see javax.servlet.http.HttpServlet#doGet(HttpServletRequest, HttpServletResponse)
+ */
+ protected void doGet(HttpServletRequest req, HttpServletResponse resp)
+ throws ServletException, IOException {
+
+ Logger.debug("GET GetForeignIDServlet");
+
+
+ }
+
+ /**
+ * Verifies the identity link and responds with a new
+ * CreateXMLSignatureRequest.
+ *
+ * Request parameters:
+ *
+ * - MOASessionID: ID of associated authentication session
+ * - XMLResponse:
<InfoboxReadResponse>
+ *
+ * Response:
+ *
+ * - Content type:
"text/xml"
+ * - Content: see return value of {@link AuthenticationServer#verifyIdentityLink}
+ * - Error status:
500
+ *
+ * @see javax.servlet.http.HttpServlet#doPost(HttpServletRequest, HttpServletResponse)
+ */
+ protected void doPost(HttpServletRequest req, HttpServletResponse resp)
+ throws ServletException, IOException {
+
+ Logger.debug("POST GetForeignIDServlet");
+
+ Map parameters;
+ try
+ {
+ parameters = getParameters(req);
+ } catch (FileUploadException e)
+ {
+ Logger.error("Parsing mulitpart/form-data request parameters failed: " + e.getMessage());
+ throw new IOException(e.getMessage());
+ }
+ String sessionID = req.getParameter(PARAM_SESSIONID);
+ String redirectURL = null;
+ X509Certificate cert = null;
+ AuthenticationSession session = null;
+ try {
+ // check parameter
+ if (!ParamValidatorUtils.isValidSessionID(sessionID))
+ throw new WrongParametersException("GetForeignID", PARAM_SESSIONID, "auth.12");
+
+ session = AuthenticationServer.getSession(sessionID);
+
+ cert = AuthenticationServer.getInstance().verifyXMLSignature(sessionID, parameters);
+
+// Element signature = AuthenticationServer.getInstance().getDsigElement
+// (sessionID, parameters);
+
+// if (signature == null) {
+ if (cert == null) {
+ handleError("Error retrieving signature from foreign eID card.", null, req, resp);
+ }
+ else {
+
+ // make SZR request
+ //Element samlAssertion = getIdentityLink(signature);
+ Element samlAssertion = getIdentityLink(cert);
+
+ IdentityLinkAssertionParser ilParser = new IdentityLinkAssertionParser(samlAssertion);
+ IdentityLink identitylink = ilParser.parseIdentityLink();
+ session.setIdentityLink(identitylink);
+
+ String samlArtifactBase64 =
+ AuthenticationServer.getInstance().getForeignAuthenticationData(sessionID);
+ if (!samlArtifactBase64.equals("Redirect to Input Processor")) {
+ redirectURL = session.getOAURLRequested();
+ if (!session.getBusinessService()) {
+ redirectURL = addURLParameter(redirectURL, PARAM_TARGET, URLEncoder.encode(session.getTarget(), "UTF-8"));
+ }
+ redirectURL = addURLParameter(redirectURL, PARAM_SAMLARTIFACT, URLEncoder.encode(samlArtifactBase64, "UTF-8"));
+ redirectURL = resp.encodeRedirectURL(redirectURL);
+ } else {
+ redirectURL = new DataURLBuilder().buildDataURL(session.getAuthURL(), AuthenticationServer.REQ_PROCESS_VALIDATOR_INPUT, session.getSessionID());
+ }
+ resp.setContentType("text/html");
+ resp.setStatus(302);
+ resp.addHeader("Location", redirectURL);
+ Logger.debug("REDIRECT TO: " + redirectURL);
+ }
+
+ }
+ catch (ParseException ex) {
+ handleError(null, ex, req, resp);
+ }
+ catch (MOAIDException ex) {
+ handleError(null, ex, req, resp);
+ }
+ catch (SZRGWClientException ex) {
+ handleError(null, ex, req, resp);
+ }
+ }
+
+ /**
+ * Adds a parameter to a URL.
