From 05fbf84d2f1af1e9920b4bde23ae3a730cf96b35 Mon Sep 17 00:00:00 2001
From: Thomas Lenz Dieses Kapitel behandelt jene Authentifizierungsprotokolle die vom Modul MOA-ID-Auth unterstützt werden.
Wobei die Verwendung der Protokolle PVP 2.1 oder OpenID Connect empfohlen wird. Das Protokoll SAML 1, welches bis zur MOA-ID Version 1.5.1
verwendet wurde, wird jedoch ab der Version 2.0 nur mehr aus Kompatibilitätsgründen angeboten und nicht mehr aktiv weiterentwickelt. In diesem Abschnitt sind die Zugangspunkte der vom Modul MOA-ID-Auth unterstützten Protokolle kurz zusammengefasst. Eine detailierte Beschreibung der einzelnen Protokolle finden Sie in den anschließenden Unterkapiteln. AccessToken-Request https://<host>:<port>/moa-id-auth/StartAuthentication GetAuthenticationData https://<host>:<port>/moa-id-auth/services/GetAuthenticationData http://<host>:<port>/moa-id-auth/services/GetAuthenticationData Die nachfolgende Tabelle beinhaltet eine Liste aller Attribute die vom Modul MOA-ID-Auth an die Online-Applikation zurückgeliefert werden können, sofern diese nach der Authentifizierung zur Verfügung stehen. Alle Namen beziehen sich auf den Attributnamen im jeweiligen Protokoll. Detailinformationen zu den einzelnen Attributen finden Sie in der PVP 2.1 Spezifikation der der STORK Spezifikation. Bereichsspezifisches Personenkennzeichen (bPK / wbPK) Hinweis: Der Syntax für dieses Attribut ist bPK-value := (BEREICH ":" bPK) wobei unter Bereich der öffentliche Bereich (Target) der Online-Applikation oder die Stammzahl des Auftraggebers bei Anwendungs-verantwortlichen aus der Privatwirtschaft angegeben wird. urn:oid:2.5.4.42 urn:oid:1.2.40.0.10.2.1.1.261.20 Stammzahl der natürlichen Person Hinweis: Dieses Attribut steht nur zur Verfügung wenn die Online-Applikation alle Anforderungen an eine Applikation aus dem öffentlichen Bereich erfüllt. Bereich der Stammzahl, wobei aktuell nur ein Bereich existiert. Hinweis: Dieses Attribut steht nur zur Verfügung wenn die Online-Applikation alle Anforderungen an eine Applikation aus dem öffentlichen Bereich erfüllt. Gesamte Personenbindung in BASE64 kodiert. Hinweis: Im Falle einer privatwirtschaftlichen Applikation ist die Stammzahl durch die wbPK ersetzt. Vererbter Familienname Angenommener Familienname Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Geschlecht Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Geburtsland Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Nationalität Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Familienstand Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Wohnadresse in Textform Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Anerkannte Wohnadresse Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Titel Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Aufenthaltsbewilligung Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Pseudonym Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Alter Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Mindestalter erreicht Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Steuernummer Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung. Die PVP 2.1 Implementierung des Modules MOA-ID-Auth bezieht sich auf das S-Profil der PVP 2 Spezifikation. Das S - Profil von PVP 2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser. Dadurch wird die direkte Kommunikation des Browsers mit der Anwendung ermöglicht, was in Anwendungsfällen notwendig ist, wo Anwendungen nicht kompatibel mit dem Reverse - Proxy - Verfahren sind, datenschutzrechtliche Probleme bestehen oder SAML WebSSO als Industriestandard unterstützt werden soll. Bevor PVP 2.1 als Authentifizierungsprotokoll verwendet werden kann muss das Modul MOA-ID-Auth entsprechend konfiguriert werden. Detailinformationen zur Konfiguration finden Sie hier. Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels PVP 2.1 und des Modules MOA-ID-Auth als Identityprovider. