From b232b84093993571da6efa97c25e1724370d6a6d Mon Sep 17 00:00:00 2001
From: Thomas Lenz Dieser Abschnitt spezifiziert jene Datensätze die während eines Anmeldevorgangs durch das Modul MOA-ID-Auth temporär oder permanent gespeichert werden. Hierbei handelt es sich sowohl um temporäre Sessiondaten als auch um dauerhaft gespeicherte Statistikdaten. Dieser Abschnitt behandelt jene Informationen die das Modul MOA-ID-Auth während eines Authentifizierungsvorgangs oder während einer aktiven Single Sign-On Session im Speicher hält. Diese Datensätze werden nach Beendigung des Anmeldevorgangs, bei einfacher Anmeldung, oder nach Beendigung der Single Sign-On Session gelöscht. Die nachfolgenden Unterkapitel geben eine Aufstellung jener Daten die von MOA-ID im jeweiligen Falle gespeichert werden. Folgende Daten müssen mindestens von MOA-ID gecached werden um einen korrekten Anmeldevorgang zu ermöglichen. Element Beschreibung Authentication Request Dieser wird von der Online-Applikation als Start des Anmeldevorgangs übertragen. Session ID Wird von MOA-ID generiert und dient zur Identifikation von Datensätzen. Signaturzertifikat Das Signaturzertifikat, welches zur Signierung des Authentifizierungsblocks verwendet wurde. Zusätzlich zu den Daten aus den temporären Sessiondaten werden vom Modul MOA-ID-Auth auch Logging- und Statistikdaten generiert, welche nicht automatisiert gelöscht werden. Diese Daten dienen der Statuskontrolle und zur Protokollierung von Anmeldevorgängen an MOA-ID-Auth. Von MOA-ID-Auth werden folgende Statistikdaten je Anmeldevorgang gespeichert, wobei je nach Art der Anmeldung nicht alle Datenelemente gefüllt werden. Die nachstehende Tabelle beschreibt den maximalen Umfang der Loggingdaten, wobei keine Informationen zur anmeldenden Person gespeichert werden. Element Beschreibung timestamp Datum und Uhrzeit des Eintrags. OAID Eindeutige Datenbank ID der Online-Applikation. OAURLPrefix Publik URL Prefix der Online-Applikation OAFriendlyName Bezeichnung der Online-Applikation isBusinessService „True“ wenn die Online-Applikation aus dem privatwirtschaftlichen Bereich stammt. OATarget Bereichskennzeichen der Online-Applikation (Target oder privatwirtschaftlicher Bereich) BKUType Art der Bürgerkartenumgebung die für den Anmeldevorgang verwendet wurde. (online, local, handy) BKUURL URL der verwendeten Bürgerkartenumgebung isSSOLogin „True“ wenn die die Anmeldung als Teil einer SSO Anmeldung erfolgt ist. isMandateLogin „True“ wenn die Anmeldung in Vertretung erfolgt ist. MandateType Art der verwendeten Vollmacht (Einzelprofile des Vollmachtenservice oder OID des Organwalters / berufsmäßigen Parteienvertreters) MandatorType „jur“ / „nat“ je nach Art der vertretenen juristischen oder natürlichen Person isPV „True“ wenn die Anmeldung in Vertretung durch einen Organwalter oder berufsmäßigen Parteienvertreter erfolgt ist. PVOID OID des Organwalter oder berufsmäßigen Parteienvertreter ProtocolType Type des für die Anmeldung verwendeten Authentifizierungsprotokolls. (PVP21, OpenID, SAML1) ProtocolSubType Nähere Spezifizierung des Protokolltyps. (Im Falle von PVP 2.1: POST oder Redirect) ExceptionType Typ des Fehlers der während des Anmeldevorgangs aufgetreten ist. Aktuell werden folgende Typen unterschieden: ExceptionCode Fehlercode des aufgetretenen Fehlers falls vorhanden. ExceptionMessage Fehlermeldung in textueller Form (max. 255 Zeichen lang) Für die Betrieb des Modules MOA-ID-Auth werden Netzwerkverbindungen zu externen Service benötigt. Die nachfolgende Tabelle gibt eine Aufstellung der benötigten Verbindungen und eine kurze Beschreibung über deren Funktion. Ab der Version 3.x von MOA-ID-Auth steht zusätzlich zum normalen Logging und zur Generierung von Statisikdaten ein spezielles Reversions Logging zur Verfügung. Dieses Revisions Logging erstellt ein spezielles Log welches Informationen zum Identifikations- und Authentifikationsprozess mit Zeitstempel und Eventcode beinhaltet. Die Events, welche durch dieses Log aufgezeichnet werden lassen sich je MOA-ID-Auth Instanz und je Online-Applikation konfigurieren. Das Revisions Logging kann über die folgende Zeilen in der log4j Konfiguration der MOA-ID Instanz konfiguriert werden: log4j.logger.at.gv.egiz.eventlog.plain.all=info,reversion log4j.appender.reversion=org.apache.log4j.RollingFileAppender Die nachstehenden Tabellen beschreibt alle Events welche aktuell in MOA-ID zur Verfügung stehen, wobei die erste Tabelle alle Basisevents beinhaltet die von MOA-ID auf jeden Fall geloggt werden. Die in der zweiten Tabelle angegebenen Events sind immer einer Session und einer Transaktion aus Tabelle 1 zugeordnet und können durch die MOA-ID Konfiguration ausgewählt werden. EventCode Wert Beschreibung 1000 SessionID Eine neue Session wurde mit der angegebenen ID gestartet 1001 SessionID Die Session mit der angegebenen ID wurde beendet 1002 IP Adresse IP Addresse des Hosts der die Session geöffnet hat 1003 SessionID Die Session mit der angebenden ID wurde wegen eines Fehler beendet 1100 TransaktionsID Eine neue Transaction wurde mit der angegebenen ID gestartet. Eine Transaktion ist immer eine Session zugeordnet 1101 TransaktionsID Die Transkation mit der angegebenen ID wurde beendet 1102 IP Adresse IP Addresse des Hosts der die Transaction geöffnet hat 1103 TransaktionsID Die Transkation mit der angebenden ID wurde wegen eines Fehler beendet EventCode Wert Beschreibung 3000 Protokolltype Type des verwendeten Authentifizierungsprotokolls (OpenID Connect, PVP2, STORK, SAML1) 3300 SAML1 StartAuthentication Request 4000 Identifizierungs- und Authentifizierungsprozess wurde gestartet 4001 Identifizierungs- und Authentifizierungsprozess wurde beendet 5000 bPK bPK bei Vollmacht mit berufsmäßigem Parteienvertreter oder Organwalter 5001 OID OID bei Vollmacht mit berufsmäßigem Parteienvertreter oder Organwalter 5002 JSON String Pseudoanonymisierte Personendaten der sich anmeldeten natürlichen Person. 5100 Vollmachtstype Type der ausgewählten Vollmacht 5101 jur / nat Vollmacht - Type der vertretenen Person (Juristische / natürliche Person) 5102 JSON String Pseudoanonymisierte Personendaten der vertretenen natürlichen Person. 5103 baseID Stammzahl der vertretenen juristischen Person Einzelne Events werden um einen Transaktionsparameter ergänzt, welcher in der Spalte Wert beschrieben ist. Die pseudoanonymisierten Personendaten für natürliche Personen werden anhand des nachfolgenden Schemas generiert. Als pseudoanonymisiertes Personendatum dient der SHA256 Hash über die in eine JSON Struktur eingetragenen Personendaten. Hierfür wird das folgende JSON Schema verwendet, welches als Input für die SHA256 Berechnung dient. Anschließend wird das pseudoanonymisiert Personendatum als JSON Wert bei den entsprechenden Events eingetragen. Der eingetragener JSON Wert entspricht dem folgenden Schema Das erste Kapitel behandelt die Integration der von MOA-ID-Auth generierten Bürgerkartenauswahl in bestehende Online-Applikationen. Zusätzlich zur Beschreibung ist MOA-ID auch eine PVP 2.1 Demo Applikation beigelegt. Die Konfiguration und Verwendung dieser Demo Applikation ist Inhalt des letzten Kapitels. Ab MOA-ID 2.0 wird die Bürgerkartenauswahl und die Single Sign-On Anmeldeabfrage standardmäßig vom Modul MOA-ID-Auth bereitgestellt und muss nicht mehr durch den Service Provider implementiert werden. Die im Modul MOA-ID-Auth hinterlegten Standard Templates (Bürgerkartenauswahl, Single Sign-On Anmeldeabfrage) unterstützt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergröße an, wodurch eine individuelle Integration der von MOA-ID-Auth erzeugten Formulare möglich ist. Zusätzlich bietet das Konfigurationstool die Möglichkeit der online-applikationsspezifischen Anpassung der Standard Templates. Mit dieser Funktion können einzelne Parameter der Standard Templates an die Online-Applikation individualisiert werden um die Integration weiter zu verfeinern. Hinweis: Es besteht jedoch auch die Möglichkeit der Hinterlegung von vollständig benutzerdefinierten online-applikationsspezifischen Templates für die Bürgerkartenauswahl und die Single Sign-On Anmeldeabfrage (siehe hier). Die Bürgerkartenauswahl wird ab MOA-ID 2.0 standardmäßig von MOA-ID-Auth, als Antwort auf einen eingehenden Authentifizierungsrequest, bereitgestellt. Dem zu Folge müssen die aus MOA-ID 1.5.1 bekannten Parameter (target, bkuURL, template, usemandate) nicht mehr im Authentifizierungsrequest an MOA-ID-Auth übergeben werden und es kann ein standardkonformer Protokollrequest verwendet werden. Die aus MOA-ID 1.5.1 bekannte Variante der Bürgerkartenauswahl in der Online-Applikation des Service Providers steht jedoch weiterhin als Legacy Variante zur Verfügung. Die Integration der von MOA-ID-Auth bereitgestellten Bürgerkartenauswahl in eine bestehende Online-Applikation kann auf zwei Arten erfolgen. Bei beiden Varianten erfolgt der Login Vorgang (senden des Authentifizierungsrequests an MOA-ID-Auth) durch den Klick auf einen Login Button. Die Auswahl der Bürgerkartenumgebung erfolgt somit erst im zweiten Schritt. Das Sequenzdiagramm eines solchen Anmeldevorgangs finden Sie hier und die nachfolgende Grafik zeigt ein Beispiel zur Integration eines Login Buttons. Bei dieser Variante wird der Authentifizierungsrequests aus einem iFrame, welcher in die Online-Applikation eingebunden ist, abgesetzt. MOA-ID-Auth antwortet auf diesen Request mit der konfigurierten Bürgerkartenauswahl welche durch Verwendung des iFrame in die Online-Applikation eingebunden werden kann. Die nachfolgende Grafik zeigt ein Beispiel für die von MOA-ID-Auth bereitgestellte Bürgerkartenauswahl, welche nach Betätigung des Login Buttons im iFrame dargestellt wird. Hinweis: Bei dieser Variante wird die Assertion ebenfalls an den iFrame ausgeliefert wodurch der authentifizierte Bereich der Online-Applikation im iFrame dargestellt wird. Dieses Verhalten kann durch eine online-applikationsspezifischen Anpassung der Standard Templates und dem Parameter Targetparameter unterbunden werden. Bei dieser Variante wird der Authentifizierungsrequests direkt aus dem aktuell offenen Browserfenster an MOA-ID-Auth gesendet. In diesem Fall wird die Bürgerkartenauswahl fensterfüllend im Browser dargestellt und die Benutzerin oder der Benutzer befindet sich nicht mehr in der Domain der Online-Applikation (Service Provider). Nach erfolgreicher Authentifizierung wird die Benutzerin oder der Benutzer an die Online-Applikation zurückgeleitet. Die nachfolgende Grafik zeigt die Bürgerkartenauswahl im seitenfüllenden Layout. Wird für die Integration in die Online-Applikation die Variante mit dem Login Button und der von MOA-ID-Auth bereitgestellten Bürgerkartenauswahl verwendet (iFrame oder Hauptframe), ergeben sich für die Single Sign-On Anmeldeabfrage keine zusätzlichen Anforderungen. Im Falle einer aktiven Single Sign-On Session, würde MOA-ID-Auth mit der Single Sign-On Anmeldeabfrage anstatt der Bürgerkartenauswahl antworten. Auch in diesem Fall stehen beide Möglichkeiten der Integration, identisch zum Kapitel Bürgerkartenauswahl, zur Verfügung. Die nachfolgende Grafik zeigt eine Single Sign-On Abfrage welche je nach verwendeter Variante die Bürgerkartenauswahl, in den zuvor gezeigten Beispielen, ersetzen würde. Hinweis: Wird für die Integration der Bürgerkartenauswahl jedoch die Legacy Variante verwendet (direkte Integration der Bürgerkartenauswahl in die Online-Applikation) kann es zu Inkompatibilitäten mit der Single Sign-On Anmeldeabfrage kommen, da diese Abfrage von MOA-ID-Auth generiert werden muss und eine direkte Integration in eine Online-Applikation nicht möglich ist. Dieser Abschnitt behandelt die Konfiguration und Verwendung der bei MOA-ID beigelegten Demo Applikationen. Die PVP 2.1 Demo stellt das Minimalbeispiel einer Online-Applikation dar, welche zur Authentifizierung das Protokoll PVP 2.1 verwendet. Die nachfolgenden Abschnitte beschreiben die Installation, Konfiguration und Verwendung der PVP 2.1 Demo Applikation. Hinweis: Der Source Code