+ * @param url the URL
+ * @param paramname parameter name
+ * @param paramvalue parameter value
+ * @return the URL with parameter added
+ */
+ private static String addURLParameter(String url, String paramname, String paramvalue) {
+ String param = paramname + "=" + paramvalue;
+ if (url.indexOf("?") < 0)
+ return url + "?" + param;
+ else
+ return url + "&" + param;
+ }
+
+ /**
+ * Does the request to the SZR-GW
+ * @param givenname
+ * @param familyname
+ * @param dateofbirth
+ * @return Identity link assertion
+ * @throws SZRGWClientException
+ */
+ /*private Element getIdentityLink(Element signature) throws SZRGWClientException {*/
+ private Element getIdentityLink(X509Certificate cert) throws SZRGWClientException {
+
+ SZRGWClient client = new SZRGWClient();
+
+ try {
+ AuthConfigurationProvider authConf = AuthConfigurationProvider.getInstance();
+ ConnectionParameter connectionParameters = authConf.getForeignIDConnectionParameter();
+ //url = "http://localhost:8081/szr-gateway/services/IdentityLinkCreation";
+ Logger.debug("Connection Parameters: " + connectionParameters);
+ client.setAddress(connectionParameters.getUrl());
+ if (connectionParameters.getUrl().toLowerCase().startsWith("https:")) {
+ Logger.debug("Initialisiere SSL Verbindung");
+ try {
+ client.setSSLSocketFactory(SSLUtils.getSSLSocketFactory(AuthConfigurationProvider.getInstance(), connectionParameters));
+ } catch (IOException e) {
+ // TODO Auto-generated catch block
+ e.printStackTrace();
+ } catch (GeneralSecurityException e) {
+ // TODO Auto-generated catch block
+ e.printStackTrace();
+ } catch (PKIException e) {
+ // TODO Auto-generated catch block
+ e.printStackTrace();
+ }
+ }
+
+ Logger.info("Starte Kommunikation mit dem Stammzahlenregister Gateway(" + connectionParameters.getUrl() + ")...");
+
+
+ }
+ catch (ConfigurationException e) {
+ Logger.warn(e);
+ Logger.warn(MOAIDMessageProvider.getInstance().getMessage("config.12", null ));
+
+ }
+ // create request
+ Document doc = buildGetIdentityLinkRequest(cert);
+ Element request = doc.getDocumentElement();
+ CreateIdentityLinkResponse response = null;
+
+ //try {
+ response = client.createIdentityLinkResponse(request);
+ //} catch (SZRGWClientException e) {
+ // give him a second try - Nach dem Starten des Tomcat wird beim ersten Mal das Client-Zertifikat offenbar vom HTTPClient nicht mitgeschickt.
+ // client = new SZRGWClient(url);
+ // response = client.createIdentityLinkResponse(request);
+ // }
+
+
+ return response.getAssertion();
+
+ }
+
+ /**
+ * Builds the szrgw:GetIdentityLinkRequest für the SZR-GW
+ * @param givenname
+ * @param familyname
+ * @param birthday
+ * @return
+ */
+ private static Document buildGetIdentityLinkRequest(X509Certificate cert) {
+
+ try {
+ byte[] certbyte = cert.getEncoded();
+ String certstring = Base64.encode(certbyte);
+
+ DocumentBuilderFactory factory =DocumentBuilderFactory.newInstance();
+ factory.setNamespaceAware(true);
+ DocumentBuilder builder = factory.newDocumentBuilder();
+ Document doc = builder.newDocument();
+
+ Element getIdentityLink = doc.createElementNS(SZRGWConstants.SZRGW_REQUEST_NS, "szrgw:GetIdentityLinkRequest");
+ getIdentityLink.setAttributeNS("http://www.w3.org/2000/xmlns/", "xmlns:szrgw", SZRGWConstants.SZRGW_REQUEST_NS);
+ doc.appendChild(getIdentityLink);
+
+ Element x509certificate = doc.createElementNS(SZRGWConstants.SZRGW_REQUEST_NS, "szrgw:X509Certificate");
+ getIdentityLink.appendChild(x509certificate);
+ Text certbase64 = doc.createTextNode(certstring);
+ x509certificate.appendChild(certbase64);
+
+ return doc;
+ } catch (ParserConfigurationException e) {
+ e.printStackTrace();
+ } catch (CertificateEncodingException e) {
+ e.printStackTrace();
+ }
+ return null;
+
+ }
+
+ /**
+ * Checks a parameter.
