From 4475ea0ae548634c6b41b70600194691b72b885b Mon Sep 17 00:00:00 2001 From: Thomas Lenz Date: Tue, 25 Feb 2014 10:46:09 +0100 Subject: handbook update --- id/server/doc/handbook/config/config.html | 579 +++++++++++++++++++++++++----- 1 file changed, 496 insertions(+), 83 deletions(-) (limited to 'id/server/doc/handbook/config/config.html') diff --git a/id/server/doc/handbook/config/config.html b/id/server/doc/handbook/config/config.html index 7e475fa51..df38abb3a 100644 --- a/id/server/doc/handbook/config/config.html +++ b/id/server/doc/handbook/config/config.html @@ -17,39 +17,154 @@

MOA-ID (Identifikation)

Konfiguration


-

Inhalt

+

Inhalt

  1. Übersicht

      -
    1. Allgemeines
    2. +
    3. Empfohlener Konfigurationsablauf
    4. +
    +
  2. +
  3. Basiskonfiguration +
      +
    1. MOA-ID-Configuration +
        +
      1. Bekanntmachung der Konfigurationsdatei
      2. +
      3. Konfigurationsparameter +
          +
        1. Allgemeine Konfigurationsparameter
        2. +
        3. Datenbankzugriff
        4. +
        5. Bürgerkarten LogIn
        6. +
        7. Mailversand
        8. +
        +
      4. +
      5. Initialisierung des Modules MOA-ID-Configuration
      6. +
      7. Benutzerverwaltung +
          +
        1. Einen neuen Benutzer erstellen
        2. +
        3. Benutzerrechte
        4. +
        +
      8. +
      +
    2. +
    3. MOA-ID-Auth +
        +
      1. Bekanntmachung der Konfigurationsdatei
      2. +
      3. Konfigurationsparameter +
          +
        1. Allgemeine Konfigurationsparameter
        2. +
        3. Externe Services +
            +
          1. MOA-SP
          2. +
          3. Online-Vollmachen
          4. +
          5. Foreign Identities
          6. +
          +
        4. +
        5. Protokolle +
            +
          1. PVP 2.1
          2. +
          3. OpenID Connect
          4. +
          +
        6. +
        7. Datenbank +
            +
          1. Konfiguration
          2. +
          3. Session Informationen
          4. +
          5. Statistikdaten
          6. +
          +
        8. +
        +
      4. +
      +
    4. +
    5. Konfiguration des Loggings
  4. -
  5. Basiskonfiguration
  6. Konfiguration MOA-ID-Auth
      -
    1. Allgemeine Konfiguration
    2. -
    3. Online-Applikationen
    4. +
    5. Allgemeine Konfiguration +
        +
      1. Public URL Prefix
      2. +
      3. Default BKUs
      4. +
      5. Securtiy-Layer Request Templates
      6. +
      7. Zertifikatsprüfung
      8. +
      9. Session TimeOuts
      10. +
      11. MOA-SP
      12. +
      13. Externe Services
      14. +
      15. Single-Sign On(SSO)
      16. +
      17. Secure idenTity acrOss boRders linKed (STORK)
      18. +
      19. Protokolle +
          +
        1. Protkolle aktivieren
        2. +
        3. Legacy Modus
        4. +
        5. SAML1 Konfiguration
        6. +
        7. PVP2.1 Konfiguration
        8. +
        +
      20. +
      21. Security-Layer Transformationen
      22. +
      +
    6. +
    7. Online-Applikationen +
        +
      1. Informationen zur Online-Applikation (Service Provider) +
          +
        1. Öffentlicher Bereich
        2. +
        3. Privatwirtschaftlicher Bereich
        4. +
        +
      2. +
      3. BKU Konfiguration
      4. +
      5. Vollmachten
      6. +
      7. Single Sign-On (SSO)
      8. +
      9. Secure idenTity acrOss boRders linKed (STORK)
      10. +
      11. Authentifizierungsprotokolle +
          +
        1. SAML 1
        2. +
        3. PVP 2.1
        4. +
        5. OpenID Connect
        6. +
        +
      12. +
      13. Zusätzliche allgemeine Einstellungen +
          +
        1. Login-Fenster Konfiguration
        2. +
        +
      14. +
      +
    8. +
    9. Import / Export +
        +
      1. Import alter Konfigurationen (<= MOA-ID 1.5.1)
      2. +
      +
  7. -
  8. Benutzerverwaltung
  9. +
  10. Templates +
      +
    1. Bürgerkartenauswahl
    2. +
    3. Single Sign-On Anmeldeabfrage
    4. +
    5. Security-Layer Request
    6. +
    +
  11. +
+
    +
  1. Referenzierte Spezifikation

1 Übersicht

-

Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für die Module MOA-ID-Auth und MOA-ID-Configuration. Wobei das zentrale Einsatzgebiet des Modules MOA-ID-Configuration die Konfiguration des Modules MOA-ID-Auth darstellt.

-

Die Konfiguration der beiden Module MOA-ID-Auth und MOA-ID-Configuration kann in zwei Teilbereiche unterteilt werden. Der erste Abschnitt behandelt die Basiskonfiguration der beiden Module, welche in textueller Form mit Hilfe von propertie Konfigurationsdateier erfolgt. Der zweite Abschnitt behandelt die Konfiguration des Modules MOA-ID-Auth unter zuhilfenahme des Modules MOA-ID-Configuration.

-

1.1 Empfohlener Konfigurationsablauf

+

Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für die Module MOA-ID-Auth und MOA-ID-Configuration. Wobei das zentrale Einsatzgebiet des Modules MOA-ID-Configuration die Konfiguration des Modules MOA-ID-Auth darstellt.

+

Die Konfiguration der beiden Module MOA-ID-Auth und MOA-ID-Configuration kann in zwei Teilbereiche unterteilt werden. Der erste Abschnitt behandelt die Basiskonfiguration der beiden Module, welche in textueller Form mit Hilfe von propertie Konfigurationsdateien erfolgt. Der zweite Abschnitt behandelt die Konfiguration des Modules MOA-ID-Auth unter Zuhilfenahme des Modules MOA-ID-Configuration.