der PVP 2.1 Demo Applikation ist im Order Für die Installation der Demo Applikation wird ein Apache Tomcat benötigt. Die Konfiguration dieser Tomcat Instanz ist identisch zur Konfiguration der Tomcat Instanz der Module MOA-ID-Auth und MOA-ID-Configuration. Das starten und stoppen der Demo Applikation erfolgt identisch zur Beschreibung für die Module MOA-ID-Auth und MOA-ID-Configuration. Ein erfolgreicher Start der Demo Applikation ist an folgender Log-Meldung ersichtlich: Nach dem Starten von Tomcat steht die Demo Applikation zur Verfügung. bzw. Die zentrale Konfigurationsdatei für die Demo Applikation wird der Java Virtual Machine, in der die Demo Applikation läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form Diese Konfigurationsdatei beinhaltet folgende Parameter. URL unter der das Modul MOA-ID-OA erreichbar ist. Hinweis: Ist dieser Parameter nicht vorhanden wird die URL aus dem ersten Request generiert. Type des Keystores. Aktuell werden folgende Keystore Typen unterstützt Die Metadaten des Modules MOA-ID-Configuration werden dynamisch erstellt und stehen unter folgender URL zum Download bereit. bzw. Nach erfolgreicher Konfiguration muss die Tomcat Instanz neu gestartet werden. Bevor ein Anmeldevorgang gestartet werden kann muss die Demo Applikation auch als Online-Applikation für das Modul MOA-ID-Auth konfiguriert werden. Hierfür kann das Konfigurationstool (Modul MOA-ID-Configuration) verwendet werden. Tragen Sie die Demo Applikation als Online-Applikation bei Ihrer MOA-ID-Auth Instanz ein. Eine Beschreibung der einzelnen Konfigurationsparameter finden Sie hier. Nach dem Starten von Tomcat steht die Demo Applikation zur Verfügung. bzw. Die Startseite der Demo Applikation beinhaltet einen kurzen Beschreibungstext und den Login Button zum Start des Anmeldevorgangs. Für die Integration der Bürgerkartenumgebung verwendet die Demo die im Kapitel 2.1.1 beschriebene iFrame Variante. Nach Betätigung des Login Buttons wird der Anmeldevorgang gestartet. Der Protokollablauf ist identisch zu dem im Kapitel Protokolle beschriebenen Ablauf für das PVP 2.1 Protokoll. Konnten die Metadaten und der Authentifizierungsrequest erfolgreich verifiziert werden, wird anschließend die Bürgerkartenauswahl in der Hauptseite der Demo Applikation dargestellt. Wählen Sie nur die gewünschte Authentifizierungsvariante. Danach erfolgt die Authentifizierung mittels der gewählten Variante. Nach erfolgreicher Authentifizierung werden Sie an die Demo Applikation zurückgeleite. Diese extrahiert einige Basisdaten aus der PVP 2.1 Assertion und stellt diese im Browser dar. Zusätzlich kann die gesamte übertragene PVP 2.1 Assertion angezeigt werden. Wurde der Anmeldevorgang durch einen Fehler abgebrochen werden Sie ebenfalls an die Demo Applikation zurückgeleitet. In diesem Fall wird eine kurze Fehlerbeschreibung dargestellt. Eine ausführliche Fehlerbeschreibung kann der PVP 2.1 Assertion entnommen werden. Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für die Module MOA-ID-Auth und MOA-ID-Configuration. Wobei das zentrale Einsatzgebiet des Modules MOA-ID-Configuration die Konfiguration des Modules MOA-ID-Auth darstellt. Die Konfiguration der beiden Module MOA-ID-Auth und MOA-ID-Configuration kann in zwei Teilbereiche unterteilt werden. Der erste Abschnitt behandelt die Basiskonfiguration der beiden Module, welche in textueller Form mit Hilfe von properties-Konfigurationsdateien erfolgt. Der zweite Abschnitt behandelt die Konfiguration des Modules MOA-ID-Auth unter Zuhilfenahme des Modules MOA-ID-Configuration. Optional kann nach dem Schritt 3 Basiskonfiguration des Modules MOA-ID-Auth eine bestehende MOA-ID 2.x.x Konfiguration importiert werden. Für bestehende Konfigurationen < 2.x.x wird eine vollständige Neukonfiguration empfohlen. Hinweis: Wenn eine bestehende MOA-ID 2.x.x Konfiguration importiert werden soll MUSS diese zuerst mit Hilfe des in MOA-ID 2.x.x verwendeten Konfigurationstools in eine XML Datei exportiert werden. Die Basiskonfiguration für die Module MOA-ID-Auth und MOA-ID-Configuration erfolgt mit Hilfe textueller properties-Dateien. Diese properties-Dateien beinhalten alle Konfigurationsparameter welche für den Start der Module erforderlich sind und müssen der Java Virtual Machine durch eine System Property mitgeteilt werden. Alle Änderungen die an der Basiskonfiguration vorgenommen werden erfordern einen Neustart der jeweiligen Java Virtual Machine. Hinweis: Alle URL Konfigurationsparameter auf Dateien ohne den Prefix file:/ werden als relative Pfadangaben zum Konfigurationsbasisverzeichnis des jeweiligen Modules interpretiert. Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Configuration. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier. Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form Zusätzlich gibt es für das Konfigurationsmodul ein Usermanagment welches ebenfalls über eine eigene Konfiguration verfügt. Die Konfiguration des Usermanagements wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Configuration erhalten Sie in Abschnitt 2.1.2.4 des Installationshandbuchs. Aus Gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt. Die Konfiguration der Blöcke Allgemeine Konfigurationsparameter und Datenbankzugriff sind nicht optional und müssen für den Betrieb angepasst werden. Die folgenden Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden. Hiermit kann die Sprache, welche für die Darstellung der Texte verwendet wird, festgelegt werden. Hinweis: Aktuell wird nur Deutsch (de) oder Englisch (en) unterstützt. Hiermit kann die SSL Hostname validation für das abholen von PVP Metadaten deaktiviert werden. Hinweis: Workaround, da der httpClient der openSAML2 Implementierung kein SNI (Server Name Indication) unterstützt. Passwort zum Verschlüsseln von Konfigurationsteilen welche in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden. Hinweis: Dieses Passwort muss identisch zu dem im Modul MOA-ID-Auth hinterlegten Passwort sein. Hiermit kann die Schemavalidierung für konfigurierte PVP Metadaten deaktiviert werden. Diese Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden. Für die Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Configuration kann jedoch auch mit Datenbanken anderer Hersteller betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen, welches im Module MOA-ID-Configuration für den Datenbankzugriff verwendet wird. org.hibernate.dialect.MySQLDialect hibernate.connection.driver_class hibernate.connection.username hibernate.connection.password dbcp.validationQuery SQL Query zum Validieren der Datenbank Verbindung mySQL: SELECT 1 Oracle: select 1 from dual Hinweis: Defaultmäßig werden Konfigurationswerte textuell in der Datenbank abgelegt. Sollte es mit dem verwendeten Datenbank-Backend Probleme mit rein textueller Representation von Konfigurationswerten geben kann alternativ eine generische Datenrepresentation verwendet werden. Zur Aktivierung dieser generischen Datenrepresentation muss das Spring Profile Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden. Für den ersten Start muss die Authentifizierung deaktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend kann die Benutzerverwaltung des Modules MOA-ID-Configuration unter der folgenden Adresse aufgerufen werden. bzw. Mit Hilfe dieser Benutzerverwaltung kann ein neuer Benutzeraccount am Konfigurationstool angelegt und ein Kennwort für den Benutzer vergeben werden. Zusätzlich müssen dem neu erstellten Benutzer die Eigenschaften aktiv und admin zugewiesen werden. Nach dem speichern wird der neu angelegte Benutzer in der Liste aller vorhandenen Benutzern dargestellt. Hiermit ist die Initialisierung des Moduls MOA-ID-Configuration abgeschlossen und die Authentifizierung kann wieder aktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend muss die Java Virtual Machine, in welchem das Modul MOA-ID-Configuration betrieben wird, neu gestartet werden. Hinweis: Ein Betrieb des Moduls MOA-ID-Configuration ohne Authentifizierung ist ebenfalls m\F6glich. In diesem Fall wird jedoch empfohlen den Zugriff auf das Konfigurationstool mit anderen Mitteln einzuschr\E4nken. Das Modul MOA-ID-Configuration unterstützt die Benützung und Verwaltung unterschiedlicher Benutzeraccounts. Hierfür stellt die Web-Oberfläche des Modules MOA-ID-Configuration ein spezielles Interface zur Benutzerverwaltung zur Verfügung. Für die Registrierung eins neuen Benutzeraccounts werden folgende Informationen benötigt. Neue Benutzer können auf zwei Arten erstellt werden. Alle Benutzer die Admin–Rechte (Eigenschaft admin) besitzen haben vollen Zugriff auf die gesamte Konfiguration der verwalteten MOA-ID-Auth Instanz. Benutzer ohne Admin-Rechten stehen nur folgende Operationen zur Verf\FCgung wobei diese auch besondere Einschr\E4nkungen aufweisen können. Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier. Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Auth erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs. Aus Gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt. Die folgenden Konfigurationsparameter sind optional und müssen nicht zwingend angegeben werden. Im Falle eines produktiven Betriebs von MOA-ID-Auth wird jedoch die Angabe eines Schlüssels zur verschlüsselten Speicherung der Session Daten in der Datenbank dringend empfohlen. Passwort zum Verschlüsseln von Konfigurationsteilen welche in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden. Hinweis: Dieses Passwort muss identisch zu dem im Modul MOA-ID-Configuration hinterlegten Passwort sein. Deaktiviert die MOA-ID spezifische SSL TrustStore Implementierung. Wird dieser Parameter auf true gesetzt, verwendet MOA-ID den TrustStore der Java VM. Defaultwert: false Definiert die Reihenfolge des Zertifikatsrevokierungschecks bei SSL Verbindungen. Die Defaultreihenfolge ist OCSP, CRL. Hinweis: Die Angabe erfolgt als CSV, wobei die Schlüsselwörter 'ocsp' und 'crl' lauten Hiermit kann die SSL Hostname validation für das abholen von PVP Metadaten deaktiviert werden. Hinweis: Workaround, da der httpClient der openSAML2 Implementierung kein SNI (Server Name Indication) unterstützt. MOA-ID intern wurden einfache Anführungszeichen (') in Vornamen oder Nachnamen bis zur Version 4.3.2 durch ' escapted. Dieses Escaping hatte durch einen Fehler auch Einfluss auf die ausgelieferten Attributen in PVP2 S-Profil, OpenID-Connect, etc. . Dieser Fehler wurde in der Version 4.3.3 behoben. Defaultwert: false Zur Überprüfung der gesamten Funktionalität von MOA-ID-Auth wird eine Personenbindung benötigt. Dieses Element definiert die URL auf eine Test Personenbindung welche für den Testablauf verwendet wird. Hinweis: Der Beispielkonfiguration ist eine Personenbindung beigelegt die für das Monitoring verwendet werden kann. Bei dieser Personenbindung handelt es sich jedoch um Keine durch die Stammzahlenregisterbehörde ausgestellte Personenbindung, wodurch nicht der gesamte Personenbindungsvalidierungsvorgang getestet werden kann. Wenn das interne Monitoring aktiviert wurde kann ein Testvorgang durch einen Aufruf der folgenden Adresse gestartet werden. bzw. Nach einem erfolgreichen Testdurchlauf Antwortet das Monitoring mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter configuration.monitoring.message.success. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enthält eine Beschreibung des aufgetretenen Fehlers. Die Anbindung und Weiterleitung an das zentrale E-ID System erfolgt via PVP2 S-Profil (SAML2). Für das in MOA-ID 4.x integrierte E-ID Proxy Authentifizierungsmodul sind folgende Konfigurationsparameter erforderlich. Optional: zusätzliche Attribute welche vom zentralen E-ID System angefordert werden Attribute werden entspechend PVP2 Attribute-Profil angegeben. Beispiele für die Konfiguration finden Sie in der Beispielkonfiguration MOA-ID 4.x unterstützt nur mehr SAML1 als Authentifizierungsprotokoll. Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) separate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen. Alle Parameter aus der Basiskonfiguration welche als Prefix configuration.