+ * @param param parameter
+ * @return true if the parameter is null or empty
+ */
+ private boolean isEmpty(String param) {
+ return param == null || param.length() == 0;
+ }
+
+}
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/ProcessValidatorInputServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/ProcessValidatorInputServlet.java
index 894b05428..317af3e06 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/ProcessValidatorInputServlet.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/ProcessValidatorInputServlet.java
@@ -73,7 +73,7 @@ public class ProcessValidatorInputServlet extends AuthServlet {
} catch (FileUploadException e) {
Logger.error("Parsing mulitpart/form-data request parameters failed: " + e.getMessage());
throw new IOException(e.getMessage());
- }
+ }
String sessionID = req.getParameter(PARAM_SESSIONID);
if (sessionID==null) sessionID = (String) req.getAttribute(PARAM_SESSIONID);
if (sessionID==null) sessionID = (String) parameters.get(PARAM_SESSIONID);
@@ -124,7 +124,8 @@ public class ProcessValidatorInputServlet extends AuthServlet {
} catch (FileUploadException e) {
Logger.error("Parsing mulitpart/form-data request parameters failed: " + e.getMessage());
throw new IOException(e.getMessage());
- }
+ }
+ //@TODO Parameter
String sessionID = req.getParameter(PARAM_SESSIONID);
if (sessionID==null) sessionID = (String) req.getAttribute(PARAM_SESSIONID);
if (sessionID==null) sessionID = (String) parameters.get(PARAM_SESSIONID);
@@ -142,13 +143,15 @@ public class ProcessValidatorInputServlet extends AuthServlet {
String htmlForm = null;
boolean doInputProcessorSign = false; // If sign process should be within an extra form, provide a parameter. Otherwise transport through security layer is assumed
+ //@TODO Parameter
String inputProcessorSignForm = req.getParameter("Sign_Form");
if (inputProcessorSignForm==null) inputProcessorSignForm = (String) req.getAttribute("Sign_Form");
if (inputProcessorSignForm==null) inputProcessorSignForm = (String) parameters.get("Sign_Form");
if (inputProcessorSignForm==null) inputProcessorSignForm = (String) parameters.get("Sign_Form_");
if (!ParepUtils.isEmpty(inputProcessorSignForm)) doInputProcessorSign = inputProcessorSignForm.equalsIgnoreCase("true");
if (doInputProcessorSign) {
- // Test if we have a user input form sign template
+ // Test if we have a user input form sign template
+ //@TODO Parameter
String inputProcessorSignTemplateURL = req.getParameter(PARAM_INPUT_PROCESSOR_SIGN_TEMPLATE);
String inputProcessorSignTemplate = null;
OAAuthParameter oaParam =
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/SelectBKUServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/SelectBKUServlet.java
index 78c028767..09b3ae15f 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/SelectBKUServlet.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/SelectBKUServlet.java
@@ -29,6 +29,7 @@ import at.gv.egovernment.moa.id.auth.MOAIDAuthInitializer;
import at.gv.egovernment.moa.id.auth.WrongParametersException;
import at.gv.egovernment.moa.id.config.auth.AuthConfigurationProvider;
import at.gv.egovernment.moa.id.util.MOAIDMessageProvider;
+import at.gv.egovernment.moa.id.util.ParamValidatorUtils;
import at.gv.egovernment.moa.logging.Logger;
/**
@@ -74,6 +75,7 @@ public class SelectBKUServlet extends AuthServlet {
authURL = authURL.concat(":" + req.getServerPort());
}
authURL = authURL.concat(req.getContextPath() + "/");
+
String target = req.getParameter(PARAM_TARGET);
String oaURL = req.getParameter(PARAM_OA);
String bkuSelectionTemplateURL = req.getParameter(PARAM_BKUTEMPLATE);
@@ -84,6 +86,16 @@ public class SelectBKUServlet extends AuthServlet {
resp.addHeader(HEADER_CACHE_CONTROL,HEADER_VALUE_CACHE_CONTROL_IE);
try {
+
+ // check parameter
+ if (!ParamValidatorUtils.isValidTarget(target))
+ throw new WrongParametersException("StartAuthentication", PARAM_TARGET, "auth.12");
+ if (!ParamValidatorUtils.isValidOA(oaURL))