+

1.1 Empfohlener Konfigurationsablauf

  1. Basiskonfiguration des Modules MOA-ID-Configuration
  2. -
  3. Initalisierung des Modules MOA-ID-Configuration
  4. +
  5. Initialisierung des Modules MOA-ID-Configuration
  6. Basiskonfiguration des Modules MOA-ID-Auth
  7. -
  8. Allgemeine Konfiguration des Modules MOA-ID-Auth
  9. -
  10. Konfiguration von Online-Applikationen
  11. -
+
  • Allgemeine Konfiguration des Modules MOA-ID-Auth
  • +
  • Konfiguration von Online-Applikationen
  • + +

    Optional kann nach dem Schritt 3 Basiskonfiguration des Modules MOA-ID-Auth eine bestehende MOA-ID 1.5.1 Konfiguration importiert werden. Für bestehende Konfigurationen < 1.5.1 wird eine vollständige Neukonfiguration empfohlen.

    2 Basiskonfiguration

    Die Basiskonfiguration für die Module MOA-ID-Auth und MOA-ID-Configuration erfolgt mit Hilfe einer textuellen propertie Datei. Diese Propertie Dateien beinhalten alle Konfigurationsparameter welche für den Start der Module erforderlich sind und müssen der Java Virtual Machine durch eine System Property mitgeteilt werden. Alle Änderungen die an der Basiskonfiguration vorgenommen werden erfordern einen Neustart der jeweiligen Java Virtual Machine.

    -

    2.1 MOA-ID-Configuration

    -

    Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Configuration. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilbschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die indivituelle Konfiguration verwendet werden kann finden Sie hier.

    +

    2.1 MOA-ID-Configuration

    +

    Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Configuration. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier.

    2.1.1 Bekanntmachung der Konfigurationsdatei

    Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

    moa.id.webconfig=C:/Programme/apache/tomcat-4.1.30/conf/moa-id-configuration/moa-id-configuration.properties
    @@ -57,7 +172,7 @@

    2.1.2 Konfigurationsparameter

    Aus gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt. Die Konfiguration der Blöcke Allgemeine Konfigurationsparameter und Datenbankzugriff sind nicht optional und müssen für den Betrieb angepasst werden.

    2.1.2.1 Allgemeine Konfigurationsparameter

    -

    Die folgenden Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und indivituell angepasst werden.

    +

    Die folgenden Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden.

    @@ -67,7 +182,7 @@ - + @@ -86,7 +201,7 @@
    Name
    general.login.deaktivate true / falseHiermit kann die Authentifizerung am Konfigurationstool deaktiviert werden. Diese Funktion ist für die Initalisierung des Modules erforderlich.Hiermit kann die Authentifizierung am Konfigurationstool deaktiviert werden. Diese Funktion ist für die Initialisierung des Modules erforderlich.
    general.publicURLContext

    2.1.2.2 Datenbankzugriff

    -

    Diese Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und indivituell angepasst werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Configuration kann jedoch auch mit Datenbanken anderer Hersteller betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen, welches im Module MOA-ID-Configuration für den Datenbankzugriff verwendet wird.

    +

    Diese Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Configuration kann jedoch auch mit Datenbanken anderer Hersteller betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen, welches im Module MOA-ID-Configuration für den Datenbankzugriff verwendet wird.

    @@ -120,9 +235,9 @@
    Name

     

    -

    Die Beispielkonfiguartion beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detailierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

    +

    Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

    2.1.2.3 Bürgerkarten LogIn

    -

    Zusätzlich zur Authentifzierung mittels Benutzername und Passwort unterstützt das Modul MOA-ID-Configuration auch eine Authentifizierung mittels Bürgerkarte oder Handy-Signatur unter Verwendung des Authentifizierungsprotokolls PVP2.1. Wenn eine Authentifizerung mittels Bürgerkarte oder Handy-Signature gewünscht wird müssen die nachfolgen Konfigurationsparameter gesetzt werden.

    +

    Zusätzlich zur Authentifizierung mittels Benutzername und Passwort unterstützt das Modul MOA-ID-Configuration auch eine Authentifizierung mittels Bürgerkarte oder Handy-Signatur unter Verwendung des Authentifizierungsprotokolls PVP2.1. Wenn eine Authentifizierung mittels Bürgerkarte oder Handy-Signatur gewünscht wird müssen die nachfolgen Konfigurationsparameter gesetzt werden.

    @@ -143,7 +258,7 @@ - + @@ -234,7 +349,7 @@ https://<host>:<port>/moa-id-configuration/servlet/metadata - + @@ -308,14 +423,14 @@ https://<host>:<port>/moa-id-configuration/servlet/metadata
    Name
    general.login.pvp2.idp.metadata.certificate keys/metadata.crtZertifikat mit dem die PVP2.1 Metdaten des IDP signiert sind. Dieser Zertifikat wird zur Prüfung der IDP Metadaten verwendet.Zertifikat mit dem die PVP2.1 Metadaten des IDP signiert sind. Dieser Zertifikat wird zur Prüfung der IDP Metadaten verwendet.
    general.login.pvp2.idp.metadata.entityID
    general.mail.host.port  Port an dem der SMTP Service erreichbar ist. Sollte kein Port angegebn werden wird automatisch das Port 25 verwendet.Port an dem der SMTP Service erreichbar ist. Sollte kein Port angegeben werden wird automatisch das Port 25 verwendet.
    general.mail.host.username

     

    -

    2.1.3 Initalisierung des Modules MOA-ID-Configuration

    +

    2.1.3 Initialisierung des Modules MOA-ID-Configuration

    Für den ersten Start muss die Authentifizierung deaktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend kann die Benutzerverwaltung des Modules MOA-ID-Configuration unter der folgenden Adresse aufgerufen werden.

    http://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action

    bzw.

     https://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action

    Mit Hilfe dieser Benutzerverwaltung kann ein neuer Benutzeraccount am Konfigurationstool angelegt und ein Kennwort für den Benutzer vergeben werden. Zusätzlich müssen dem neu erstellte Benutzer die Eigenschaften aktiv und admin zugewiesen werden. Nach dem speichern wird der neu angelegte Benutzer in der Liste aller vorhandenen Benutzern dargestellt.

    -

    Hiermit ist die Initialisierung des Moduuls MOA-ID-Configuration abgeschlossen und die Authentifizerung kann wieder aktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend muss die Java Virtual Machine, in welchem das Modul MOA-ID-Configuration betrieben wird, neu gestartet werden.

    +

    Hiermit ist die Initialisierung des Moduls MOA-ID-Configuration abgeschlossen und die Authentifizierung kann wieder aktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend muss die Java Virtual Machine, in welchem das Modul MOA-ID-Configuration betrieben wird, neu gestartet werden.