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nicht optional. org.hibernate.dialect.MySQLDialect configuration.hibernate.connection.driver_class configuration.hibernate.connection.username configuration.dbcp.validationQuery SQL Query zum Validieren der Datenbank Verbindung mySQL: SELECT 1 Oracle: select 1 from dual Hinweis: Defaultmäßig werden Konfigurationswerte textuell in der Datenbank abgelegt. Sollte es mit dem verwendeten Datenbank-Backend Probleme mit rein textueller Representation von Konfigurationswerten geben kann alternativ eine generische Datenrepresentation verwendet werden. Zur Aktivierung dieser generischen Datenrepresentation muss das Spring Profile Alle Parameter aus der Basiskonfiguration welche als Prefix moasession.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema in welchem MOA-ID-Auth die Session Informationen temporär ablegt. Eine Konfiguration dieser Parameter ist nicht optional. org.hibernate.dialect.MySQLDialect moasession.hibernate.connection.driver_class moasession.hibernate.connection.username moasession.hibernate.connection.password Hinweis: Zusätzlich zum SQL based Datenbank Backend für Sessiondaten gibt es aber der Version 3.2.0 die Möglichkeit einen Redis Datenserver als Datenbank Backend für Kurzzeitsessiondaten zu verwenden. Wird dieser aktiviert werden nur mehr Single Sign-On Sessioninformationen in der Sessiondatenbank abgelegt. Alle anderen Prozessdaten werden ausschließlich über das Redis Backend abgewickelt. true / false redis.host-name redis.port Alle Parameter aus der Basiskonfiguration welche als Prefix advancedlogging.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nur erforderlich wenn configuration.advancedlogging.active auf true gesetzt wird. (siehe Kapitel 2.2.2.1) org.hibernate.dialect.MySQLDialect advancedlogging.hibernate.connection.driver_class advancedlogging.hibernate.connection.username advancedlogging.hibernate.connection.password Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff der einzelnen Schema welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden. Diese Parameter dienen auf Testsystemen zur Deaktivierung einzelner Verarbeitungs- oder Prüfschritte. Standardmäßig ist jeweils die sichere Variante aktiviert. true / false Deaktiviert die QC Prüfung von Signaturzertifikaten. Da manche Testzertifikate oder Testkarten keine QC Erweiterung aufweisen und somit eine Anmeldung mit diesen Zertifikaten nicht möglich ist, kann die QC Prüfung je Instanz deaktiviert werden. Defaultwert: false Mit diesem Parameter kann die Schemavalidierung für PVP Metadaten deaktiviert werden. Mit diesem Parameter kann die Verschlüsselung der PVP2.1 Assertion für diese MOA-ID-Auth Instanz vollständig deaktiviert werden. Defaultwert: true Hinweis: Detaillierte Informationen zu den einzelnen PVP spezifischen Konfigurationsparametern finden Sie in der entsprechenden PVP Spezifikation. Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework für Logging-Information die Open Source Software Zustätzlich wird für einige Basiskomponenten, welche über Drittherstellerbibliotheken inkludiert sind, LogBack als Logging Framework verwendet. Die LogBack Konfiguration wird ebenfalls über den System Property angegeben Mit Hilfe von Konverertern kann eine bestehende log4j Konfiguration in das LogBack Format umgewandelt werden. Hierfür stehen divererse Tools Online zur Verfügung. (z.B. http://logback.qos.ch/translator/) Weitere Informationen zur Konfiguration des Loggings erhalten Sie in Abschnitt 2.1.3 des Installationshandbuchs.
+ Dieser Abschnitt beschreibt die Konfiguration des Modules MOA-ID-Auth mithilfe der durch das Modul MOA-ID-Configuration zur Verfügung gestellten Web-Oberfläche. Hierzu muss das Konfigurationstool (Module MOA-ID-Konfiguration) bereits installiert und konfiguriert sein (siehe Kapitel 2.1). Nach erfolgreichem Login am Konfigurationstool kann das Modul MOA-ID-Auth über die Web-Oberfläche konfiguriert werden. Die Konfiguration von MOA-ID-Auth ist in zwei Teilbereiche unterteilet. Diese behandeln die Allgemeine Konfiguration der MOA-ID-Auth Instanz und die Konfiguration von Online-Applikationen (Service Providern) welche dieser MOA-ID-Auth Instanz zugeordnet sind. Die Allgemeine Konfiguration des Modules MOA-ID-Auth umfasst alle nicht online-applikationsspezifischen Konfigurationsparameter. Die Konfiguration dieser Parameter erfolgt über eine Web-Oberfläche, welche Eingabefelder für jeden Konfigurationsparameter zur Verfügung stellt. Jedes Eingabefeld wird validiert bevor der Konfigurationsparameter in der Datenbank gespeichert wird. Die Validierung erfolgt auf Basis des zu erwartenden Eingabewerts, wobei der erlaubte Zeichensatz für freidefinierbare textuelle Eingabefelder eingeschränkt sein kann. Detailinformationen zum erlaubten Zeichen finden Sie bei der jeweiligen Beschreibung des Konfigurationsparameters. Nachfolgend finden Sie die Detailbeschreibung aller allgemeinen Konfigurationsparameter. Dieser Parameter definiert den Public URL Prefix unter welchem die MOA-ID Instanz erreichbar ist. Die Konfiguration dieses Parameters ist verpflichtend. URL-Prefix der MOA-ID Instanz. Diese URL wird für die automatische Generierung von Formularen und Informationen verwendet und MUSS konfiguriert werden. Hinweis: Wenn virtuelle IDPs aktiviert sind muss hier für jede virtuelle MOA-ID Instanz, der Public URL Prefix als Comma Separatet Value (CSV) eingetragen werden. Bei CSV werden die einzelnen Public URL Prefix durch Beistrich (',') getrennt. Mit dieser Option können für diese MOA-ID Instanz mehrere virtuelle MOA-ID Instanzen, welche unter schiedenen Domains erreichbar sind aktiviert werden. Der Public URL-Prefix jeder virtuellen MOA-ID Instanz muss als Comma Separatet Value (CSV) im Konfigurationsfeld 'Public URL Prefix' angegeben werden. Hinweis: Bei Verwendung von virtuellen IDPs werden für jeden virtuellen IDP SAML2 Metadaten mit unterschiedlichen EntityIDs entsprechend dem virtuellen IDP erstellt. Somit muss jeder virtuelle IDP als MOA-ID E-ID Proxy am zentralen Applikationsregister hinterlegt sein. Dieser Bereich behandelt die allgemeine Einstellungen zur Zertifikatsprüfung und die Konfiguration von vertrauenswürdigen Zertifikaten. TrustManagerRevocation TrustedCACertificates Gibt die Zeitspanne in Sekunden an, für die Anmeldedaten, temporäre Sessiondaten oder Assertions in der Authentisierungskomponente (MOA-ID-Auth) vorrätig gehalten werden. Nach Ablauf dieser Zeitspanne werden diese Daten gelöscht oder der Anmeldevorgang abgebrochen. Dieser Parameter hat Einfluss auf folgende Funktionen: Der Abschnitt MOA-SP Konfiguration enthält Parameter zur Nutzung von MOA-SP. MOA-SP wird für die Überprüfung der Signatur der SAML2 Metadaten des zentralen E-ID System benötigt. MOA-SP muss entsprechend konfiguriert werden - siehe hierzu Abschnitt Konfiguration von MOA-SP. Alle Details zur Konfiguration von MOA-SP finden sie in der Distribution von MOA-SP/SS beiliegenden Dokumentation im Abschnitt 'Konfiguration'. Hiermit werden die URLs zum zentralen E-ID System konfiguriert. URL(s) zu den SAML2 Metadaten des zentralen E-ID Systems Hinweis: Die URLs auf die unterschiedlichen Instanzen des zentralen E-ID Systems können auch als Comma Separatet Value (CSV) eingetragen werden. Bei CSV werden die einzelnen URLs durch Beistrich (',') getrennt. Sind mehrere URLs hinterlegt kann das zu verwendeten Service je Online Applikation konfiguriert werden (siehe Kapitel 3.2.4). Hinweis: Erfolgt in der Online Applikation keine konkrete Auswahl wird Standardmäßig das erste eingetragen Service verwendet. Hierbei handelt es ich um allgemeine Einstellungen zu den vom Modul MOA-ID-Auth unterstützen Authentifizierungsprotokollen. In diesem Abschnitt können die einzelnen von MOA-ID-Auth unterstützen Authentifizierungsprotokolle aktiviert oder deaktiviert werden. Diese Einstellung gilt für die gesamte MOA-ID-Auth Instanz. Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zurückgegeben wird. Standardmäßig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kann jedoch eine SourceID für die gesamte MOA-ID-Auth Instanz vergeben werden, welche für alle Online-Applikationen verwendet wird. Die allgemeinen Konfigurationsparameter für das Authentifizierungsprotokoll PVP 2.x behandeln Informationen zum Betreiber der MOA-ID-Auth Instanz und zu einer Ansprechperson für diese Instanz. Diese Parameter werden in den PVP 2.x Metadaten, welche dem zentralen E-ID System bereitgestellt werden, eingetragen. PVP Service Name Kurzbezeichnung - Organisation Vorname Mailadresse Type der Kontaktperson. Hierfür stehen folgende Typen zur Auswahl: Dieser Name wird in den Metadaten im Element md:ContactPersonals Attribut contactType angezeigt. Die Konfiguration von Online-Applikationen erfolgt ebenfalls mit Hilfe des Moduls MOA-ID-Configuration. Es können sowohl neue Online-Applikationen erstellt als auch bestehende Online-Applikationen bearbeitet oder gelöscht werden. Der erlaubte Konfigurationsumfang hängt jedoch von Role des aktuellen Benutzers ab, wobei eine Konfiguration der gesamten Parameter nur einem Benutzer mit der Role admin möglich ist. Alle Konfigurationsfelder die nur einem Benutzer mit der Role admin zur Verfügung stehen sind gesondert gekennzeichnet. Dieser erste Abschnitt behandelt allgemeine Parameter zur Online-Applikation. Eindeutiger Identifikatior Name der Wurde die Online-Applikation einem öffentlichen Bereich zugeordnet muss in weiterer Folge der zugeordnete Bereich definiert werden. Hierfür stehen folgende Parameter zur Verfügung. Target verfeinern Anderen Bereich frei definieren Hinweis: Wird die Online-Applikation durch eine Benutzerin oder einem Benutzer ohne die Role admin angelegt, wird vor der Speicherung überprüft ob die Online-Applikation alle Anforderungen an eine öffentliche Applikation erfüllt. Die Überprüfung erfolgt auf Basis des eindeutigen Identifikators (Public-URL PRefix) der Online-Applikation und es muss mindestens eine der folgenden Anforderungen erfüllt sein. Wurde die Online-Applikation einem privatwirtschaftlichen Bereich zugeordnet muss in weiterer Folge die Stammzahl des privatwirtschaftlichen Unternehmens angegeben werden. Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden, wobei der Prefix aus einer vorgegebenen Liste gewählt werden muss. FN 468924i Dieser Abschnitt behandelt die Änderungen am Attributset zur Person des neuen E-ID Systems. Ist der E-ID Modus aktiviert ändert sich das mögliche Attribut-Set welches Online Applikation zur Verfügung gestellt wird. Als Attributbezeichner in der nachfolgenden Liste werden die Attributebezeichnungen aus dem PVP Attribute-Profil verwendet. Ein Mapping auf OpenID-Connect Scopes oder SAML1 Attribute finden Sie in Kapitel Protokolle. Folgende Attribute stehen nicht mehr zur Verfügung: Folgende neuen Attribute stehen zur Verfügung: Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu den von der Online-Applikation unterstützen Authentifizierungsprotokollen. Eine Verwendung aller zur Verfügung stehender Authentifizierungsprotokolle durch die Online-Applikation ist ebenfalls möglich. Hierfür müssen nur alle benötigten Protokolle konfiguriert werden. Nähere Informationen zu den unterstützten Protokollen finden sie im Kapitel Protokolle. Aus Gründen der Übersichtlichkeit kann der Konfigurationsbereich für jeden Protokoll, in der Web-Oberfläche des Konfigurationstools, ein- oder ausgeblendet werden. Für das Protokoll SAML1 stehen folgende Konfigurationsparameter zur Verfügung. Üer diese Funktionalität besteht die Möglichkeit eine bestehende MOA-ID 2.x.x
+ Konfiguration in MOA-ID 3.x zu importieren. Zusätzlich besteht die Möglichkeit eine MOA-ID-Auth 3.0
+ Konfiguration in ein Dokument zu exportieren oder in eine bestehende MOA-ID-Auth 3.0
+ Konfiguration zu importieren. Hinweis:
+ Zu beachten ist, dass bei einem Import die aktuell vorhandene
+ Konfiguration vollständig gelöscht und durch die importierte Konfiguration ersetzt wird.