+ throw new WrongParametersException("StartAuthentication", PARAM_OA, "auth.12");
+ if (!ParamValidatorUtils.isValidTemplate(templateURL))
+ throw new WrongParametersException("StartAuthentication", PARAM_TEMPLATE, "auth.12");
+
+
String returnValue = AuthenticationServer.getInstance().selectBKU(
authURL, target, oaURL, bkuSelectionTemplateURL, templateURL);
String bkuSelectionType = AuthConfigurationProvider.getInstance().getBKUSelectionType();
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java
index 961511ee7..8165f90f8 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/StartAuthenticationServlet.java
@@ -28,6 +28,7 @@ import at.gv.egovernment.moa.id.auth.AuthenticationServer;
import at.gv.egovernment.moa.id.auth.MOAIDAuthInitializer;
import at.gv.egovernment.moa.id.auth.WrongParametersException;
import at.gv.egovernment.moa.id.util.MOAIDMessageProvider;
+import at.gv.egovernment.moa.id.util.ParamValidatorUtils;
import at.gv.egovernment.moa.logging.Logger;
/**
@@ -61,18 +62,36 @@ public class StartAuthenticationServlet extends AuthServlet {
authURL = authURL.concat(":" + req.getServerPort());
}
authURL = authURL.concat(req.getContextPath() + "/");
- String target = req.getParameter(PARAM_TARGET);
- String oaURL = req.getParameter(PARAM_OA);
+
+ String target = req.getParameter(PARAM_TARGET);
+ String oaURL = req.getParameter(PARAM_OA);
String bkuURL = req.getParameter(PARAM_BKU);
String templateURL = req.getParameter(PARAM_TEMPLATE);
String sessionID = req.getParameter(PARAM_SESSIONID);
+
resp.setHeader(HEADER_EXPIRES,HEADER_VALUE_EXPIRES);
resp.setHeader(HEADER_PRAGMA,HEADER_VALUE_PRAGMA);
resp.setHeader(HEADER_CACHE_CONTROL,HEADER_VALUE_CACHE_CONTROL);
resp.addHeader(HEADER_CACHE_CONTROL,HEADER_VALUE_CACHE_CONTROL_IE);
- try {
+
+
+ try {
+ // check parameter
+ if (!ParamValidatorUtils.isValidTarget(target))
+ throw new WrongParametersException("StartAuthentication", PARAM_TARGET, "auth.12");
+ if (!ParamValidatorUtils.isValidOA(oaURL))
+ throw new WrongParametersException("StartAuthentication", PARAM_OA, "auth.12");
+ if (!ParamValidatorUtils.isValidBKUURI(bkuURL))
+ throw new WrongParametersException("StartAuthentication", PARAM_BKU, "auth.12");
+ if (!ParamValidatorUtils.isValidTemplate(templateURL))
+ throw new WrongParametersException("StartAuthentication", PARAM_TEMPLATE, "auth.12");
+ if (!ParamValidatorUtils.isValidSessionID(sessionID))
+ throw new WrongParametersException("StartAuthentication", PARAM_SESSIONID, "auth.12");
+
+
String getIdentityLinkForm =
AuthenticationServer.getInstance().startAuthentication(authURL, target, oaURL, templateURL, bkuURL, sessionID, req.getScheme());
+
resp.setContentType("text/html;charset=UTF-8");
PrintWriter out = new PrintWriter(resp.getOutputStream());
out.print(getIdentityLinkForm);
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyAuthenticationBlockServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyAuthenticationBlockServlet.java
index 43947f6f0..824df9ca8 100644
--- a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyAuthenticationBlockServlet.java
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyAuthenticationBlockServlet.java
@@ -16,9 +16,7 @@
package at.gv.egovernment.moa.id.auth.servlet;
import java.io.IOException;
-import java.util.Iterator;
import java.util.Map;
-import java.util.Vector;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
@@ -28,11 +26,10 @@ import org.apache.commons.fileupload.FileUploadException;
import at.gv.egovernment.moa.id.MOAIDException;
import at.gv.egovernment.moa.id.auth.AuthenticationServer;
+import at.gv.egovernment.moa.id.auth.WrongParametersException;
import at.gv.egovernment.moa.id.auth.builder.DataURLBuilder;
import at.gv.egovernment.moa.id.auth.data.AuthenticationSession;
-import at.gv.egovernment.moa.id.auth.data.InfoboxValidationResult;
-import at.gv.egovernment.moa.id.auth.validator.InfoboxValidator;
-import at.gv.egovernment.moa.id.auth.validator.ValidateException;