    2.1.4 Benutzerverwaltung

    Das Modul MOA-ID-Configuration unterstützt die Benützung und Verwaltung unterschiedlicher Benutzeraccounts. Hierfür stellt die Web-Oberfläche des Modules MOA-ID-Configuration ein spezielles Interface zur Benutzerverwaltung zur Verfügung.

    2.1.4.1 Einen neuen Benutzer erstellen

    @@ -328,17 +443,17 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit Vorname - Vorname des Benutzers. Wir bei Registierung mittels PVP 2.1 automatisch eingetragen + Vorname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen nein Familienname - Familienname des Benutzers. Wir bei Registierung mittels PVP 2.1 automatisch eingetragen + Familienname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen nein Organisation - Zugeordnete Organisation. Wir bei Registierung mittels PVP 2.1 automatisch aus der Vollmacht eingetragen + Zugeordnete Organisation. Wir bei Registrierung mittels PVP 2.1 automatisch aus der Vollmacht eingetragen nein @@ -368,7 +483,7 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit Benutzer ist aktiviert - Aktiviert oder deaktiert den jeweiligen Benutzeraccount + Aktiviert oder deaktiviert den jeweiligen Benutzeraccount ja @@ -387,8 +502,8 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit
    1. Durch Administrator: Bei dieser Variante wird der neue Benutzeraccount durch einen Administrator über die Web-Oberfläche erstellt und aktiviert. In diesem Fall müssen alle geforderten Daten durch den Administrator eingetragen werden. Bei dieser Variante ist die Validierung der eMail Adresse nicht zwingend erforderlich, kann jedoch optional aktiviert werden.
    2. -
    3. Durch PVP 2.1 Login: Bei dieser Variante wird die Generierung eines neues Benutzeraccounts durch einen Loginversuch mittels Bürgerkarte oder Handy-Signatur ausgelöst. Nach erfolgreicher Authentifzierung wird die BenutzerIn /der Benutzer an Konfigurationstool weitergeleitet. Hierbei wird geprüft ob aktuell ein Benutzeraccount für diese Person existiert. Wenn kein Account existiert wird die BenutzerIn / der Benutzer aufgefordert die fehlenden Informationen für die Registrierung eines neuen Benutzeraccounts einzutragen. In diesem Fall muss die eMail Adresse durch die BenutzerIn / den Benutzer zwingend validiert werden wofür der Mailversand am Module MOA-ID-Configuration konfiguriert sein muss. Nach erfolgreicher Validierung der eMail Adresse ist der Benutzeraccount als nicht aktiv registriert und muss anschließend durch einen Administrator aktiviert werden. Erst nach erfolgreicher Aktivierung ist eine gültige Anmeldung möglich.
      - Sollte die Valdierung der eMail Adresse nicht innerhalb des in Abschnitt 2.2.1.1 konfigurierten Zeitraums erfolgen, wird die Benutzeranforderung automatisch gelöscht und die BenutzerIn / der Benutzer muss sich erneut am Konfigurationstool registrieren.
    4. +
    5. Durch PVP 2.1 Login: Bei dieser Variante wird die Generierung eines neues Benutzeraccounts durch einen Loginversuch mittels Bürgerkarte oder Handy-Signatur ausgelöst. Nach erfolgreicher Authentifizierung wird die BenutzerIn /der Benutzer an Konfigurationstool weitergeleitet. Hierbei wird geprüft ob aktuell ein Benutzeraccount für diese Person existiert. Wenn kein Account existiert wird die BenutzerIn / der Benutzer aufgefordert die fehlenden Informationen für die Registrierung eines neuen Benutzeraccounts einzutragen. In diesem Fall muss die eMail Adresse durch die BenutzerIn / den Benutzer zwingend validiert werden wofür der Mailversand am Module MOA-ID-Configuration konfiguriert sein muss. Nach erfolgreicher Validierung der eMail Adresse ist der Benutzeraccount als nicht aktiv registriert und muss anschließend durch einen Administrator aktiviert werden. Erst nach erfolgreicher Aktivierung ist eine gültige Anmeldung möglich.
      + Sollte die Validierung der eMail Adresse nicht innerhalb des in Abschnitt 2.2.1.1 konfigurierten Zeitraums erfolgen, wird die Benutzeranforderung automatisch gelöscht und die BenutzerIn / der Benutzer muss sich erneut am Konfigurationstool registrieren.

    2.1.4.2 Benutzerrechte

    Alle Benutzer die Admin–Rechte (Eigenschaft admin) besitzen haben vollen Zugriff auf die gesamte Konfiguration der verwalteten MOA-ID-Auth Instanz. Benutzer ohne Admin-Rechten stehen folgende Operationen nicht oder nur eingeschränkt zur Verfügung.

    @@ -459,7 +574,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

    Nach einem erfolgreichen Testdurchlauf Antwortet das Moniting mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter configuration.monitoring.message.success. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enthält eine Beschreibung des aufgetretenen Fehlers.

    2.2.2.2 Externe Services

    Für den Aufbau von Verbindungen zu anderen Komponenten werden in manchen Fällen spezielle Client-Zertifikate oder Sicherheitseinstellungen benötigt. In diesem Abschnitt erfolgt die Konfiguration der für den Verbindungsaufbau benötigten Parameter. Die Konfiguration der URL zum jeweiligen Service wird jedoch über die Web-Oberfläche des Modules MOA-ID-Configuration vorgenommen (siehe Kapitel TODO:).

    -
    2.2.2.2.1 MOA-SP
    +
    2.2.2.2.1 MOA-SP

    Wird MOA-SP über ein Web-Service, welches Client Authentifizierung voraussetzt, angesprochen müssen in diesem Abschnitt die erforerlichen Schlüssel hinterlegt werden.

    @@ -484,7 +599,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

     

    -
    2.2.2.2.2 Online-Vollmachen
    +
    2.2.2.2.2 Online-Vollmachen

    MOA-ID-Auth bietet die Möglichkeit der Nutzung von Online-Vollmachten für Anwendungen aus dem öffentlichen Bereich. Hierfür ist ein Online-Vollmachten-Service nötig, wobei die Zugangsdaten zum Online-Vollmachten-Service konfiguriert werden müssen. Der Zugang zum Online-Vollmachten-Service ein Client-Zertifikat für die SSL-Verbinung zum Service. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

    @@ -509,7 +624,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

     

    -
    2.2.2.2.3 Foreign Identities
    +
    2.2.2.2.3 Foreign Identities

    MOA-ID-Auth bietet die Möglichkeit der Nutzung von ausländischen Karten oder die Anmeldung auländischer Personen mittels STORK. Hierfür ist eine Verbindung zum Stammzahlenregister-Gateway nötig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Für dieses Zugriff muss das Client-Zertifikat für die SSL-Verbinung zum Gateway angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

    @@ -534,9 +649,9 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

     

    -

    2.2.2.3 Protokolle

    +

    2.2.2.3 Protokolle

    MOA-ID-Auth unterstützt mehrere Authentifizierungsprotokolle zwischen einer Online-Applikation und MOA-ID-Auth. Manche dieser Protokolle benötigen Schlüssel zur Signierung von Authentifizierungsdaten. In diesem Abschnitt erfolgt die Konfiguration des zu verwendeten Schlüsselmaterials.