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht berücksichtigt. Das Modul MOA-ID-Auth stellt für Service-Provider (Online-Applikationen) Metadaten bereit welche alle PVP 2.1 spezifischen Informationen der MOA-ID-Auth Instanz beinhalten. Diese Metadaten werden durch das Modul MOA-ID-Auth signiert, wodurch Service Provider die Authentizität der Metadaten verifizieren können. Ein Beispiel für Metadaten von MOA-ID-Auth finden sie hier. Die aktuellen Metadaten zu Ihrer MOA-ID-Auth Instanz können unter folgender URL abgerufen werden. bzw. Wollen Sie für Ihre Online-Applikation PVP 2.1 als Authentifizierungsprotokoll nutzen müssen für jede Online-Applikation Metadaten erstellt und durch den Service Provider signiert werden. Zusätzlich muss die URL auf die Metadaten und das entsprechende Signaturzertifikat zur Prüfung der Signatur in der online-applikationsspezifischen PVP 2.1 Konfiguration von MOA-ID-Auth hinterlegt sein. Ein Beispiel für online-applikationsspezifische Metadaten finden Sie hier. Die nachfolgenden Anforderungen an die online-applikationsspezifischen Metadaten . Zusätzlich unterstützt das Modul MOA-ID-Auth auch die Verschlüsselung PVP 2.1 Assertion mit einem vom Service-Provider definierten Zertifikat. Um diese Funktion zu nutzen muss in den Metadaten ein zweites XML Element Hinweis: Fehlt im XML Element Für die Kommunikation zwischen Service Provider und dem Modul MOA-ID-Auth stellt MOA-ID-Auth aktuell zwei PVP 2.1 spezifische Zugangspunkte zur Verfügung. Detailinformationen zu den beiden Zugangspunkten (Bindings) entnehmen finden Sie in der SAML2 Spezifikation. Hinweis: Die Zugangspunkte können auch direkt aus den von MOA-ID-Auth generierten Metadaten entnommen werden. Der Authentifizierungsrequest wird vom Service Provider erstellt und an das Modul MOA-ID-Auth übermittelt. Zur Übertragung, muss je nach verwendetem Binding, einer der beiden Zugangspunkte und die entsprechende Kodierung der Parameter verwendet werden. Folgende Minimalanforderungen an den Authentifizierungsrequest müssen erfüllt sein. Einen Beispielrequest finden Sie hier. Hinweis: Detailinformationen finden Sie im Abschnitt Spezifikationen in der PVP 2.1 Spezifikation und der SAML2 Spezifikation. Nach erfolgreicher Authentifizierung antwortet das Modul MOA-ID-Auth mit einer PVP 2.1 Assertion. Zur Übertragung der Assertion erfolgt an das in den Metadaten der Online-Applikation angegebene AssertionConsumerService (siehe Metadaten). OpenID Connect ist ein Authentifizierungsprotkoll welches auf dem OAuth 2.0 Protokoll aufbaut. Dieses Protokoll erlaubt Online-Applikationen die Identifizierung und Authentifizierung von Benutzern, mit Hilfe des Modules MOA-ID-Auth. Der Vorteil von OpenID Connect im Vergleich zu auf SAML basierten Protkollen (PVP 2.1, SAML 1) ist der einfachere Aufbau der einzelnen Protokollnachrichten. Zusätzlich existieren einige frei Verfügbare Bibliotheken für unterschiedliche Programmiersprachen, welche OpenID Connect implementieren. Bevor OpenID Connect in Kombination mit dem Modul MOA-ID-Auth verwendet werden kann muss das Modul MOA-ID-Auth konfiguriert werden. Detailinformationen zur Allgemeinen Konfiguration und zur online-applikationsspezifischen Konfiguration finden Sie im jeweiligen Abschnitt des Kapitels Konfiguration. TODO! Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels OpenID Connect und des Modules MOA-ID-Auth als Identityprovider. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht berücksichtigt. TODO: Zur Verwendung von OpenID Connect stellt das Modul MOA-ID-Auth zwei Zugangspunkte zur Kommunikation mit der Online-Applikation zur Verfügung. Diese Zugangspunkte bezeichnen die URLs unter welchen das Modul MOA-ID-Auth die entsprechenden OpenID Connect Nachrichten entgegennimmt. Der AuthCode Request ist die Authentifizierungsanfrage einer Online-Applikation für eine BenutzerIn oder einen Benutzer.