+ Es wird empfohlen ein Backup einer eventuell vorhandenen MOA-ID 3.0 Konfiguration
+ zu erstellen, bevor eine neue Konfiguration importiert wird. Hierfür kann die
+Exportfunktion verwendet werden. Es besteht auch die Möglichkeit eine bestehende MOA-ID 2.x.x Konfiguration zu importieren. Hierfür muss zuerst die bestehende MOA-ID 2.x.x Konfiguration mit Hilfe des in MOA-ID 2.x.x verwendeten Konfigurationstools in eine Datei exportiert werden. Anschließend kann die expotierte Datei in das neue Format konfertiert und wieder in die Konfigurationsdatenbank importiert werden. Die einzelnen Schritte werden in der nachfolgenden Aufzählung näher beschrieben. Hinweis: Zusätzlich besteht auch weiterhin die Möglichkeit eine MOA-ID 2.x.x Konfiguration über die Import/Export Funktion im Konfigurationstool zu importieren. Der Import einer Konfiguration kann jedoch eine längere Zeit in Anspruch nehmen wodurch TimeOut Problemen im Browser möglich sind.. Apache Tomcat bietet die Möglichkeit den Server unter einem Security Manager zu betreiben. Damit ist es möglich den lokalen Dateizugriff zu beschränken. Mit Hilfe der Datei "catalina.policy" können so Zugriffe auf lokale Dateien und Verzeichnisse festgelegt werden. Eine beispielhafte catalina.policy Datei finden Sie im Verzeichnis $MOA_ID_INST_AUTH/tomcat. Diese Datei wurde unter Apache Tomcat 4.1.31, 5.0.28 und 5.5.27 getestet. Mehr Informationen zum Security Manager entnehmen Sie bitte der entsprechenden Apache Tomcat Dokumentation. Security Layer Spezifikation V1.2.0 MOA-ID-Auth und MOA-ID-Configuration Die Module MOA-ID-Auth und MOA-ID-Configuration sind als plattformunabhängige Module ausgelegt. MOA-ID-Auth bietet Webservices über HTTPS zur Identifizierung und Authentifizierung an. Das Modul MOA-ID-Configuration stellt eine Weboberfläche zur Konfiguration des MOA-ID-Auth Modules zur Verfügung. Dieses Handbuch beschreibt die Installation der beiden Module. Dieser Abschnitt beschreibt die Installation von der Module MOA-ID-Auth und MOA-ID-Configuration. Im ersten Unterkapitel wird eine minimale Basisinstallation beschrieben. Das zweite Unterkapitel zeigt eine Reihe von optionalen Erweiterungsmöglichkeiten auf. Die Basisinstallation der Module MOA-ID-Auth und MOA-ID-Configuration stellt einerseits die minimalen Anforderungen für den Betrieb von MOA-ID dar, andererseits dient sie als Ausgangspunkt für optionale Erweiterungsmöglichkeiten. Die Mindestanforderungen für die Basisinstallation sind: Wir empfehlen jedoch jeweils aktuelle Version zu verwenden: In diesem Betriebs-Szenario wird das MOA-ID-Auth Webservice und das MOA-ID Konfigurationstool in Tomcat zum Einsatz gebracht. Beide Module können sowohl in derselben Tomcat-Instanz, als auch in separaten Tomcat-Instanzen betrieben werden. Für den Fall des separaten Betriebs muss die Installation auf beiden Tomcat-Instanzen ausgeführt werden. In beiden Fällen fungiert der Tomcat gleichzeitig als HTTP- und HTTPS-Endpunkt für beide Module. Beide Protokolle werden direkt in Tomcat konfiguriert, wobei MOA-ID-Auth und MOA-ID-Configuration Log4j als Logging Toolkit verwenden. Die folgenden Schritte dienen der Vorbereitung der Installation. Ab Java 9 ist eine Installation der Kryptographiebibliotheken nicht mehr notwendig. Kopieren Sie alle Dateien aus dem Verzeichnis Die zentrale Konfigurations-Datei von Tomcat ist Die Tomcat Default-Konfiguration schaltet ausschließlich den Connector für HTTP auf Port 8080 frei. Wir empfehlen diese Konfiguration nur für Fälle, in denen das MOA-ID-Configuration Modul in einer abgeschlossenen Netzwerkumgebung betrieben wird. Das Modul MOA-ID-Auth verlangt für Authentifizierungsanfragen zwingend HTTPS. Für den sicheren Betrieb von MOA-ID-AUTH ist die Verwendung von SSL Voraussetzung, sofern nicht ein vorgelagerter Webserver (Apache oder IIS) das SSL-Handling übernimmt. Ebenso kann SSL auch für MOA-ID-Configuration verwendet werden. Für die dazu notwendige Konfiguration kann die im vorigen Abschnitt besprochene minimale Tomcat-Konfiguration als Ausgangspunkt verwendet werden: Zunächst ist der HTTP Connector abzuschalten (auskommentieren). Anschließend ist der HTTPS Connector zu konfigurieren. Das Dokument Tomcat SSL Configuration HOW-TO gibt einen guten Überblick dazu. Grob zusammengefasst sind folgende Schritte durchzuführen: Die Konfiguration des HTTPS Connectors kann entfallen, wenn Tomcat ein Webserver vorgeschaltet ist, und dieser die SSL-Kommunikation mit dem Kunden übernimmt (siehe Abschnitt 2.2.1). Um die Module MOA-ID-Auth und MOA-ID-Configuration in Tomcat für den Einsatz vorzubereiten, sind folgende Schritte notwendig: Das Verzeichnis Zunächst müssen die in Abschnitt 2.1.2.3 besprochenen System Properties mit Hilfe der Umgebungsvariablen Nun kann Tomcat aus seinem Basisverzeichnis mit Ein erfolgreicher Start des MOA-ID-Auth Modules ist an folgender Log-Meldung ersichtlich: Analog bei MOA-ID-Configuration Bei leichten Fehlern in der Konfiguration geben bzw.
+ Die Verfügbarkeit des Services können Sie einfach überprüfen, indem Sie die Endpunkte mit einem Web-Browser aufgerufen; dies sollte nach erfolgreichem Start zur Anzeige einer Informationsseite führen. Beide Module verwenden Log4j für die Ausgabe von Log-Meldungen am Bildschirm bzw. in Log-Dateien. Log4j bietet zahlreiche Konfigurationsmöglichkeiten, die ausführlich im Log4j Handbuch beschrieben sind. Unter anderem gibt es die Möglichkeit, folgende Einstellungen vorzunehmen:
+ Das verwendete Log-Level ( Name und maximale Größe der Log-Datei(en); Das Aussehen der Log-Einträge. Hierbei werden folgende Log-Hierarchien verwendet: Eine für beide Module passende Konfigurationsdatei für Log4j finden Sie hier. Wird diese Datei als Logging-Konfiguration verwendet, so werden alle Log-Meldungen sowohl in die Konsole, als auch in die Dateien Anhand einer konkreten Log-Meldung wird das Format der MOA SP/SS Log-Meldungen erläutert: Der Wert Der nächste Wert Der Wert Der Wert Der Wert Der Wert Der Rest der Zeile einer Log-Meldung ist der eigentliche Text, mit dem das System bestimmte Informationen anzeigt. Im Fehlerfall ist häufig ein Java Stack-Trace angefügt, der eine genauere Ursachen-Forschung ermöglicht. Neben den im Abschnitt 2.1.2.4.3 beschriebenen Log-Meldungen, die anzeigen, ob das Service ordnungsgemäß gestartet wurde, geben nachfolgenden Log-Meldungen Aufschluss über die Abarbeitung von Anfragen. Die Entgegennahme einer Anfrage wird angezeigt durch:
+
+ Ein Fehler beim Abarbeiten der Anfrage wird angezeigt durch:
+ In diesem Fall gibt der mitgeloggte Stacktrace Auskunft über die Art des Fehlers. Die tatsächlich übertragenen Anfragen bzw. Antworten werden aus Effizienzgründen nur im Log-Level Ausgehend von der Basisinstallation können die optionalen Erweiterungen, die in den nachfolgenden Abschnitten beschrieben werden, unabhängig und in beliebiger Kombination aufgesetzt werden. Den MOA SP/SS Webservices kann optional ein MS IIS vorgeschaltet sein. In diesem Fall übernimmt der MS IIS die HTTP- bzw. HTTPS-Kommunikation mit dem Aufrufer des Webservices. Die Kommunikation zwischen MS IIS und dem in Tomcat eingerichteten MOA-ID Modulen wird durch mod_jk durchgeführt. Die angeführten Konfigurationsschritte gehen von einer MS IIS Standard-Installation aus. Für die Kommunikation des MS IIS mit dem im Tomcat eingerichteten MOA SP/SS Webservice wird das ISAPI-Modul von mod_jk im MS IIS installiert und konfiguriert. Eine detaillierte Installations- und Konfigurationsanleitung gibt das mod_jk IIS HowTo. Beispiele für Damit Tomcat die Aufrufe entgegennehmen kann, die von MS IIS mittels mod_jk weiterleitet werden, muss in Die Dokumentation zum Einrichten von SSL auf dem MS IIS steht nach Installation des IIS unter http://localhost/iisHelp/ oder aber auch auf den Webseiten von Mircrosoft zur Verfügung. Den MOA SP/SS Webservices kann ein Apache Webserver vorgeschaltet sein. Das Prinzip funktioniert wie bei MS IIS, auch hier wird mod_jk für die Kommunikation zwischen Webserver und Tomcat eingesetzt. Die angeführten Konfigurationsschritte gehen von einer Standard-Installation des Apache Webservers aus. Um die MOA-ID Module hinter einem Apache Webserver zu betreiben, ist die Konfiguration des Apache-Moduls mod_jk erforderlich. Eine detaillierte Installations- und Konfigurationsanleitung gibt das mod_jk Apache HowTo. Ein Beispiel für eine Um die MOA-ID Module dem Apache Webserver bekannt zu machen, sind zumindest folgende Einträge im globalen Kontext der Apache-Konfigurationsdatei notwendig: Die Pfad- und Dateinamen können je nach existierender Apache Installation geringfügig variieren. Die Konfiguration von Tomcat ist analog zu Abschnitt 2.2.1.1.2 durchzuführen. Apache kann in Verbindung mit mod_SSL als SSL-Endpunkt für die MOA-ID Module fungieren. In diesem Fall entfällt die SSL-Konfiguration in Tomcat, da Apache und Tomcat auch im Fall von SSL Daten via mod_jk austauschen. Eine detaillierte Installations- und Konfigurationsanleitung enthält die Online-Dokumentation von mod_SSL. Bei der Verwendung von Client-Authentisierung muss darauf geachtet werden, dass mod_ssl die HTTP-Header mit den Informationen über das Client-Zertifikat exportiert. Dies wird durch Angabe der folgenden Option in der Apache-Konfiguration erreicht: Je nach vorhandener SSL-Konfiguration des Apache Webservers kann diese Option im globalen Kontext, im Kontext des Virtual Hosts oder im Kontext eines Verzeichnisses spezifiziert werden. Auf folgende Software-Pakete wird in diesem Handbuch verwiesen: Der neue elektronische Identitätsnachweis E-ID wird die alte Bürgerkarte ersetzen und stellt ein System mit mehr Einsatzmöglichkeiten dar. Der neue E-ID basiert auf der nachfolgend dargestellten Architektur, die sich aus einer Vielzahl verschiedener Komponenten zusammensetzt. Das Zusammenspiel der Komponenten, sowie eine kurze Definition wird nachfolgend beschrieben. Die