    -
    2.2.2.3.1 PVP 2.1
    +
    2.2.2.3.1 PVP 2.1
    @@ -575,7 +690,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    Name

     

    -
    2.2.2.3.2 OpenID Connect
    +
    2.2.2.3.2 OpenID Connect
    @@ -605,8 +720,8 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    Name

     

    2.2.2.4 Datenbank

    -

    Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) seperate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen.

    -
    2.2.2.4.1 Konfiguration
    +

    Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) seperate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen.

    +
    2.2.2.4.1 Konfiguration

    Alle Parameter aus der Basiskonfiguration welche als Prefix configuration.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nicht optional.

    @@ -641,7 +756,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

     

    -
    2.2.2.4.2 Session Informationen
    +
    2.2.2.4.2 Session Informationen

    Alle Parameter aus der Basiskonfiguration welche als Prefix moasession.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema in welchem MOA-ID-Auth die Session Informationen temporär ablegt. Eine Konfiguration dieser Parameter ist nicht optional.

    @@ -674,8 +789,8 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet -
    moaconfigpassword Passwort für den Zugriff auf das Datenbank Schema
    -
    2.2.2.4.3 Statistikdaten
    + +
    2.2.2.4.3 Statistikdaten

    Alle Parameter aus der Basiskonfiguration welche als Prefix advancedlogging.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nur erforderlich wenn configuration.advancedlogging.active auf true gesetzt wird. (siehe Kapitel 2.2.2.1)

    @@ -726,7 +841,21 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

    Eine Änderung (Speicherung) an der allgemeinen Konfiguration wirkt sich nicht umgehend auf die zugeordnete MOA-ID-Auth Instanz aus, sondern erfolgt mit zeitlicher Verzögerung. Die zeitliche Verzögerung beträgt jedoch maximal eine Minute. Das die geänderte MOA-ID-Auth Konfiguration in der zugeordneten Instanz geladen wurde ist durch folgende Log Meldungen erkennbar.

    INFO | 19 10:25:23,179 | ConfigurationLoader | check for new config.
    INFO | 19 10:25:23,189 | ConfigurationLoader | Read MOA-ID 2.0 configuration from database.
    INFO | 19 10:25:23,192 | ConfigurationLoader | MOA-ID 2.0 is loaded.

    Nachfolgend finden Sie die Detailbeschreibung aller allgemeinen Konfigurationsparameter.

    -

    3.1.1 Default BKUs

    +

    3.1.1 Public URL Prefix

    +

    Dieser Paramter definiert den Public URL Prefix unter welchem die MOA-ID Instanz erreichbar ist. Die Konfiguration dieses Parameters ist verpflichtend.

    +
    + + + + + + + + + + +
    NameBeispielwerteBeschreibung
    Public URL Prefixhttps://demo.egiz.gv.at/moa-id-auth/URL-Prefix der MOA-ID Instanz. Diese URL wird für die automatische Generierung von Formularen und Informationen verwendet und MUSS konfiguriert werden.
    +

    3.1.2 Default BKUs

    Hiermit werden die URLs zu den Defaul Bürgerkartenumgebungen (BKUs) definiert die von MOA-ID-Auth für einen Anmeldevorgang verwendet werden, wenn die Bürgerkartenauswahl nicht bereits auf Seiten der Online-Applikation erfolgt ist (siehe Protokolle: TODO) oder in der Online-Applikations Konfiguration keine BKU URLs konfiguriert wurden (siehe Kapitel TODO:).

    @@ -750,7 +879,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    URL auf die lokale BKU Instanz
    -

    3.1.2 SecurtiyLayer Request Templates

    +

    3.1.3 SecurtiyLayer Request Templates

    SecurityLayer (SL) Templates dienen der Kommunikation mit der gewählten Bürgerkartenumgebung. Die hier hinterlegen SL-Tempates werden für die Kommunikation mit der jeweiligen BKU verwendet. Nähere Details zum Aufbau dieser SL-Templates finden Sie im Kapitel Protokolle (TODO).

    Die Lage der Templates wird in Form einer URL beschrieben, wobei sowohl lokale Referenzen als der Bezug über https möglich sind. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Bei Templates die über das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauenswürdigen Zertifikate enthält.

    @@ -775,7 +904,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    SL Template zur Kommunikation mit einer lokalen BKU Instanz
    -

    3.1.3 Zertifikatsprüfung

    +

    3.1.4 Zertifikatsprüfung

    Dieser Bereich behandelt die allgemeine Einstellungen zur Zertifikatsprüfung und die Konfiguration von vertrauenswürdigen Zertifikaten.

    @@ -805,7 +934,7 @@ Checking
    ChainingMode definiert, ob bei der Zertifikatspfad-überprüfung das Kettenmodell ("chaining") oder das Modell nach PKIX RFC 3280 ("pkix") verwendet werden soll.
    -

    3.1.4 Session TimeOuts

    +

    3.1.5 Session TimeOuts

    @@ -828,7 +957,7 @@ Checking
    Name Gibt die Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session seit dem letzten Zugriff (Anmeldevorgang) ausgehend gültig ist. Nach Ablauf dieser Zeitspanne muss sich die BenutzerIn / der Benutzer bei einer erneuten Anmeldung neu authentifizieren.
    -

    3.1.5 MOA-SP

    +

    3.1.6 MOA-SP

    Der Abschnitt MOA-SP Konfiguration enthält Parameter zur Nutzung von MOA-SP. MOA-SP wird für die überprüfung der Signatur der Personenbindung und des AUTH-Blocks verwendet.

    MOA-SP muss entsprechend konfiguriert werden - siehe hierzu Abschnitt Konfiguration von MOA-SP TODO!. Alle Details zur Konfiguration von MOA-SP finden sie in der Distribution von MOA-SP/SS beiligenden Dokumentation im Abschnitt 'Konfiguration'.