-Folgende Parameter müssen oder können mit dem AuthCode-Request mitgesendet werden, wobei für die Übertragung der Parameter sowohl http GET als auch http POST verwendet werden kann.1.1 Übersicht der Zugangspunkte
+
+
+
+
+ Protokoll
+ Requesttyp
+ URL
+
+
+ PVP 2.1
+ Metadaten
+ https://<host>:<port>/moa-id-auth/pvp2/metadata
+
+
+
+ Authentifizierungsrequest
+
+ POST Bindinghttps://<host>:<port>/moa-id-auth/pvp2/post
+
+
+
+ Authentifizierungsrequest
+
+Redirect Bindinghttps://<host>:<port>/moa-id-auth/pvp2/redirect
+
+
+ OpenID Connect
+ Authentifizierungsrequest
+
+ (AuthCode-Request)https://<host>:<port>/moa-id-auth/oauth2/auth
+
+
+ OpenID Connect
+
+ https://<host>:<port>/moa-id-auth/oauth2/token
+
+
+ SAML 1
+ Authentifizierungsrequest
+
+
+
+ SAML 1
+
+
+ 1.2 Übersicht der möglichen Attribute
+
+
+
+
+ Protokolle
+ Beschreibung
+
+
+ PVP 2.1
+ OpenID Connect
+ SAML 1
+
+
+ Name
+ Profil
+
+
+ urn:oid:1.2.40.0.10.2.1.1.149
+ BPK
+ eID
+
+
+
+
+
+ given_name
+ profile
+
+ Vorname
+
+
+
+ family_name
+ profile
+
+ Familienname
+
+
+ urn:oid:1.2.40.0.10.2.1.1.55
+ birthdate
+ profile
+
+ Geburtsdatum im Format JJJJ-MM-TT
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.64
+ EID-CCS-URL
+ eID
+
+ URL auf die Bürgerkartenumgebung die für die Authentifizierung verwendet wurde. Im Falle einer Anmeldung mittels STORK steht dieses Attribut NICHT zur Verfügung.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.94
+ EID-CITIZEN-QAA-LEVEL
+ eID
+
+ Authentifizierungslevel des Bürgers
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.32
+ EID-ISSUING-NATION
+ eID
+
+ Landescode gem. ISO-3166 ALPHA-2
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.34
+ EID-SECTOR-FOR-IDENTIFIER
+ eID
+
+ Bereich für den die bPK / wbPK berechnet wurde.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.62
+ EID-AUTH-BLOCK
+ eID
+
+ Base64 kodierte Signatur die während des Authentifizierungsdaten vom Benutzer erzeugt wurde.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.66
+ EID-SIGNER-CERTIFICATE
+ eID
+
+ Base64 kodiertes Zertifikat, dass für die Anmeldung verwendet wurde.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.36
+ EID-SOURCE-PIN
+ eID_gov
+
+
+
+
+ urn:oid: 1.2.40.0.10.2.1.1.261.104
+ EID-SOURCE-PIN-TYPE
+ eID_gov
+
+
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.38
+ EID-IDENTITY-LINK
+ eID_gov
+
+
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.68
+ MANDATE-TYPE
+ mandate
+
+ Bezeichnung des verwendeten Vollmachten-Profils.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.102
+ MANDATOR-NATURAL-PERSON-SOURCE-PIN-TYPE
+ mandate
+
+ Bereich der Stammzahl der vertretenen natürlichen Person, wobei aktuell nur ein Bereich existiert.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.70
+ MANDATOR-NATURAL-PERSON-SOURCE-PIN
+ mandate
+
+ Stammzahl der natürlichen Person, für die Vollmachts- bzw. Vertretungsbe-fugnisse ausgeübt werden.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.76
+ MANDATOR-LEGAL-PERSON-SOURCE-PIN-TYPE
+ mandate
+
+ Gibt an, um welche Art der Stammzahl einer vertretenen juristischen Person es sich handelt.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.100
+ MANDATOR-LEGAL-PERSON-SOURCE-PIN
+ mandate
+
+ Stammzahl der juristischen Person, für die Vollmachts- bzw. Vertretungsbe-fugnisse ausgeübt werden.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.98
+ MANDATOR-NATURAL-PERSON-BPK
+ mandate
+
+ Bereichsspezifisches Personenkennzeichen des Vollmachtgebers
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.78
+ MANDATOR-NATURAL-PERSON-GIVEN-NAME
+ mandate
+
+ Vorname(n) der natürlichen Person, die die Vollmacht erteilt hat, bzw. die vertreten wird.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.80
+ MANDATOR-NATURAL-PERSON-FAMILY-NAME
+ mandate
+
+ Nachname der Person, die die Vollmacht erteilt hat, bzw. die vertreten wird.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.82
+ MANDATOR-NATURAL-PERSON-BIRTHDATE
+ mandate
+
+ Geburtsdatum der Person, die die Vollmacht erteilt hat, bzw. die vertreten wird im Format JJJJ-MM-TT
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.84
+ MANDATOR-LEGAL-PERSON-FULL-NAME
+ mandate
+
+ Name der juristischen Person bzw. Personenmehrheit gemäß zugrundelie-gendem Register.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.86
+ MANDATE-PROF-REP-OID
+ mandate
+
+ Object Identifiern (OID) zur Kennzeichnung von berufsmäßigen ParteienvertreterInnen bzw. OrganwalterInnen.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.88
+ MANDATE-PROF-REP-DESCRIPTION
+ mandate
+
+ Textuelle Beschreibung der Eigenschaft als berufsmäßiger ParteienvertreterIn.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.90
+ MANDATE-REFERENCE-VALUE
+ mandate
+
+ Die im Rahmen einer elektronischen Vollmachtserstellung generierte Transaktionsnummer.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.92
+ MANDATE-FULL-MANDATE
+ mandate
+
+ Base64 kodierte Vollmacht im XML Format gemäß Vollmachten-Spezifikation.