Gesamtarchitektur besteht aus vier Ebenen. Benutzer authentifizieren sich in der Applikationsebene gegenüber einem bestimmten Service Provider. Dieser Identifikations- und Authentifizierungsprozess erfolgt über den zentralen Identity Provider und dem Vertrauensdiensteanbieter (VDA) in der Authentifizierungsebene. Ebenso erfolgt hier im Vertretungsfall die Auswahl einer adäquaten Vollmacht über das Online-Vollmachten Service (OVS). Die Authentifizierungsebene wird auch als „E-ID Front-End“ bezeichnet. Die Personenbindung wird im E-ID Backend, in der Datenaggregierungsebene erstellt und über das E-ID Frontend an den Service Provider ausgeliefert. Werden über das Minimum Data Set (MDS) hinaus, d.h. bPK(s), Name und Geburtsdatum, weitere Attribute benötigt, so werden diese vom E-ID Backend von den jeweiligen Registern (Datenebene) bezogen und in die Personenbindung aufgenommen. Der neue elektronische Identitätsnachweis E-ID bietet ein zentrales Identitätsmanagementsystem welches die aktuell dezentral betriebenen MOA-ID Instanzen ersetzt. Für die Anbindung von Service Providern (Applikationen) werden durch den Identity Provider (IDP) des E-ID System folgende, auch bereits von MOA-ID unterstütze, Authentifizierungsprotokolle angeboten: Eine direkte Anbindung von Service Providern mittels des SAML1 Authentifizierungsprotokolls, welches in MOA-ID bereits seit der Version 2.x als "Deprecated" markiert war, ist am IDP den zentrales Identitätsmanagementsystem nicht mehr möglich. Alle Service Provider welche aktuell mittels SAML1 an MOA-ID Ankoppeln können somit nicht mehr direkt an den neue elektronische Identitätsnachweis ankopplen. Das Modul MOA-ID E-ID Proxy wird als MOA-ID Version 4.x veröffentlicht und implementiert einen Adapter zwischen dem IDP des zentrales Identitätsmanagementsystems und Service Providern (Anwendungen), welcher dazu dient SAML1 Applikationen an den neue elektronische Identitätsnachweis ankopplen. Der MOA-ID E-ID Proxy bietet Anwendugnen die selbe SAML1 Schnittstelle, wie sie bereits aus den vorangegangenen MOA-ID Versionen bekannt ist, und leitet alle Authentifizierungsanfragen direkt an das E-ID System weiter. Diese Ankopplung an das zentrales Identitätsmanagementsystem ist im nachfolgenden Blockdiagramm auch grafisch dargestellt. Die Installation und der Betrieb ist identisch zur Version 3.x von MOA-ID, es steht jedoch ab der Version 4.x nur mehr die Funktion als E-ID Proxy zur Verfügung. Die SAML1 Schnittstelle des MOA-ID E-ID Proxy ist zwar identisch, doch werden durch das zentrale E-ID System nicht mehr alle aus MOA-ID < v4.x bekannten Identitätsattribute bereitgestellt. Somit ändert sich der Inhalt der vom MOA-ID E-ID Proxy bereitgestellten SAML1 Assertion im Bezug auf die darin enthaltenten Attribute zur Person. Die nachfolgende Liste zeigt eine kurze Zusammenfassung der Änderungen. Als Attributbezeichner in der nachfolgenden Liste werden die Attributebezeichnungen aus dem PVP Attribute-Profil verwendet. Ein Mapping auf OpenID-Connect Scopes oder SAML1 Attribute finden Sie in Kapitel Protokolle. Folgende Attribute stehen nicht mehr zur Verfügung: Folgende neuen Attribute stehen zur Verfügung: Als weitere Anpassung wird die iFrame Integration der Handy-Signatur nicht mehr zur Verfügung stehen und es erfolgt eine vollformat Weiterleitung an das zentrale E-ID System. Das Modul MOA-ID-Configuration stellt eine web-basierte Benutzerschnittstelle zur Konfiguration des Moduls MOA-ID E-ID Proxy zur Verfügung, wobei sich die Konfiguration in zwei Teilbereiche unterteilt ist. Eine detaillierte Aufstellung der einzelnen Konfigurationspunkte befindet sich im Kapitel Konfiguration. Zusätzlich unterstützt das Module MOA-ID-Configuration auch eine einfache Benutzerverwaltung mit Rechtevergabe mit deren Hilfe die Verwaltung von Online-Applikationen an den jeweiligen Service-Provider ausgelagert werden kann. Die Anmeldung am Konfigurationstool erfolgt mittels Bürgerkarte, Handysignatur oder STORK, wobei optional auch eine Anmeldung mittels Benutzername und Passwort zur Verfügung steht. Informationen für Modul-Entwickler
+ Übersicht
+
+ Prozesse
+
+ Module
+
+ Discovery
+
+ Hinweise
+
+ MOA-ID ab Version 2.2 ermöglicht die dynamische Erweiterung um zusätzliche Funktionalität durch die Nutzung der
+ integrierten Modularchitektur.
+ Mehrere Prozesse können zu einzelnen Modulen zusammengefasst werden. Ein Modul, typischerweise repräsentiert durch eine separate JAR-Datei, wird automatisch erkannt, sobald sich
+ dieses im Classpath der Anwendung befindet. Damit stehen die in diesem Modul definierten Prozesse MOA-ID
+ automatisch zu Verfügung.
+
+ Beim Starten eines Authentifizierungsvorgangs speichert MOA-ID die zu diesem Zeitpunkt zu Verfügung stehenden
+ Informationen (Ergebnis der BKU-Auswahl, Auswahl des Herkunftslandes, Wunsch nach Vollmachten-Nutzung etc.) in
+ eine Datenstruktur ("ExecutionContext"). Module entscheiden dann auf Basis dieser Informationen, ob sie entsprechende Prozesse für den gegebenen Kontext anbieten können. Sobald ein
+ passender Prozess gefunden wurde, beginnt die MOA-ID ProcessEngine mit der Ausführung der darin definierten
+ Aufgaben.
+
+ Bei diesen Aufgaben handelt es sich typischerweise um einzelne synchrone oder asynchrone Schritte eines kompletten
+ Authentifizierungsvorgangs wie z.B. das Erstellen eines HTML-Formulars zum Auslesen der Personenbindung (synchron),
+ das Empfangen und Verarbeiten einer Personenbindung (asynchron), das Aushandeln einer Session mit dem Vollmachtenportal (synchron) etc.
+ Jeder Task erhält bei Ausführung automatisch Zugriff auf den ExecutionContext, der von Task zu Task weitergereicht, zum Austausch bzw. Akkumulieren von Daten dient und schließlich auch persistiert wird.
+ Darüber hinaus steht jeweils HttpServletRequest und HttpServletResponse zu Verfügung.
+
+ Ein Prozess definiert sich primär über seine Tasks, die es in einer bestimmten Abfolge abzuarbeiten gilt. Um welche Tasks es sich handelt und wie die Abfolge unter welchen Bedingungen aussieht wird in einer
+ ProzessDefinition in Form eines XML-Dokuments festgelegt.
+ Siehe ProcessDefinition.xsd.
+ Die folgende Prozessdefinition zeigt als Beispiel den internen Standard-Authentifizierungsprozess von MOA-ID. Dieser unterstützt Vollmachten uns ausländische Identitäten:
+ Jede Prozessbeschreibung muss zwingend ein
+ Aus technischer Sicht sind Aufgaben einfache Klassen, die die abstrakte Klasse
+ Synchrone Tasks werden hintereinander ausgeführt. Trifft die Process Engine auf einen asynchronen Task wird dieser
+ nicht gleich ausgeführt, sondern der Prozess wird zunächst angehalten. Bei asynchronen Tasks handelt es sich meist um Tasks,
+ die zuvor eine Benutzerinteraktion erfordern (z.B. Signatur mit Bürgerkartenumgebung).
+ Die Aufgabe eines (DataURL-)Servlets, das den jeweiligen Prozess aufweckt, um die Ausführung eines nachfolgenden asynchronen
+ Tasks zu bewirken, übernimmt das interne Servlet
+ Hinweis: Das interne
+
+ Die Abfolge der einzelnen Task wird in der Prozessbeschreibung durch die
+ Jede Prozessausführung beginnt mit dem
+ Expressions müssen sich in eine booleschen Wert auflösen lassen:
+ Bei einem Modul handelt es sich grundsätzlich lediglich um eine logische Gruppierung von Prozessen.
+ Module sind bedingt durch ihr automatisches Discovery als eine Art Plug-in zu betrachten, weshalb sie typischerweise
+ auch in eigene JAR-Dateien ausgelagert vorliegen.
+ Als Beispiel eines solchen Moduls kann das STORK-Modul (
+ Jedes Modul muss das Interface
+ Zusatzinformationen
+
+ Inhalt
+
+
+
+
+
+
+ 1 Datenmanagement
+ 1.1 Sessiondaten
+ 1.1.1 Allgemein
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ AuthTimeStamp
+ Zeitpunkt an dem sich die Benutzerin oder der Benutzer an MOA-ID-Auth authentifiziert hat.
+ 1.2 Logging von Statistikdaten
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 2 Benötigte Netzwerkverbindungen (incoming / outgoing)
+3 Revisions Logging
+
+ log4j.appender.reversion.File=$logDirectory/moa-id-reversion.log
+ log4j.appender.reversion.MaxFileSize=10000KB
+ log4j.appender.reversion.MaxBackupIndex=9999
+ log4j.appender.reversion.layout=org.apache.log4j.PatternLayout
+ log4j.appender.reversion.layout.ConversionPattern=%5p | %d{dd HH:mm:ss,SSS} | %t | %m%n
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 6300
+ EntityID
+ Zentrales E-ID System ausgewählt
+
+
+ 6301
+ RequestID
+ Zentrales E-ID System kontaktiert
+
+
+ 6302
+ ResponseID
+ Gültige Response vom E-ID System erhalten
+
+
+ 6303
+
+ Ungültige Response oder Fehlercode vom E-ID System erhalten
+
+
+ 6304
+
+ Gültige Attribute vom E-ID System erhalten
+
+
+ {"person":{"givenname":"Vorname der Person","familyname":"Nachname der Person","dateofbirth":"Geburtsdatum der Person"},"salt":"Zufallszahl"}
+
+ {"hash":"BASE64 codierte Personendatum","salt:"Zufallzahl welche zur Generierung des Personendatums verwendet wurde"}Anwendungen
+
+ Inhalt
+
+
+ 1 Allgemeines
+ 2 Integration in bestehende Online-Applikationen
+ 2.1 Bürgerkartenauswahl
+2.1.1 Request aus einem iFrame
+
2.1.2 Request aus dem Hauptframe
+ 2.2 Single Sign-On Anmeldeabfrage
+3 Demo Applikationen
+3.1 PVP 2.1 Demo
+$MOA_ID_AUTH_INST/source/moa-id-oa verfügbar. Jedoch ist die Validierung der PVP 2.1 Assertion in dieser Version nicht vollständig implementiert und müsste bei Verwendung in einem Produktivsystem noch erweitert werden.3.1.1 Installation
+3.1.1.1 Einsatz der Demo Applikation in Tomcat
+
+
+$MOA_ID_AUTH_INST/moa-id_oa.war enthält das einsatzfertige Webarchiv der Demo Applikation und muss ins Verzeichnis $CATALINA_HOME/webapps kopiert werden. Dort wird sie beim ersten Start von Tomcat automatisch ins Verzeichnis $CATALINA_HOME/webapps/moa-id-oa entpackt. $CATALINA_HOME/conf/moa-id-oa). Eine funktionsfähige Konfiguration, die als Ausgangspunkt für die Basiskonfiguration der Demo Applikation dienen kann, finden Sie hier.