    @@ -859,7 +988,7 @@ CheckingHinweis: Wird kein MOA-SP Service URL angegeben so wird eine MOA-ID beiligende Version von MOA-SP direkt über das Java-API angesprochen. In diesem Fall muss das System-Property auf die verwendete Konfigurationsdatei von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei ist in $MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml enthalten.
    -

    3.1.6 Externe Services

    +

    3.1.7 Externe Services

    Hiermit werden die URLs zum Online-Vollmachten Service und zum SZR-Gateway konfiguriert. Die Konfiguration der für den Zugriff benötigen Client-Zertifikate wurden bereits im Abschnitt 2.2.2.2 behandelt.

    @@ -879,7 +1008,7 @@ Checking
    URL zum Stammzahlen-Register Gateway
    -

    3.1.7 Single-Sign On(SSO)

    +

    3.1.8 Single-Sign On(SSO)

    In der SSO Konfiguration muss angegen werden in welchem Bereich (öffentlicher oder privatwirschtlicher Bereich) die MOA-ID-Auth Instanz betrieben wird. Je nach dem zu welchem Bereich die Instanz zugeordnet ist ergibt sich ein unterschiedlicher Funktionsumfang der SSO Funktionalität.

    1. Öffentlicher Bereich: Die MOA-ID-Auth Instanz ist einem öffentlichen Bereich für SSO zugeordnet. In diesem Fall können sowohl öffentlichen als auch privatwirtschaftliche Applikationen diese MOA-ID-Auth Instanz für eine Anmeldung mittels SSO Nutzen. Eine Zuordnung in den öffentlichen Bereich ist jedoch nur dann Möglich wenn mindestens eine der folgenden Anforderungen erfüllt ist. @@ -902,11 +1031,6 @@ Checking Beispielwerte Beschreibung - - SSO Service URL-Prefix - https://demo.egiz.gv.at/moa-id-auth/ - URL-Prefix der MOA-ID Instanz. Dieser URL wird als Service-URL im Authblock eingetragen und durch die BenutzerIn / den Benutzer signiert. -

      SSO Service Name

      EGIZ MOA-ID 2.0 @@ -940,16 +1064,16 @@ Checking

      Ich Max Mustermann stimme am 05.02.2014 um 10:35 einer Anmeldung mittels Single Sign-On zu.

      -

      3.1.8 Secure idenTity acrOss boRders linKed (STORK)

      +

      3.1.9 Secure idenTity acrOss boRders linKed (STORK)

      TODO:

      -

      3.1.9 Protokolle

      +

      3.1.10 Protokolle

      Hierbei handelt es ich um allgemeine Einstellungen zu den vom Modul MOA-ID-Auth unterstützen Authentifizierungsprotokollen.

      -

      3.1.9.1 Protkolle aktivieren

      +

      3.1.10.1 Protkolle aktivieren

      In diesem Abschnitt können die einzelnen von MOA-ID-Auth unterstützen Authentifizierungsprotokolle aktiviert oder deaktiviert werden. Diese Einstellung gilt für die gesamte MOA-ID-Auth Instanz.

      -

      3.1.9.2 Legacy Modus

      +

      3.1.10.2 Legacy Modus

      Ab der Version 2.0 des Modules MOA-ID-Auth wird die Bürgerkartenauswahl standardmäßig von MOA-ID-Auth bereitgestellt und erfolgt im Kontext von MOA-ID-Auth. Dem zu Folge müssen die aus MOA-ID 1.5.1 bekannten StartAuthentication Parameter (target, bkuURL, template, usemandate) nicht mehr im StartAuthentication Request übergeben werden.

      Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der Online-Applikation erfolgen muss für das jeweilige Protokoll der Legacy Modus aktiviert werden. Wird der Legacy Modus verwendet müssen jedoch die bkuURL, das Security-Layer Template und der Target mit den bei MOA-ID-Auth hinterlegten Konfigurationsparametern der Online-Applikation übereinstimmten. Detailinformationen hierzu finden Sie im Kapitel Protokolle. TODO: -

      3.1.9.3 SAML1 Konfiguration

      +

      3.1.10.3 SAML1 Konfiguration

      Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zurückgegeben wird. Standardmäßig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kan jedoch eine SourceID für die gesamte MOA-ID-Auth Instanz vergeben werden, welche für alle Online-Applikationen verwendet wird.

      @@ -964,20 +1088,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

       

      -

      3.1.9.4 PVP2.1 Konfiguration

      +

      3.1.10.4 PVP2.1 Konfiguration

      Die allgemeinen Konfigurationsparameter für das Authentifizierungsprotkoll PVP2.1 behandeln Informationen zum Betreiber der MOA-ID-Auth Instanz und zu einer Ansprechperson für diese Instanz. Diese Parameter werden in den PVP2.1 Metadaten, die von MOA-ID-Auth für Online-Applikation (Service Providern) bereitgestellt werden, eingetragen.

      -
      3.1.9.4.1 Betreiberorganisation
      +
      3.1.10.4.1 Betreiberorganisation
      - - - - - @@ -999,7 +1118,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
      Name Beispielwert Beschreibung
      PVP2 Service URL-Prefixhttps://demo.egiz.gv.at/moa-id-auth/Public-URL Prefix unter der die MOA-ID-Auth Instanz erreichbar ist.

      PVP Service Name

      MOA-ID 2.0 Demo IDPURL zu einer Seite mit Informationen der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationURL angezeigt.
      -
      3.1.9.4.2 Kontaktperson
      +
      3.1.10.4.2 Kontaktperson

      TODO:

      @@ -1046,7 +1165,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

      Dieser Name wird in den Metadaten im Element md:ContactPersonals Attribut contactType angezeigt.

      -

      3.1.10 SecurityLayer Transformationen

      +

      3.1.11 Security-Layer Transformationen

      Die SecurityLayer (SL) Transformation, welche von MOA-ID-Auth für die Erstellung der Signatur des AuthBlock verwendet werden soll, muss hier angegebn weren. Über das Datei-Upload Feld kann die zu verwendende Transformation hochgeladen werden. Diese befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml. TODO: URL

      3.2 Online Applikationen

      Die Konfiguration von Online-Applikationen erfolgt ebenfalls mit Hilfe des Moduls MOA-ID-Configuration. Es können sowohl neue Online-Applikationen erstellt als auch bestehende Online-Applikationen bearbeitet oder gelöscht werden. Der erlaubte Konfigurationsumfang hängt jedoch von Role des aktuellen Benutzers ab, wobei eine Konfiguration der gesamten Parameter nur einem Benutzer mit der Role admin möglich ist. Alle Konfigurationsfelder die nur einem Benutzer mit der Role admin zur Verfügung stehen sind gesondert gekennzeichnet.