+
+
+ urn:oid:1.2.40.0.10.2.1.1.261.96
+ EID-STORK-TOKEN
+ stork
+
+ Beinhaltet die komplette Response Message eines STORK Providers im Base64-Format.
+
+
+ http://www.stork.gov.eu/1.0/
+
+ inheritedFamilyNameinheritedFamilyName
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ adoptedFamilyNameadoptedFamilyName
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ gendergender
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ countryCodeOfBirthcountryCodeOfBirth
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ nationalityCodenationalityCode
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ maritalStatusmaritalStatus
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ textResidenceAddresstextResidenceAddress
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ canonicalResidenceAddresscanonicalResidenceAddress
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ titletitle
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ residencePermitresidencePermit
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ pseudonympseudonym
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ ageage
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ isAgeOverisAgeOver
+ stork
+
+
+
+
+ http://www.stork.gov.eu/1.0/
+
+ fiscalNumberfiscalNumber
+ stork
+
+
+ 2 PVP 2.1
-
-
+2.1 Ablauf einer Anmeldung mittels PVP 2.1
+2.2 Metadaten
+http://<host>:<port>/moa-id-auth/pvp2/metadata
+
+
+https://<host>:<port>/moa-id-auth/pvp2/metadata
+
+
+
+entityID
im Element md:EntitiesDescriptor/md:EntityDescriptor
(siehe Beispiel) den eindeutigen Identifier enthält der für diese Online-Applikation bei MOA-ID-Auth hinterlegt ist. md:EntitiesDescriptor/md:EntityDescriptormd:SPSSODescriptor/md:KeyDescriptor
mit dem Attribut use="signing"
vorhanden sein (siehe Beispiel).
+md:EntitiesDescriptor/md:EntityDescriptormd:SPSSODescriptor/md:AssertionConsumerService
enthalten welches das gewünschte Binding und die URL zur Auslieferung der Assertion beinhaltet.
+ Hierfür steht das Element md:EntitiesDescriptor/md:EntityDescriptormd:SPSSODescriptor/md:AttributeConsumingService
zur Verfügung wobie die als Kindelemente md:RequestedAttribute
die einzelnen benötigten Attribute definieren (siehe Beispiel).md:EntitiesDescriptor/md:EntityDescriptormd:SPSSODescriptor/md:KeyDescriptor
mit dem Attribut use="encryption"
vorhanden sein (siehe Beispiel). In diesem Fall verwendet das Modul MOA-ID-Auth, dass in diesem Element hinterlegte Zertifikat zur Verschlüsselung der PVP 2.1 Assertion.md:EntitiesDescriptor/md:EntityDescriptormd:SPSSODescriptor/md:KeyDescriptor
das Attribut use
wird das in diesem Element hinterlegte Zertifikat sowohl zur Prüfung der Signatur des Authentifizierungsrequest als auch zur Verschlüsselung der PVP 2.1 Assertion verwendet.2.3 Zugangspunkte
+
+
+https://<host>:<port>/moa-id-auth/pvp2/post
+
+
+https://<host>:<port>/moa-id-auth/pvp2/redirect
+2.3.1 Authentifizierungsrequest
+
+
+saml2p:AuthnRequest/saml2:Issuer
muss den eindeutigen Identifier enthalten der für diese Online-Applikation bei MOA-ID-Auth hinterlegt ist (sie Beispiel).2.3.2 Authentifizierungsresponse
+3 OpenID Connect
3.1 Ablauf einer Anmeldung mittels OpenID Connect
+
+
+
+
+
+
+
+
+ 3.2 Zugangspunkte
-
Unter dieser URL wird der Authn Request entgegengenommen. Dieser Request startet den Authentifizierungsvorgang an der Online-Applikation. Hier finden Sie Detailinformationen zum Request und zur Response.