+import at.gv.egovernment.moa.id.util.ParamValidatorUtils;
import at.gv.egovernment.moa.logging.Logger;
import at.gv.egovernment.moa.util.URLEncoder;
@@ -99,10 +96,16 @@ public class VerifyAuthenticationBlockServlet extends AuthServlet {
Logger.error("Parsing mulitpart/form-data request parameters failed: " + e.getMessage());
throw new IOException(e.getMessage());
}
+ //@TODO Parameter
String sessionID = req.getParameter(PARAM_SESSIONID);
String createXMLSignatureResponse = (String)parameters.get(PARAM_XMLRESPONSE);
String redirectURL = null;
try {
+ // check parameter
+ if (!ParamValidatorUtils.isValidSessionID(sessionID))
+ throw new WrongParametersException("VerifyAuthenticationBlock", PARAM_SESSIONID, "auth.12");
+
+
AuthenticationSession session = AuthenticationServer.getSession(sessionID);
String samlArtifactBase64 =
AuthenticationServer.getInstance().verifyAuthenticationBlock(sessionID, createXMLSignatureResponse);
diff --git a/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyCertificateServlet.java b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyCertificateServlet.java
new file mode 100644
index 000000000..c9c1e794d
--- /dev/null
+++ b/id/server/idserverlib/src/main/java/at/gv/egovernment/moa/id/auth/servlet/VerifyCertificateServlet.java
@@ -0,0 +1,286 @@
+package at.gv.egovernment.moa.id.auth.servlet;
+
+import iaik.pki.PKIException;
+import iaik.x509.X509Certificate;
+
+import java.io.IOException;
+import java.security.GeneralSecurityException;
+import java.security.cert.CertificateEncodingException;
+import java.util.Map;
+
+import javax.servlet.ServletException;
+import javax.servlet.http.HttpServletRequest;
+import javax.servlet.http.HttpServletResponse;
+import javax.xml.parsers.DocumentBuilder;
+import javax.xml.parsers.DocumentBuilderFactory;
+import javax.xml.parsers.ParserConfigurationException;
+
+import org.apache.axis.encoding.Base64;
+import org.apache.commons.fileupload.FileUploadException;
+import org.w3c.dom.Document;
+import org.w3c.dom.Element;
+import org.w3c.dom.Text;
+
+import at.gv.egovernment.moa.id.MOAIDException;
+import at.gv.egovernment.moa.id.auth.AuthenticationServer;
+import at.gv.egovernment.moa.id.auth.WrongParametersException;
+import at.gv.egovernment.moa.id.auth.builder.DataURLBuilder;
+import at.gv.egovernment.moa.id.auth.data.AuthenticationSession;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.CreateIdentityLinkResponse;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.SZRGWClient;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.SZRGWClientException;
+import at.gv.egovernment.moa.id.auth.validator.parep.client.szrgw.SZRGWConstants;
+import at.gv.egovernment.moa.id.config.ConfigurationException;
+import at.gv.egovernment.moa.id.config.ConnectionParameter;
+import at.gv.egovernment.moa.id.config.auth.AuthConfigurationProvider;
+import at.gv.egovernment.moa.id.util.MOAIDMessageProvider;
+import at.gv.egovernment.moa.id.util.ParamValidatorUtils;
+import at.gv.egovernment.moa.id.util.SSLUtils;
+import at.gv.egovernment.moa.id.util.ServletUtils;
+import at.gv.egovernment.moa.logging.Logger;
+
+/**
+ * Servlet requested for getting the foreign eID
+ * provided by the security layer implementation.
+ * Utilizes the {@link AuthenticationServer}.
+ *
+ */
+public class VerifyCertificateServlet extends AuthServlet {
+
+ /**
+ * Constructor for VerifyCertificateServlet.
+ */
+ public VerifyCertificateServlet() {
+ super();
+ }
+
+ /**
+ * GET requested by security layer implementation to verify
+ * that data URL resource is available.
+ * @see javax.servlet.http.HttpServlet#doGet(HttpServletRequest, HttpServletResponse)
+ */
+ protected void doGet(HttpServletRequest req, HttpServletResponse resp)
+ throws ServletException, IOException {
+
+ Logger.debug("GET VerifyCertificateServlet");
+
+
+ }
+
+ /**
+ * Gets the signer certificate from the InfoboxReadRequest and
+ * responds with a new
+ * CreateXMLSignatureRequest.