      @@ -1157,7 +1276,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der   Stammzahl eines privatwirtschaftlichen Unternehmens. Die Angabe erfolgt durch den Prefix des Bereichs aus dem die Stammzahl stammt und der eigentlichen Stammzahl. - +

      3.2.2 BKU Konfiguration

      In diesem Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anmeldeprozess. Diese Einstellungen stehen jedoch nur einer BenutzerIn oder einem Benutzer mit der Role admin zur Verfügung.

      @@ -1504,7 +1623,7 @@ Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Beda #E5E5E5 X X - Hintergrundfarbe der Bürgerkartenauswahl und Hintergrundfarbe des Java-Applets der Online-BKU. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form. + Hintergrundfarbe der Bürgerkartenauswahl und Hintergrundfarbe des Java-Applets der Online-BKU (wird über den Security-Layer Request angegeben) . Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form. Vordergrundfarbe @@ -1547,14 +1666,14 @@ Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Beda 220   X - Mit diesem Parameter kann die Höhe des Java-Applets der Online-BKU definiert werden. + Mit diesem Parameter kann die Höhe des Java-Applets der Online-BKU definiert werden. Dieser Parameter überschreibt einen in der BKU-Auswahl übergebenen Parameter (siehe Kapitel 3.4.1). Appletbreite 250   X - Mit diesem Parameter kann die Breite des Java-Appletes der Online-BKU definiert werden. + Mit diesem Parameter kann die Breite des Java-Appletes der Online-BKU definiert werden. Dieser Parameter überschreibt einen in der BKU-Auswahl übergebenen Parameter (siehe Kapitel 3.4.1). Formularschrifttypen @@ -1578,21 +1697,315 @@ Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Beda

       

      3.3 Import / Export

      Über diese Funktionalität besteht die Möglichkeit eine bestehende MOA-ID 1.5.1 -Konfiguration in MOA-ID 2.0 zu importieren. Zusätzlich besteht die Möglichkeit eine MOA-ID 2.0 -Konfiguration in ein XML Dokument zu exportieren oder in eine bestehende MOA-ID 2.0 -XML Konfiguration zu importieren.

      +Konfiguration in MOA-ID 2.0 zu importieren. Zusätzlich besteht die Möglichkeit eine MOA-ID-Auth 2.0 +Konfiguration in ein XML Dokument zu exportieren oder in eine bestehende MOA-ID-Auth 2.0 +XML Konfiguration zu importieren. Eine exportierte MOA-ID-Auth 2.0 XML-Konfiguration kann auch direkt zur Konfiguration des Modules MOA-ID-Auth herangezogen werden (siehe Kapitel 2.2.2.1)

      Hinweis: - Zu beachten ist, dass bei einem Import die aktuell vorhandene -Konfiguration vollständig gelöscht und durch die importierte Konfiguration ersetzt wird. -Es wird empfohlen ein Backup einer eventuell vorhandenen MOA-ID 2.0 Konfiguration -zu erstellen, bevor eine neue Konfiguration importiert wird. Hierfür kann die + Zu beachten ist, dass bei einem Import die aktuell vorhandene + Konfiguration vollständig gelöscht und durch die importierte Konfiguration ersetzt wird. + Es wird empfohlen ein Backup einer eventuell vorhandenen MOA-ID 2.0 Konfiguration + zu erstellen, bevor eine neue Konfiguration importiert wird. Hierfür kann die Exportfunktion verwendet werden.

      -

       

      3.3.1 Import alter Konfigurationen (<= MOA-ID 1.5.1)

      +

      Es besteht auch die Möglichkeit eine bestehende MOA-ID 1.5.1 Konfiguration zu importieren. Da nicht alle neuen Konfigurationsparameter automatisiert aus der MOA-ID 1.5.1 Konfiguration erstellt werden sind für den Importforgang mehrere Schritte notwendig. Es wi

      +
        +
      1. Importieren einer bestehenden MOA-ID 1.5.1 Konfiguration mithilfe der Import Funktion des Modules MOA-ID-Configuration. Danach sollten sowohl die allgemeine Konfiguration als auch die Online-Applikationen eingetragen sein.
      2. +
      3. Allgemeine Konfiguration: Folgende Punkte der allgemeinen Konfiguration müssen auf jeden Fall kontrolliert und eventuell angepasst werden. +
          +
        1. Public URL Prefix: Dieser Parameter MUSS konfiguriert werden.
        2. +
        3. Default BKU-URLs: Die Konfiguration von default BKU URLs wird empfohlen.
        4. +
        5. SecurityLayer Request Templates: Dieser Parameter MUSS konfiguriert werden.
        6. +
        7. Single Sign-On Einstellungen
        8. +
        9. PVP 2.1 Konfiguration
        10. +
        11. SecurtiyLayer Transformation: Sollte die SecurityLayer Transformation (siehe Kapitel 1.3.1.9) nicht korrekt importiert worden sein (Dateiname ist leer) muss diese neu hochgeladen werden. Die akuelle Transformation befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml
        12. +
        +
      4. +
      5. 5. Online-Applikationen: Je nachdem welche Authentifizierungsprotokolle verwendet werden oder wenn Single Sign-On nicht unterstützen werden soll sind Änderungen an der Online-Applikationskonfiguration erforderlich. Hierfür muss die jeweilige Online-Applikation aus der Liste der Online-Applikationen auswählen und die jeweiligen Parameter anpassen. +
          +
        1. Single Sign-On: Standardmäßig ist Single Sign-On aktiviert.
        2. +
        3. PVP2 Konfiguration: Soll für die Authentifizierung das PVP2.1 Protokoll verwendet werden, so müssen die PVP2 spezifischen Parameter bei der jeweiligen Online-Applikation eingetragen werden.
        4. +
        5. OponID Connect Konfiguration: Soll für die Authentifizierung das Protokoll OpenID Connect verwendet werden, so müssen alle OpenID Connect spezifischen Parameter bei der jeweiligen Online-Applikation hinterlegt werden.
        6. +
        7. BKU Konfiguration: Soll für die Online-Applikation spezielle BKU Instanzen verwendet werden, so müssen diese für die Online-Applikation konfiguriert werden. Diese Konfiguration ist auf bei Verwendung von SAML1 als Authentifizierungsprotokoll erforderlich. Nähere Informationen finden Sie im jeweiligen Kapitel der Dokumentation.
        8. +
        +
      6. +
      7. Wenn alle Änderungen und Anpassungen abgeschlossen wurden wird ein Neustart des Tomcat, welcher das Module MOA-ID-Auth beinhaltet, empfohlen. Nach dem erfolgreichen Neustart steht die Anmeldung an den registrierten Online-Applikationen bereits zur Verfügung. Sollte das Module MOA-ID-Auth nicht erfolgreich starten, muss die Konfiguration, je nach gemeldetem Fehler, ergänzt oder geändert werden.
      8. +
      +