Unter dieser URL können nach erfolgreicher Authentifizierung die eigentlichen Authentifizierungsdaten am Modul MOA-ID-Auth abgeholt werden. Hier finden Sie Detailinformationen zum Request und zur Response.
Unter dieser URL wird der Authn Request entgegengenommen. Dieser Request startet den Authentifizierungsvorgang an der Online-Applikation. Hier finden Sie Detailinformationen zum Request und zur Response.
Unter dieser URL können nach erfolgreicher Authentifizierung die eigentlichen Authentifizierungsdaten am Modul MOA-ID-Auth abgeholt werden. Hier finden Sie Detailinformationen zum Request und zur Response.3.3 Beschreibung der Nachrichten
@@ -58,18 +522,184 @@
3.2.1 AuthCode Request
Name | +Beispielwert | +Beschreibung | +
---|---|---|
client_id | +https://demo.egiz.gv.at/demoportal-openID_demo | +Ist der eindeutige Identifikatior für die Online-Applikation. Dieser MUSS mit dem Identifikatior aus der Konfiguration identisch sein. | +
response_type | +code | +Rückgabewert des AuthCode Requests. + Hinweis: Dieser Wert MUSS "code" sein. |
+
redirect_uri | +https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action | +Die Callback-URI der Online-Applikation zu welcher die Callbacks der OAuth 2.0 Request gesendet werden. Dieser MUSS mit der Redirct URL aus der Konfiguration identisch sein. | +
state | +1425782214234 | +Ein von der Online-Applikation generierter Wert welcher in beiden Requests (AuthCode und Token) gleich sein muss (ein CSRF Token) | +
scope | +openID profile eID | +Definiert welche Authentifizierungsinformationen an die Online-Applikation zurückgeliefert werden. +Mögliche Werte sind: openId, profile, eID, eID_gov, mandate, stork wobei die Werte mittels Leerzeichen kombiniert werden können. Der Wert openID muss immer angegeben werden. Der Inhalt der einzelnen Profile, mit Ausnahme des Profiles openID, kann aus der Übersicht der möglichen Attribute entnommen werden. +
|
+
+
Nachfolgend ein Beispiel für einen OpenID Connect Authentifizierungsrequest an das Modul MOA-ID-Auth.
+<form method="get" action="https://demo.egiz.gv.at/demoportal_moaid-2.0/oauth2/auth"> + <input type="hidden" value="code" name="response_type"> + <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo" name="client_id"> + <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action" name="redirect_uri"> + <input type="hidden" value="profile eID eID_gov mandate" name="scope"> + <input type="hidden" value="1152547590" name="state"> + <input type="submit" value="OpenID Connect login"> +</form>
Das Ergebnis des AuthCode Requests wird an die redirect_uri der Online-Applikation gesendet. Die nachfolgenden Parameter werden dabei übergeben.
+Name | +Beispielwert | +Beschreibung | +
---|---|---|
state | +1425782214234 | +Der von der Online-Applikation generierte und im AuthCode Request übergebene CSRF Token. | +
code | +4/P7q7W91a-oMsCeLvIaQm6bTrgtp7 | +Ein vom Modul MOA-ID-Auth generierter Wert, welcher beim Abholen des AccessTokens (AccessToken Request) wieder an MOA-ID-Auth übergeben werden muss. |
+
+
Nochfolgend ein Beispiel für eine AuthCode Response.
+https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action?state=1425782214234&code=4/P7q7W91a-oMsCeLvIaQm6bTrgtp7
Mit dem AccessToken Request können vom Service Provider der Online-Applikation die Anmeldedaten an der MOA-ID-Auth Instanz abgeholt werden. Für die Abholung müssen folgende Parameter mit dem AccessToken Request an MOA-ID-Auth übertragen werden, wobei für die Übertragung der Parameter sowohl http GET als auch http POST verwendet werden kann.