+ xalan.jar, xercesImpl.jar, serializer.jar und xml-apis.jar aus dem Verzeichnis $MOA_ID_AUTH_INST/endorsed müssen in das Tomcat-Verzeichnis $CATALINA_HOME/endorsed (bzw. $CATALINA_HOME/common/endorsed bis Apache Tomcat Version 5.5) kopiert werden. Sind gleichnamige Dateien dort bereits vorhanden, müssen sie überschrieben werden. Die ggf. in diesem Verzeichnis vorhandene Datei xmlParserAPIs.jar muss gelöscht werden. Sollte das Verzeichnis endorsed nicht vorhanden sein, dann muss dieses zuerst erstellt werden.CATALINA_OPTS in der Form -D<name>=<wert> übergeben):
+
+
+ moa.id.demoOA: Pfad und Name der Basiskonfigurationsdatei für die Demo Applikation. Eine beispielhafte Konfigurationsdatei finden Sie hier. Wird ein relativer Pfad angegeben, wird dieser relativ zum Startverzeichnis der Java Virtual Machine interpretiert.log4j.configuration: URL der Log4j Konfigurationsdatei. Eine beispielhafte Log4j-Konfiguration finden Sie hier. Wird eine relative URL angegeben, wird diese als File-URL relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/classes enthaltene Default-Konfiguration herangezogen.javax.net.ssl.trustStore: Pfad und Dateiname des Truststores für vertrauenswürdige SSL Client-Zertifikate (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). Ein relativer Pfad werden relativ zum Startverzeichnis der Java Virtual Machine interpretiert.javax.net.ssl.trustStorePassword: Passwort für den Truststore (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). javax.net.ssl.trustStoreType: Truststore-Typ (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). Je nach verwendetem Keystore-Typ muss jks (Java Key Store) oder pkcs12 (PKCS#12-Datei) angegeben werden.3.1.1.2 Einsatz der Demo Applikation in Tomcat
+INFO at.gv.egovernment.moa.id.demoOA.Configuration - Demo Application initializaten finished.
+http://<host>:<port>/moa-id-oa/
+
+https://<host>:<port>/moa-id-oa/
+
+3.1.2 Konfiguration Demo Applikation
+-D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.demoOA als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.moa.id.demoOA=C:/Programme/apache/tomcat-4.1.30/conf/moa-id-oa/oa.properties
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ general.publicURLContext
+ https://localhost:8443/moa-id-oa
+
+
+
+ general.login.pvp2.idp.metadata.url
+ https://demo.egiz.gv.at/moa-id-auth/
+
+ pvp2/metadataURL unter der die PVP2.1 Metadaten des IDP abgeholt werden können.
+
+
+ general.login.pvp2.idp.metadata.certificate
+ keys/moa_idp.crt
+ Zertifikat mit dem die PVP2.1 Metadaten des IDP signiert sind. Dieses Zertifikat wird zur Prüfung der IDP Metadaten verwendet.
+
+
+ general.login.pvp2.idp.metadata.entityID
+ https://demo.egiz.gv.at/moa-id-auth/pvp2/metadata
+ EntityID des IDP in den Metadaten (Details siehe PVP2.1 Spezifikation)
+
+
+ general.login.pvp2.idp.sso.logout.url
+ https://demo.egiz.gv.at/moa-id-auth/LogOut?redirect=
+
+ https://demo.egiz.gv.at/moa-id-oaURL zum Single Log-Out (SLO) Service des IDP. Details zum SLO Service von MOA-ID-Auth finden Sie hier.
+
+
+ general.login.pvp2.metadata.entities.name
+ PVP 2.1 Demo
+ Name der Applikation, welcher in den Metadaten der Applikation angegeben wird
+
+
+ general.login.pvp2.keystore.url
+ keys/application[password].p12
+ Keystore mit Schlüssel und Zertifikaten welche für das signieren und verschlüsseln der PVP2.1 Nachrichten verwendet werden sollen.
+
+
+ general.login.pvp2.keystore.password
+ password
+ Passwort des Keystores
+
+
+ general.login.pvp2.keystore.type
+ PKCS12
+
+
+
+
+ general.login.pvp2.keystore.metadata.key.alias
+ pvp_metadata
+ Name des Schlüssels der zum Signieren der Metadaten des Modules MOA-ID-Configuration verwendet werden soll
+
+
+ general.login.pvp2.keystore.metadata.key.password
+ password
+ Passwort des Schlüssels der zum Signieren der Metadaten verwendet werden soll.
+
+
+ general.login.pvp2.keystore.authrequest.encryption.key.alias
+ pvp_encryption
+ Name des Schlüssels der zum Verschlüsseln der Anmeldeinformation, welche vom IDP an das Konfigurationstool übermittelt, verwendet werden soll
+
+
+ general.login.pvp2.keystore.authrequest.encryption.key.password
+ password
+ Passwort des Schlüssels zum Verschlüsseln der Anmeldeinformation.
+
+
+ general.login.pvp2.keystore.authrequest.key.alias
+ pvp_request
+ Name des Schlüssels zum Signieren des Authentifizierungsrequests der an den IDP gestellt wird.
+
+
+general.login.pvp2.keystore.authrequest.key.password
+ password
+ Passwort des Schlüssels zum Signieren des Authentifizierungsrequests.
+
+http://<host>:<port>/moa-id-oa/servlet/metadata
+
+https://<host>:<port>/moa-id-oa/servlet/metadata
+3.1.3 Konfiguration von MOA-ID-Auth
+3.1.4 Anwendung
+http://<host>:<port>/moa-id-oa/
+
+https://<host>:<port>/moa-id-oa/
+
+Konfiguration
+
+
Inhalt
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ 1 Übersicht
+1.1 Empfohlener Konfigurationsablauf
+
+
+ 2 Basiskonfiguration
+2.1 MOA-ID-Configuration
+ 2.1.1 Bekanntmachung der Konfigurationsdatei
+ -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.WINDOWS: -Dmoa.id.webconfig=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/moa-id-configuration.properties
+UNIX: -Dmoa.id.webconfig=file:C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/moa-id-configuration.properties
+ -D<name>=<wert> gemacht). Der Name der System Property lautet user.properties als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B. WINDOWS: -Duser.properties=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/userdatabase.properties
+UNIX: -Duser.properties=file:C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/userdatabase.properties
+ 2.1.2 Konfigurationsparameter
+2.1.2.1 Allgemeine Konfigurationsparameter
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ general.defaultlanguage
+ de, en
+
+
+
+ general.ssl.certstore
+ certs/certstore
+ Gibt den Pfadnamen zu einem Verzeichnis an, das als Zertifikatsspeicher im Zuge der TLS-Server-Zertifikatsüberprüfung verwendet wird.
+
+
+ general.ssl.truststore
+ certs/truststore
+ TrustedCACertificates enthält das Verzeichnis (relativ zur MOA-ID-Auth Basiskonfigurationsdatei), das jene Zertifikate enthält, die als vertrauenswürdig betrachtet werden. Im Zuge der Überprüfung der TLS-Serverzertifikate wird die Zertifikatspfaderstellung an einem dieser Zertifikate beendet. Dieses Verzeichnis wird zur Prüfung der SSL Serverzertifikate beim Download von PVP 2.1 Metadaten verwendet.
+
+
+ general.ssl.hostnamevalidation
+ true / false
+
+
+
+ general.moaconfig.key
+ ConfigurationEncryptionKey
+
+
+
+general.pvp.schemavalidation
+ true / false
+
+ 2.1.2.3 Datenbankzugriff
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ hibernate.dialect
+
+ Sprachtyp der verwenden Datenbank
+
+
+ hibernate.connection.url
+ jdbc:mysql://localhost/moa-id-config?charSet=utf-8&autoReconnect=true
+ URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen
+
+
+
+ com.mysql.jdbc.Driver
+ Typ der verwendeten Datenbank
+
+
+
+ moaconfig
+ Benutzername für den Zugriff auf das Datenbank Schema
+
+
+
+ moaconfigpassword
+ Passwort für den Zugriff auf das Datenbank Schema
+
+
+
+ SELECT 1
+
+ byteBasedConfig siehe Kapitel Installation als System-Property gesetzt werden (z.B. -Dspring.profiles.active=byteBasedConfig).2.1.3 Initialisierung des Modules MOA-ID-Configuration
+http://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action
+
+https://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action
+2.1.4 Benutzerverwaltung
+2.1.4.1 Einen neuen Benutzer erstellen
+
+
+
+
+ Name
+ Beschreibung
+ Optional
+
+
+ Vorname
+ Vorname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen
+ nein
+
+
+ Familienname
+ Familienname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen
+ nein
+
+
+ Organisation
+ Zugeordnete Organisation. Wir bei Registrierung mittels PVP 2.1 automatisch aus der Vollmacht eingetragen
+ nein
+
+
+ eMail Adresse
+ eMail Adresse des Benutzers. Diese wird für weitere eMail Benachrichtigungen verwendet
+ nein
+
+
+ Telefonnummer
+ Telefonnummer des Benutzers
+ nein
+
+
+ Benutzername
+ Benutzername für eine Anmeldung mittels Benutzername und Passwort
+ nein
+
+
+ Kennwort
+ Passwort für eine Anmeldung mittels Benutzername und Passwort
+ ja
+
+
+ bPK / wbPK
+ bPK oder wbPK für eine Anmeldung mittels PVP 2.1
+ ja
+
+
+ Benutzer ist aktiviert
+ Aktiviert oder deaktiviert den jeweiligen Benutzeraccount
+ ja
+
+
+ Benutzer ist Admin
+ Definiert ob der Benutzeraccount über Administrator-Rechte verfügen soll. (siehe Kapitel 2.2.4.2)
+ ja
+
+
+Benutzername/Passwort erlauben
+ Definiert ob eine Anmeldung mittels Benutzername und Passwort erlaubt ist. Falls nicht steht der Benutzerin / dem Benutzer nur eine Anmeldung mittels Bürgerkarte oder Handy-Signatur zur Verfügung.
+ ja
+
+
+
+
+ Sollte die Validierung der eMail Adresse nicht innerhalb des in Abschnitt 2.2.1.1 konfigurierten Zeitraums erfolgen, wird die Benutzeranforderung automatisch gelöscht und die Benutzerin / der Benutzer muss sich erneut am Konfigurationstool registrieren.2.1.4.2 Benutzerrechte
+
+
+2.2 MOA-ID-Auth
+ 2.2.1 Bekanntmachung der Konfigurationsdatei
+ -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.Windows: moa.id.configuration=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id/moa-id.properties
+UNIX: moa.id.configuration=file:C:/Programme/apache/tomcat-8.x.x/conf/moa-id/moa-id.properties
+ 2.2.2 Konfigurationsparameter
+ 2.2.2.1 Allgemeine Konfigurationsparameter
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ configuration.moasession.key
+ aX.J47s#bh7
+ Passwort zum Verschlüsseln von personenbezogenen Session Daten die während eines Anmeldevorgangs und für Single Sign-On in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.
+
+
+ configuration.moaconfig.key
+ ConfigurationEncryptionKey
+
+
+
+ configuration.ssl.useStandardJavaTrustStore
+ true / false
+
+
+
+ configuration.ssl.validation.revocation.method.order
+ ocsp,crl
+
+
+
+ configuration.ssl.validation.hostname
+ true / false
+
+
+
+ configuration.validate.authblock.targetfriendlyname
+ true / false
+ Hiermit kann die Überprüfung des 'TargetFriendlyName', welcher Teil des vom Benutzer signierten Authblock ist, deaktiviert werden. Eine Deaktivierung hat keinen Einfluss auf die Sicherheit des Authentifizierungsvorgangs mittels qualifizierter Signatur, jedoch kann der 'TargetFriendlyName im Authblock nicht als gesichert betrachtet werden.' Die Validierung ist deaktiviert wenn der Parameter auf
+ false gesetzt wird.
+ Hinweis: Hierbei handelt es sich um einen Workaround für Systeme auf denen die Validierung des 'TargetFriendlyName' wegen Problemen mit der Zeichencodierung fehlschlägt, die Signatur des AuthBlocks jedoch gültig ist.