      4 Templates

      +

      Dieser Abschnitt spezifiziert den Mindestaufbau der Templates für die BKU Auswahl, die Single Sign-On Anmeldeabfrage und die Security-Layer Request Templates welche vo Module MOA-ID-Auth verwendet werden. Alle hier beschriebenen Templates werden durch MOA-ID-Auth geladen, erweitert und gegebenfalls der Benutzerin oder dem Benutzer im Web-Browser dargestellt. Um einen korrekten Anmeldeprozess zu gewährleisten müssen diese Templates mindestens folgende Formvorschriften und Strukturen aufweisen.

      +

      4.1 Bürgerkartenauswahl

      +

      Das BKU Template dient im Anmeldeprozess der Auswahl der gewünschten Bürgerkatenumgebung oder Handy-Signature. Nach erfolgter Auswahl durch die Benutzer oder dem Benutzer wird diese an MOA-ID-Auth übermittelt. Für die Übermittlung an MOA-ID-Auth ist ein http GET Request vorgesehen welcher folgende Parameter unterstützt. Die URL dieses http GET Request wird automatisiert über den Parameter „#AUTH_URL#“ (ohne „“) eingetragen und muss nicht manuell hinterlegt werden. Folgende http GET Parameter werden für die BKU-Auswahl akzeptiert.

      + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
      NameBeispielwertOptionalBeschreibung
      bkuURIonline / handy / local 

      Ausgewählte Bürgerkartenumgebung. Für diesen Parameter stehen folgende Werte zur Verfügung. +

      +
        +
      • online : Online BKU
      • +
      • handy : Handy BKU
      • +
      • local : locale BKU
      • +
      MOASessionID#SESSIONID# Internes SessionTokken. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingefügt. Hierfür MUSS jedoch der Parameterwert durch Platzhalter #SESSIONID# gekennzeichnet werden.
      useMandatetrue / falseXKennzeichnet eine Anmeldung mittels Online-Vollmacht.
      CCCES, SI, ...XAnmeldung mittels STORK, wobei in diesem Fall der jeweilige Ländercode angegeben werden muss.
      heigth200XHöhe des Java Applets falls die Online-BKU gewählt wurde. Die Konfiguration der Höhe kann jedoch auch über die Konfiguration der Online-Applikation erfolgen. (siehe Kapitel 3.2.7.1)
      width250XBreite des Java Applets falls die Online-BKU gewählt wurde. Die Konfiguration der Breite kann jedoch auch über die Konfiguration der Online-Applikation erfolgen. (siehe Kapitel 3.2.7.1)
      +


      +Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen, eingetragen. Folgende Platzhalter stehen zur Verfügung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter müssen durch MOA-ID-Auth ersetzt werden.

      + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
      NameOptionalBeschreibung
      #AUTH_URL# Dieser Platzhalter wird durch die URL, an welche die BKU Auswahl gesendet wird ersetzt.
      #SESSIONID# Dieser Platzhalter wird durch ein internes SessionTokken ersetzt, welches als GET Parameter wieder an MOA-ID-Auth übergeben werden muss.
      #LOCAL#XDer Platzhalter wird durch den Parameterwert zur Auswahl der localen BKU erstetzt.
      #ONLINE#XDer Platzhalter wird durch den Parameterwert zur Auswahl der Online-BKU erstetzt.
      #HANDY#XDer Platzhalter wird durch den Parameterwert zur Auswahl der Handy-BKU erstetzt.
      +


      + Die nachfolgenden Beispiele zeigen ein Beispiel für den Aufbau des im BKU-Auswahl Template zu verwendeten http GET Request Templates für die lokale BKU.

      +
      <form method="get"  id="moaidform" action="#AUTH_URL#">
      +     <input type="hidden" name="bkuURI" value="#LOCAL#">
      +     <input type="hidden" name="useMandate" id="useMandate">
      +     <input type="hidden" name="CCC" id="ccc"> <input type="hidden"
      +     <input type="hidden" name="MOASessionID" value="#SESSIONID#">
      +      <input type="submit" value=">lokale Bürgerkartenumgebung">
      +</form> +
      +

      Als Beispiel für ein BKU-Auswahl Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie unter TODO:

      +

      4.2 Single Sign-On Anmeldeabfrage

      +

      Das Send-Assertion Template dient im Falle einer Anmeldung mittels Single Sign-On der Abfrage ob die Anmeldedaten an die betreffende Online Applikation übertragen werden dürfen. Ähnlich dem Template für die Bürgerkartenauswahl müssen auch hierbei Formvorschriften und Strukturen im Aufbau des Templates eingehalten werden.
      +Für die Übermittlung an das Modul MOA-ID-Auth ist ein http POST Request vorgesehen welcher folgende Parameter unterstützt. Die URL, an welche dieser http POST Request gesendet werden muss, wird automatisiert über den Parameter „#URL#“ (ohne „“) eingetragen und muss nicht manuell hinterlegt werden.

      + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
      NameBeispielwertOptionalBeschreibung
      mod#MODUL# 

      Internes SessionTokken. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingefügt. Hierfür MUSS jedoch der Parameterwert durch Platzhalter #MODUL# gekennzeichnet werden.

      action#ACTION# Internes SessionTokken. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingefügt. Hierfür MUSS jedoch der Parameterwert durch Platzhalter #ACTION# gekennzeichnet werden.
      identifier#ID# Internes SessionTokken. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingefügt. Hierfür MUSS jedoch der Parameterwert durch Platzhalter #ID# gekennzeichnet werden.
      valuetrue / false Antwort des Benutzers ob die Anmeldedaten an die Online-Applikation übertragen werden dürfen. Dementsprechend wird der Anmeldevorgang vorgesetzt oder abgebrochen und die Anmeldedaten oder eine Fehlermeldung über den Abbruch an die Online-Applikation übermittelt.
      +


      +Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen, eingetragen. Folgende Platzhalter stehen zur Verfügung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter müssen durch MOA-ID-Auth ersetzt werden.