+ *
+ * Request parameters:
+ *
+ * - MOASessionID: ID of associated authentication session
+ * - XMLResponse:
<InfoboxReadResponse>
+ *
+ * @see javax.servlet.http.HttpServlet#doPost(HttpServletRequest, HttpServletResponse)
+ */
+ protected void doPost(HttpServletRequest req, HttpServletResponse resp)
+ throws ServletException, IOException {
+
+ Logger.debug("POST VerifyCertificateServlet");
+
+ Map parameters;
+ try
+ {
+ parameters = getParameters(req);
+ } catch (FileUploadException e)
+ {
+ Logger.error("Parsing mulitpart/form-data request parameters failed: " + e.getMessage());
+ throw new IOException(e.getMessage());
+ }
+ //@TODO Parameter
+ String sessionID = req.getParameter(PARAM_SESSIONID);
+ AuthenticationSession session = null;
+ try {
+ // check parameter
+ if (!ParamValidatorUtils.isValidSessionID(sessionID))
+ throw new WrongParametersException("VerifyCertificate", PARAM_SESSIONID, "auth.12");
+
+ session = AuthenticationServer.getSession(sessionID);
+
+ X509Certificate cert = AuthenticationServer.getInstance().getCertificate(sessionID, parameters);
+
+ System.out.println(cert);
+
+ String createXMLSignatureRequest = AuthenticationServer.getInstance().getCreateXMLSignatureRequestForeignID(sessionID, parameters, cert);
+
+ System.out.println(createXMLSignatureRequest);
+
+ // build dataurl (to the GetForeignIDSerlvet)
+ String dataurl =
+ new DataURLBuilder().buildDataURL(
+ session.getAuthURL(),
+ REQ_GET_FOREIGN_ID,
+ session.getSessionID());
+
+ ServletUtils.writeCreateXMLSignatureRequest(resp, session, createXMLSignatureRequest, AuthenticationServer.REQ_PROCESS_VALIDATOR_INPUT, "VerifyIdentityLink", dataurl);
+
+
+// Logger.debug("Send CreateXMLSignatureRequest to BKU");
+// String keyboxIdentifier = "SecureSignatureKeypair";
+// //String keyboxIdentifier = "CertifiedKeypair";
+// String xmlContent = " " +
+// "CreateXMLSignatureRequest" +
+// "";
+ request += "";
+ request += "";
+ request += "Authentication Data:
";
+ request += "Personal Data
";
+ request += "";
+ request += "";
+ request += "| Name: | ";
+ request += "";
+ request += subject;
+ request += " | ";
+ request += "
";
+ request += "
";
+ request += "Application Data
";
+ request += "";
+ request += "";
+ request += "| Name: | ";
+ request += "";
+ // friendlyname from OA
+ request += StringUtils.isEmpty(oaParam.getFriendlyName()) ? "" : oaParam.getFriendlyName();
+ request += " | ";
+ request += "
";
+ request += "";
+ request += "| Country: | ";
+ request += "Austria | ";
+ request += "
";
+ request += "
";
+ request += "Technical Parameters
";
+ request += "";
+ request += "";
+ request += "| URL: | ";
+ request += "";
+ //public URL prefix from OA
+ request += oaParam.getPublicURLPrefix();
+ request += " | ";
+ request += "
";
+ boolean business = oaParam.getBusinessService();
+ if (business) {
+ // OA is businessservice
+ String identifierType = oaParam.getIdentityLinkDomainIdentifierType();
+ String identifier = oaParam.getIdentityLinkDomainIdentifier();
+ request += "";
+ request += "| ";
+ request += identifierType + ":";
+ request += " | ";
+ request += "";
+ request += identifier;
+ request += " | ";
+ request += "
";
+ }
+ else {
+ // OA is publicservice
+ request += "";
+ request += "| ";
+ request += "Sector: | ";
+ request += "";
+ request += target + " (" + sectorName + ")";
+ request += " | ";
+ request += "
";
+
+ }
+
+ request += "";
+ request += "| Date: | ";
+ request += "";
+ request += date;
+ request += " | ";
+ request += "
";
+ request += "";
+ request += "| Time: | ";
+ request += "";
+ request += time;
+ request += " | ";
+ request += "
";
+ request += "
";
+
+ request += "I hereby request to access this e-government application by using my " +
+ "domestic electronic identity.
" +
+ "I further affirm that I am not yet registered with the Austrian Central " +
+ "Residents Registry and that I am not obliged to register with the Austrian " +
+ "Central Residents Registry according to Austrian law.
" +
+ "In the event I am not yet registered with the Supplementary Register, I " +
+ "explicitly grant to do so according to §6 (5) E-Government Act (EGovG, idF: " +
+ "BGBl. I Nr. 7/2008 und BGBl. I Nr. 59/2008).
";
+
+ request += "";
+ request += "