+ Defaultwert: true
+
+ configuration.bugfix.enable.idl.escaping
+ true / false
+
+
+ Aus Kompatibilitätsgründen kann das Escaping jedoch mittels Konfigurationsparameter wieder aktiviert werden.
+
+
+ configuration.monitoring.active
+ true / false
+ Aktiviert das Modul für internes Monitoring / Testing.
+
+
+ configuration.monitoring.message.success
+ All Tests passed!
+ Statusmeldung wenn alle Tests erfolgreich ausgeführt wurden
+
+
+ configuration.monitoring.test.identitylink.url
+ monitoring/
+
+ monitoring_idl.xml
+
+
+configuration.advancedlogging.active
+ true / false
+ Aktiviert das erweiterte Logging zur Generierung von anonymisierten Statistikdaten aus den Anmeldeinformationen. Hierfür muss der entsprechende Datenbankzugriff (siehe Kapitel 2.2.2.4) ebenfalls konfiguriert werden.
+ http://<host>:<port>/moa-id-auth/MonitoringServlet
+
+https://<host>:<port>/moa-id-auth/MonitoringServlet
+2.2.2.2 Anbindung an das E-ID System
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ modules.eidproxyauth.keystore.path
+ keys/szrgw.p12
+ Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung von PVP 2.x spezifischen Inhalten. (PVP 2.x Metadaten, PVP 2.1 Assertion)
+
+
+ modules.eidproxyauth.keystore.password
+ pass1234
+ Passwort zum Keystore
+
+
+ modules.eidproxyauth.metadata.sign.alias
+
+ Name des Schlüssels der zur Signierung der PVP 2.x Metadaten des E-ID Proxy Authentifizierungsmoduls
+
+
+ modules.eidproxyauth.metadata.sign.password
+
+ Passwort des Schlüssels der zur Signierung der PVP 2.x Metadaten des E-ID Proxy Authentifizierungsmoduls
+
+
+ modules.eidproxyauth.request.sign.alias
+
+ Name des Schlüssels mit dem der PVP 2.x Authn. Request durch MOA-ID unterschieben wird
+
+
+ modules.eidproxyauth.request.sign.password
+
+ Passwort des Schlüssels mit dem der PVP 2.x Authn. Request durch MOA-ID unterschieben wird
+
+
+ modules.eidproxyauth.response.encryption.alias
+
+ Name des Schlüssels mit dem die PVP 2.x Assertion für MOA-ID verschlüsselt werden soll
+
+
+ modules.eidproxyauth.response.encryption.password
+
+ Passwort des Schlüssels mit dem PVP 2.x Assertion für MOA-ID verschlüsselt werden soll
+
+
+ modules.eidproxyauth.EID.trustprofileID
+ eid_metadata
+ MOA-SP TrustProfil welches die vertrauenswürdigen Zertifikate zur Validierung der Metadaten des zentralen E-ID Systemas beinhaltet
+
+
+ modules.eidproxyauth.EID.entityId
+
+ Optional: EntityID des IDPs im zentralen E-ID System
+
+
+ modules.eidproxyauth.EID.metadataUrl
+
+ Optional: URL auf die SAML2 Metadaten des zentralen E-ID System, sofern diese nicht über die EntityID geladen werden können
+
+
+modules.eidproxyauth.required.additional.attributes.x
+
+
+ 2.2.2.3 Protokolle
+2.2.2.4 Datenbank
+2.2.2.4.1 Konfiguration
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ configuration.hibernate.dialect
+
+ Sprachtyp der verwenden Datenbank
+
+
+ configuration.hibernate.connection.url
+ jdbc:mysql://localhost/moa-id-config?charSet=utf-8&autoReconnect=true
+ URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen
+
+
+
+ com.mysql.jdbc.Driver
+ Typ der verwendeten Datenbank
+
+
+
+ moaconfig
+ Benutzername für den Zugriff auf das Datenbank Schema
+
+
+ configuration.hibernate.connection.password
+ moaconfigpassword
+ Passwort für den Zugriff auf das Datenbank Schema
+
+
+
+ SELECT 1
+
+ byteBasedConfig siehe Kapitel Installation als System-Property gesetzt werden (z.B. -Dspring.profiles.active=byteBasedConfig).2.2.2.4.2 Session Informationen
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ moasession.hibernate.dialect
+
+ Sprachtyp der verwenden Datenbank
+
+
+ moasession.hibernate.connection.url
+ jdbc:mysql://localhost/moa-id-session?charSet=utf-8&autoReconnect=true
+ URL unter dem das Datenbank Schema mit den Session Information von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen
+
+
+
+ com.mysql.jdbc.Driver
+ Typ der verwendeten Datenbank
+
+
+
+ moaconfig
+ Benutzername für den Zugriff auf das Datenbank Schema
+
+
+
+ moaconfigpassword
+ Passwort für den Zugriff auf das Datenbank Schema
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ redis.active
+
+ Aktiviert das Redis Backend für Kurzzeitsessiondaten
+
+
+ redis.use-pool
+ true / false
+ Aktiviert / Deaktiviert den Connectionpool für Redis
+
+
+
+ localhost
+ URL unter der der Redis Server erreichbar ist
+
+
+
+ 6379
+ Port unter dem der Redis Server erreichbar ist
+ 2.2.2.4.3 Statistikdaten
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ advancedlogging.hibernate.dialect
+
+ Sprachtyp der verwenden Datenbank
+
+
+ advancedlogging.hibernate.connection.url
+ jdbc:mysql://localhost/moa-id-statistic?charSet=utf-8&autoReconnect=true
+ URL unter dem das Datenbank Schema für die Statistikfunktion von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen
+
+
+
+ com.mysql.jdbc.Driver
+ Typ der verwendeten Datenbank
+
+
+
+ moaconfig
+ Benutzername für den Zugriff auf das Datenbank Schema
+
+
+
+ moaconfigpassword
+ Passwort für den Zugriff auf das Datenbank Schema
+ 2.2.2.5 Testing
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ configuration.validation.certificate.QC.ignore
+
+
+
+
+ protocols.pvp2.schemavalidation
+ true / false
+
+
+
+ protocols.pvp2.assertion.encryption.active
+ true / false
+
+ 2.3 Konfiguration des Loggings
+ log4j. Die Konfiguration der Logging-Information erfolgt nicht direkt durch die einzelnen Module, sondern über eine eigene Konfigurationsdatei, die der Java Virtual Machine durch eine System Property mitgeteilt wird. Der Name der System Property lautet log4j.configuration; als Wert der System Property ist eine URL anzugeben, die auf die log4j-Konfigurationsdatei verweist, z.B. log4j.configuration=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id/log4j.properties
+ logback.configuration=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id/logback_config.xml
+ 3 Konfiguration MOA-ID-Auth
+3.1
+ Allgemeine Konfiguration
+3.1.1 Public URL Prefix
+
+
+
+
+ Name
+ Beispielwerte
+ Beschreibung
+
+
+ Public URL Prefix
+ https://demo.egiz.gv.at/moa-id-auth/
+
+
+ (z.B.: https://demo.egiz.gv.at/moa-id-auth/,https://apps.egiz.gv.at/moa-id-auth/)
+
+Virtuelle IDPs aktiviere
+
+
+ 3.1.2 Zertifikatsprüfung
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+
+
+ Für die TLS-Server-Authentisierung dürfen nur Server-Zertifikate verwendet werden, die eine CRLDP-Extension enthalten (andernfalls kann von MOA-ID-Auth keine CRL-überprüfung durchgeführt werden). Soll das RevocationChecking generell ausgeschaltet werden, ist dieses Attribut anzugeben und auf "false" zu setzen
+
+
+
+ certs/ca-certs
+ TrustedCACertificates enthält das Verzeichnis (relativ zur MOA-ID-Auth Basiskonfigurationsdatei), das jene Zertifikate enthält, die als vertrauenswürdig betrachtet werden. Im Zuge der Überprüfung der TLS-Serverzertifikate wird die Zertifikatspfaderstellung an einem dieser Zertifikate beendet. Dieses Verzeichnis wird zur Prüfung der SSL Serverzertifikate für den Zugriff auf das Online-Vollmachten Service, den Stammzahlenregister Gateway und das Abholen von PVP 2.1 Metadaten via SSL verwendet.
+ 3.1.3 Session TimeOuts
+
+
+
+
+ Name
+ Beispielwert [sec]
+ Beschreibung
+
+
+Transaktion
+ 300
+
+
+
3.1.4 MOA-SP
+3.1.5 Externe Services
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+zentrales E-ID System (CSV)
+ https://eid.egiz.gv.at/idp/shibboleth
+
+
+
+
+ (z.B.: https://eid.egiz.gv.at/idp/shibboleth,https://eid.gv.at/idp/shibboleth)3.1.6 Protokolle
+3.1.6.1 Protokolle aktivieren
+3.1.6.2 SAML1 Konfiguration
+
+
+
+
+ Name
+ Beispielwerte
+ Beschreibung
+
+
+SourceID
+ MOA_Instanz_A
+ SourceID zu Generierung des SAML1 Artifacts wenn hierfür nicht die OA URL verwendet werden soll.
+ 3.1.6.3 PVP 2.x Konfiguration
+3.1.6.3.1 Betreiberorganisation
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+
+ MOA-ID 2.0 Demo IDP
+ Name der MOA-ID-Auth Instanz. Dieser Name wird in den Metadaten im Element md:EntitiesDescriptor als Attribut Name angezeigt.
+
+
+
+ EGIZ
+ Kurzbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationName angezeigt.
+
+
+ Vollständiger Name - Organisation
+ eGovernment Innovationszentrum
+ Vollbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationDisplayName angezeigt.
+
+
+URL der Organisation - Organisation
+ http://www.egiz.gv.at
+ URL zu einer Seite mit Informationen der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationURL angezeigt.
+ 3.1.6.3.2 Kontaktperson
+
+
+
+
+ Name
+ Beispielwert
+ Beschreibung
+
+
+ Familienname
+ Mustermann
+ Familienname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:GivenName angezeigt.
+
+
+
+ Max
+ Vorname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:SurName angezeigt.
+
+
+
+ max.mustermann@egiz.gv.at
+ eMail Adresse der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:GivenName angezeigt.
+
+
+ Telefonnummer
+ +43012425478521
+ Telefonnummer der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:GivenName angezeigt.
+
+
+ Unternehmen
+ EGIZ
+ Unternehmen für welches die Kontaktperson tätig ist. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:Company angezeigt.
+
+
+Type des Kontakts
+ technical
+
+
+
+
+
+
+
+3.2 Online Applikationen
+3.2.1 Informationen zur Online-Applikation (Service Provider)
+
+
+
+
+ Name
+ Beispielwert
+ Admin
+ Optional
+ Beschreibung
+
+
+ Online-Applikation ist aktiviert
+
+ X
+
+ Aktiviert oder deaktiviert die Online-Applikation. Eine Authentifizierung ist nur an aktiven Online-Applikationen möglich. Ein Anmeldeversuch an einer nicht aktiven Online-Applikation wird durch MOA-ID-Auth durch den Fehlercode auth.00 und der Fehlerbeschreibung Anmeldung an dieser Applikation wird nicht unterstützt verweigert.
+
+
+
+ https://demo.egiz.gv.at/demologin/
+
+
+ Dieser Parameter dient als Schlüssel zum Auffinden der Konfigurationsparameter zur Online-Applikation. Hierfür ist ein eindeutiger Identifikator für die Online-Applikation erforderlich. Dieser eindeutige Identifikator muss mindestens dem URL-Präfix der nach außen sichtbaren Domäne der Online-Applikation entsprechen.
+
+
+
+
+ Online-ApplikationDemo Applikation A
+
+
+ Hier muss ein benutzerfreundlicher Name für die Online-Applikation angegeben werden. Dieser Name scheint während der Authentifizierung des Benutzers oder am Online-Vollmachten Service bei der Vollmachten Auswahl auf.
+
+
+Privatwirtschaftliche Applikation
+
+
+
+ Definiert ob die Online-Applikation dem öffentlichen Bereich oder dem privatwirtschaftlichen Bereich (Business Service) zugeordnet ist. Ja nach Bereich sind unterschiedliche Konfigurationsparameter erforderlich.