      + + + + + + + + + + + + + + + + + + + + + + + + + + +
      NameOptionalBeschreibung
      #URL# Dieser Platzhalter wird durch die URL, an welche das Ergebnis der Single Sign-On Anmeldeabfrage gesendet wird ersetzt.
      #MODUL# Dieser Platzhalter wird durch das verwendete Authentifizierungsprotokoll ersetzt, welches als GET Parameter wieder an MOA-ID-Auth übergeben werden muss.
      #ACTION# Dieser Platzhalter wird durch einen Subtyp des verwendeten Authentifizierungsprotokolls, welches als GET Parameter wieder an MOA-ID-Auth übergeben werden muss.
      #ID# Dieser Platzhalter wird durch ein internes SessionTokken ersetzt, welches als GET Parameter wieder an MOA-ID-Auth übergeben werden muss.
      +


      +Die nachfolgenden Beispiele zeigen ein Beispiel für den Aufbau des im BKU-Auswahl Template zu verwendeten http GET Request Templates für die lokale BKU.

      +
      <form method="post"  id="moaidform_yes" action="#URL#">
      +     <input type="hidden" name="value" value="true">
      +     <input type="hidden" name="mod" value="#MODUL#">
      +     <input type="hidden" name="action" value="#ACTION#">
      +     <input type="hidden" name="identifier" value="#ID#">
      +     <input type="submit" size="400" value="Ja">
      +</form>
      +

      Als Beispiel für ein Single Sign-On Anmeldeabfrage Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie unter TODO:

      +

      4.3 Security-Layer Request

      +

      Das Security-Layer (SL) Request Template dient zur Kommunikation zwischen dem Modul MOA-ID-Auth und der gewählten Bürgerkartenumgebung. Diese Kommunikation erfolgt über ein http Formular welches als http POST Request an die Bürgerkartenumgebung gesendet wird. Bei MOA-ID-Auth werden SL Templates mitgeliefert, wobei einige Template Parameter auch über das Konfigurationstool je Online-Applikation angepasst werden können (siehe Kapitel 3.2.7.1).

      +

      Für den Fall dass indivituelle Anpassungen am SL Template erforderlich sind müssen diese folgende Formvorschriften erfüllen.

      +
      <form name="CustomizedForm" action="<BKU>" method="post">
      +  <input type="hidden" name="XMLRequest" value="<XMLRequest>"/> 
      +  <input type="hidden" name="DataURL" value="<DataURL>"/>
      +  <input type="hidden" name="PushInfobox" value="<PushInfobox>"/> 
      +  <input type="submit" value="Anmeldung mit Bürgerkarte"/> 
      +</form>
      +<form name="CustomizedInfoForm" action="<BKU>" method="post"> 
      +  <input type="hidden" name="XMLRequest" value="<CertInfoXMLRequest>"/>
      +  <input type="hidden" name="DataURL" value="<CertInfoDataURL>"/> Hier finden Sie weitere Informationen zur Überprüfung der Zertifikate.<br/>
      +  <input type="submit" value="Weitere Info"/>
      +</form>
      +

      Innerhalb dieser <form>-Elemente können Texte, Beschriftungen und Styles modifiziert werden, und es können zusätzliche Elemente darin aufgenommen werden. Die vorgegebene Grundstruktur ist aber in jedem Fall einzuhalten, und es müssen die speziellen Tags <BKU> (kommt 2x vor), <XMLRequest>, <DataURL>, <CertInfoXMLRequest> und <CertInfoDataURL> darin enthalten sein.

      + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
      NameOptionalBeschreibung
      <BKU> Dieser Platzhalter wird durch die URL zur gewählten Bürgerkartenumgebung ersetzt..
      <XMLRequest> Dieser Platzhalter wird durch den XML basierten Security-Layer Request ersetzt. Dieser XML Request enthält die eigentliche Anfrage an die Bürgerkartenumgebung. Nähere Details zu diesem XML Request entnehmen Sie bitte der aktuellen Security-Layer Spezifikation.TODO:
      <DataURL> Dieser Platzhalter wird durch eine URL, welche einen eindeutigen, für jeden Auslesevorgang unterschiedlichen Identifier beinhaltet. Diese URL verweist auf ein Servlet, welches die Personenbindung entgegennimmt und in Folge eine Antwort darauf erzeugt.
      <CertInfoXMLRequest>  
      <CertInfoDataURL>  
      +

       

      +

      Folgende zusätzliche Tags zur Layoutanpassung (siehe Kapitel 3.2.7.1) stehen optional zur Verfügung und können über das SL Template an die Bürgerkartenumgebung übergeben werden. Ein Beispiel für die Verwendung dieser zusätzlichen Tags finden Sie im beigelegten SL Tempalte. TODO:

      + + + + + + + + + + + + + + + + + + + + + + + + + + +
      NameOptionalBeschreibung
      <REDIRECTTARGET>XMit diesem Tag wird der Parameter Targetparameter aus Kapitel 3.2.7.1 an die Bürgerkartenumgebung übermittelt.
      <APPLETWIDTH>XMit diesem Tag wird der Parameter Appletbreite aus Kapitel 3.2.7.1 an die Bürgerkartenumgebung übermittelt.
      <APPLETHEIGHT>XMit diesem Tag wird der Parameter Applethöhe aus Kapitel 3.2.7.1 an die Bürgerkartenumgebung übermittelt.
      <COLOR>XMit diesem Tag wird der Parameter Hintergrundfarbe aus Kapitel 3.2.7.1 an die Bürgerkartenumgebung übermittelt.
      +

       

      +

      A Referenzierte Spezifikation

      + + + + + + + + + + + + + + + + + + + + + + + +
      SpezifikationLink

      Security Layer Spezifikation V x.x @TODO Version einfügen

      @TODO Link
      PVP 2.1 S-Profil Spezifikation@TODO Link
      OpenID Connect@TODO Link
      STORK 2@TODO Link
      +

       

       

      -

      3.4 Templates

      -

      3.4.1 Bürgerkartenauswahl

      -

      3.4.2 Single Sign-On Anmeldeabfrage

      -

      3.4.3 Security-Layer Request

      -- cgit v1.2.3