+Name | +Beispielwert | +Beschreibung | +
---|---|---|
grant_type | +authorization_code | +Dieser MUSS den Wert „authorization_code“ besitzen. | +
code | +4/P7q7W91a-oMsCeLvIaQm6bTrgtp7 | +Dieser Parameter wird in der AuthCode Response an die Online-Applikation (Service Provider) übertragen und muss in diesem Request wieder übermittelt werden. |
+
redirect_uri | +https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action | +Die Callback-URI der Online-Applikation zu welcher die Callbacks der OAuth 2.0 Request gesendet werden. Dieser MUSS mit der Redirct URL aus der Konfiguration identisch sein. | +
client_id | +https://demo.egiz.gv.at/demoportal-openID_demo | +Ist der eindeutige Identifikatior für die Online-Applikation. Dieser MUSS mit dem Identifikatior aus der Konfiguration identisch sein. | +
client_secret | +0adf1ec7-c2a6-4fd3-897c-456d0fb7b5cc | +Das Client Password der Online-Applikation. Dieses MUSS mit dem Client Password aus der Konfiguration identisch sein. | +
+
Nachfolgend ein Beispiel für einen AccessToken Request
+<form method="POST" action="https://demo.egiz.gv.at/demoportal_moaid-2.0/oauth2/token"> + <input type="hidden" value="authorization_code" name="grant_type"> + <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo" name="client_id"> + <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action" name="redirect_uri"> + <input type="hidden" value="0adf1ec7-c2a6-4fd3-897c-456d0fb7b5cc" name="client_secret"> + <input type="hidden" value="4/P7q7W91a-oMsCeLvIaQm6bTrgtp7" name="code"> +</form>
Die AccessToken Response beinhaltet ein signiertes JSON-Token welches alle angeforderten (Parameter scope im AuthCode Request) und vorhandenen Authentifizierungsdaten beinhaltet. Dieses JSON-Token ist mit einer JSON Web Signatur von MOA-ID-Auth signiert, wobei die Signatur alle angeforderten Daten einschließt. Details zur Konfiguration des Signatur Zertifikats finden Sie hier.
+Name | +Beispielwert | +Beschreibung | +
---|---|---|
access_token | +SlAV32hkKG | +Ein AccessToken welches für eine anschließende Kommunikation mit MOA-ID-Auth verwendet werden kann. +Hinweis: Diese Funktion wird jedoch aktuell nicht unterstützt. |
+
token_type | +Bearer | +OpenID Connect spezifischer Parameter (Details entnehmen Sie bitte der OpenID Connect Spezifikation) |
+
expires_in | +3600 | +Gültigkeitszeitraum der Response (TODO) | +
scope | +openID profile eID | +Die im AuthCode Request angeforderten Profile. | +
id_token | +eyJhbGciOiJSU..... | +Dieses Element beinhaltet die eigentlichen Authentifizierungsdaten und ist durch eine JSON Web Signatur signiert. | +
+
Nachfolgend ein Beispiel für einen AccessToken Response
+{ + "access_token": "SlAV32hkKG", + "token_type": "Bearer", + "expires_in": 3600, + "scope": "openid eID" + "id_token": "eyJhbGciOiJSUzI1NiIsImtpZCI6IjFlOWdkazcifQ.ewogImlzc + yI6ICJodHRwOi8vc2VydmVyLmV4YW1wbGUuY29tIiwKICJzdWIiOiAiMjQ4Mjg5 + NzYxMDAxIiwKICJhdWQiOiAiczZCaGRSa3F0MyIsCiAibm9uY2UiOiAibi0wUzZ + fV3pBMk1qIiwKICJleHAiOiAxMzExMjgxOTcwLAogImlhdCI6IDEzMTEyODA5Nz + AKfQ.ggW8hZ1EuVLuxNuuIJKX_V8a_OMXzR0EHR9R6jgdqrOOF4daGU96Sr_P6q + Jp6IcmD3HP99Obi1PRs-cwh3LO-p146waJ8IhehcwL7F09JdijmBqkvPeB2T9CJ + NqeGpe-gccMg4vfKjkM8FcGvnzZUN4_KSP0aAp1tOJ1zZwgjxqGByKHiOtX7Tpd + QyHE5lcMiKPXfEIQILVq0pc_E2DzL7emopWoaoZTF_m0_N0YzFC6g6EJbOEoRoS + K5hoDalrcvRYLSrQAZZKflyuVCyixEoV9GfNQC3_osjzw2PAithfubEEBLuVVk4 + XUVrWOLrLl0nx7RkKU8NXNHq-rvKMzqg" +}