+ 3.2.1.1 Öffentlicher Bereich
+
+
+
+
+ Name
+ Beispielwert
+ Admin
+ Optional
+ Beschreibung
+
+
+ Bereich (Target)
+ BF
+
+
+ Definiert den öffentlichen Bereich dem die Online-Applikation zugeordnet ist.
+
+
+
+
+
+ X
+ Der angegebene öffentliche Bereich kann mit Hilfe eines Sub-Bereich verfeinert werden. Wird ein Sub-Bereich konfiguriert wird dieser an das Kürzel des öffentlichen Bereichs angehängt.
+
+
+
+
+ X
+ X
+ Diese Option erlaubt die freie Definition eines öffentlichen Bereichs. Soll ein freier Bereich für die Online-Applikation verwendet werden muss sowohl das Bereichskürzel als auch ein Name für den Bereich angegeben werden.
+
+
+
+
+ 3.2.1.2 Privatwirtschaftlicher Bereich
+
+
+
+
+
+
+
+ Name
+ Beispielwerte
+ Admin
+ Optional
+ Beschreibung
+
+
+Identifikationsnummer
+
+
+ ZVR 124572
+ STORK SI
+
+
+ Stammzahl eines privatwirtschaftlichen Unternehmens oder Ländercode des STORK Service-Providers bei Verwendung des Modules MOA-ID als STORK VIDP. Die Angabe erfolgt durch den Prefix des Bereichs aus dem die Stammzahl stammt und der eigentlichen Stammzahl oder des Ländercodes im Falle von STORK.
+ 3.2.2 Neue Attribute des E-ID Systems
+
+
+
+
+
+
+
+
+ Name
+ Beispielwerte
+ Admin
+ Optional
+ Beschreibung
+
+
+E-ID Attribute ausliefern
+
+
+ X
+ Aktiviert die neuen Attribute des E-ID für diese Online Applikation.
+ 3.2.3 Authentifizierungsprotokolle
+3.2.3.1 SAML1
+
+
+
+
+ Name
+ Beispielwert
+ Admin
+ Optional
+ Beschreibung
+
+
+ SAML1 aktivieren
+ deaktiviert
+ X
+
+ Aktiviert SAML1 als erlaubtes Authentifizierungsprotokoll für diese Online-Applikation. Bei neuerstellten Online-Applikationen ist SAML1 per Default deaktiviert.
+
+
+ Stammzahl übertragen
+
+ X
+ X
+ Das Attribut bestimmt, ob die Stammzahl in den Anmeldedaten aufscheint oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt) wird. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl immer ausgeblendet.
+
+
+ Authentifizierungsblock übertragen
+
+ X
+ X
+ Das Attribut bestimmt, ob der AuthBlock in den Anmeldedaten enthalten ist.
+
+
+ Personenbindung übertragen
+
+ X
+ X
+ Das Attribut bestimmt, ob die Personenbindung in den Anmeldedaten enthalten ist. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl in der Personenbindung durch die jeweilige wbPK ersetzt.
+
+
+ Zertifikat übertragen
+
+ X
+ X
+ Das Attribut bestimmt, ob das Signatorzertifikat in den Anmeldedaten enthalten ist.
+
+
+Vollständige Vollmacht übertragen
+
+ X
+ X
+ Das Attribut bestimmt ob bei einer Vollmachten-Anmeldung die vollständige Vollmacht in der SAML Assertion mitgegeben wird oder nur die Basisdaten wie Name, Geburtsdatum und bPK des Vertreters (bzw. Organwalter/PV) sowie Name, Geburtsdatum und bPK (bzw. Name und Stammzahl bei juristischen Personen) des Vertretenen in der Assertion übermittelt. Wird dieses Attribut gewählt wird zusätzlich die gesamte Vollmacht übergeben.
+ 3.3 Import / Export
+3.3.1 Import alter Konfigurationen ( MOA-ID 2.x.x)
+
+
+$MOA_ID_AUTH_INST/migration welches alle benötigten Java Bibliotheken beinhaltet. Das Programm kann mit Hilfe des nachfolgenden Kommantozeilenparameters gestartet werden.
+
+ java -jar moa-id-commons.jar -in ../URL_ZUR_MOA-ID-2.x.x-Config -out ./MOA-ID-3.x.properties
+ Hierbei wird die unter
+ ../URL_ZUR_MOA-ID-2.x.x-Config verfügbare Konfiguration in das neue Format umgewandelt und in der Datei ./MOA-ID-3.x.properties gespeichert.java -jar moa-id-commons.jar -in ./MOA-ID-3.x.properties -outdb ./moa-id-webgui.properties
+ Hierbei wird die unter ./MOA-ID-3.x.properties verfügbare Konfiguration in die Datenbank geschrieben. Die Zugriffsparameter für den Datenbankzugriff werden aus der Konfigurationsdatei ./moa-id-webgui.properties entnommen, welche Identisch zur Konfiguration des neuen MOA-ID-Configuration Tools der Version 3.0 ist.4 Tomcat Security Manager
+A Referenzierte Spezifikation
+
+
+
+
+
+ Spezifikation
+ Link
+
+
+
+ http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20140114/
+
+
+ PVP 2.1 S-Profil Spezifikation
+ http://reference.e-government.gv.at/uploads/media/PVP2-S-Profil_2_0_0_a-2011-08-31.pdf
+
+
+ OpenID Connect
+ http://openid.net/connect/
+
+
+ Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0
+ http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf
+
+
+ Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0
+ http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf
+
+
+
+Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V1.1
+ https://www.oasis-open.org/committees/download.php/3406/oasis-sstc-saml-core-1.1.pdf
+ Übersicht zur Dokumentation der Version 4.0.x
+
+
+
+
+
+ Installation
+ Inhalt
+
+
+
+
+
+ 1 Übersicht
+ 2 MOA-ID-Auth und MOA-ID-Configuration
+ 2.1 Basisinstallation
+ 2.1.1 Einführung
+
+
+ 2.1.2 Installation
+2.1.2.1 Vorbereitung
+
+
+$JAVA_HOME bezeichnet. $CATALINA_HOME bezeichnet.moa-id-auth-4.x.x.zip in ein beliebiges Verzeichnis. Dieses Verzeichnis wird im weiteren Verlauf als $MOA_ID_AUTH_INST bezeichnet. $MOA_ID_AUTH_INST/ext in das Verzeichnis $JAVA_HOME/jre/lib/ext. Zusätzlich müssen Sie die Rechtedateien Ihrer Java SE austauschen. Laden Sie dazu die passenden Unlimited Strength
+
+
+ Jurisdiction Policy Files von der Java SE Downloadseite und achten Sie darauf die für ihre verwendete Java SE Installation richtige Version zu nehmen. Anschließend folgen Sie der darin enthaltenen Installationsanweisung. 2.1.2.2 Konfiguration von Apache Tomcat
+ $CATALINA_HOME/conf/server.xml. Tomcat wird grundsätzlich mit einer funktionierenden Default-Konfiguration ausgeliefert. 2.1.2.2.1 Konfiguration des HTTP Connectors
+2.1.2.2.2 Konfiguration des HTTPS Connectors
+
+
+keytool erstellen, einem Programm, das Ihrer Java SE beiliegt.$CATALINA_HOME/conf/server.xml.$CATALINA_HOME/conf/server.xml angepasst werden.2.1.2.3 Einsatz des Moduls MOA-ID-Auth in Tomcat
+
+
+$MOA_ID_AUTH_INST/moa-id_auth.war enthält das einsatzfertige MOA-ID-Auth Webarchiv und muss ins Verzeichnis $CATALINA_HOME/webapps kopiert werden. Dort wird sie beim ersten Start von Tomcat automatisch ins Verzeichnis $CATALINA_HOME/webapps/moa-id-auth entpackt. $CATALINA_HOME/conf/moa-id). Eine funktionsfähige Konfiguration, die als Ausgangspunkt für die Konfiguration des MOA-ID-Auth Modules dienen kann, finden Sie hier. Diese funktionsfähige Konfiguration enthält auch eine MOA-SPSS Konfiguration, da das Modul MOA-SPSS zur Signaturprüfung im Modul MOA-ID-Auth verwendet wird.
+
+ Die Dateien xalan.jar, xercesImpl.jar, serializer.jar und xml-apis.jar aus dem Verzeichnis $MOA_ID_AUTH_INST/endorsed müssen in das Tomcat-Verzeichnis $CATALINA_HOME/endorsed (bzw. $CATALINA_HOME/common/endorsed bis Apache Tomcat Version 5.5) kopiert werden. Sind gleichnamige Dateien dort bereits vorhanden, müssen sie überschrieben werden. Die ggf. in diesem Verzeichnis vorhandene Datei xmlParserAPIs.jar muss gelöscht werden. Sollte das Verzeichnis endorsed nicht vorhanden sein, dann muss dieses zuerst erstellt werden.CATALINA_OPTS in der Form -D<name>=<wert> übergeben). Eine Beispielkonfiguration in welcher diese Umgebungsvariablen gesetzt werden finden Sie hier.
+
+
+ moa.id.configuration: Pfad und Name der Basiskonfigurationsdatei für MOA-ID-Auth. Eine beispielhafte Konfigurationsdatei finden Sie hier. Wird ein relativer Pfad angegeben, wird dieser relativ zum Startverzeichnis der Java Virtual Machine interpretiert.moa.spss.server.configuration: Pfad und Name der zentralen Konfigurationsdatei für MOA SP/SS. Eine beispielhafte Konfigurationsdatei finden Sie hier. Wird ein relativer Pfad angegeben, wird dieser relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/conf enthaltene Default-Konfiguration herangezogen.log4j.configuration: URL der Log4j Konfigurationsdatei. Eine beispielhafte Log4j-Konfiguration finden Sie hier. Wird eine relative URL angegeben, wird diese als File-URL relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/classes enthaltene Default-Konfiguration herangezogen.-Dlogback.configurationFile: URL der LogBack Konfigurationsdatei. Eine beispielhafte LobBack-Konfiguration finden Sie hier. Wird eine relative URL angegeben, wird diese als File-URL relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/classes enthaltene Default-Konfiguration herangezogen. Überdies besteht die Möglichkeit eine bestehende Log44 Konfigurationsdatei in der LogBack Format zu überführen (http://logback.qos.ch/translator/). javax.net.ssl.trustStore: Pfad und Dateiname des Truststores für vertrauenswürdige SSL Zertifikate. Die SSL Serverzertifikate der Server von denen mittels https Dateien bezogen werden müssen im Truststore abgelegt werden. Ein relativer Pfad werden relativ zum Startverzeichnis der Java Virtual Machine interpretiert.javax.net.ssl.trustStorePassword: Passwort für den Truststore (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). javax.net.ssl.trustStoreType: Truststore-Typ (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). Je nach verwendetem Keystore-Typ muss jks (Java Key Store) oder pkcs12 (PKCS#12-Datei) angegeben werden.spring.profiles.active: Set generic configuration parameters in MOA-ID-Auth Spring-Context. Configuartion values are added as comma-separated list (e.g. byteBasedConfig,value2,value3). Details on possible configuration values are in Chapter Configuration.2.1.2.4 Einsatz des Moduls MOA-ID-Configuration in Tomcat
+
+
+$MOA_ID_AUTH_INST/egiz-configuration-webapp.war enthält das einsatzfertige MOA-ID-Configuration Webarchiv und muss ins Verzeichnis $CATALINA_HOME/webapps kopiert werden. Dort wird sie beim ersten Start von Tomcat automatisch ins Verzeichnis $CATALINA_HOME/webapps/egiz-configuration-webapp entpackt. $CATALINA_HOME/conf/moa-id-configuration). Eine funktionsfähige Konfiguration, die als Ausgangspunkt für die Basiskonfiguration des MOA-ID-Auth Modules dienen kann, finden Sie hier.
+
+ Die Dateien xalan.jar, xercesImpl.jar, serializer.jar und xml-apis.jar aus dem Verzeichnis $MOA_ID_AUTH_INST/endorsed müssen in das Tomcat-Verzeichnis $CATALINA_HOME/endorsed (bzw. $CATALINA_HOME/common/endorsed bis Apache Tomcat Version 5.5) kopiert werden. Sind gleichnamige Dateien dort bereits vorhanden, müssen sie überschrieben werden. Die ggf. in diesem Verzeichnis vorhandene Datei xmlParserAPIs.jar muss gelöscht werden. Sollte das Verzeichnis endorsed nicht vorhanden sein, dann muss dieses zuerst erstellt werden.CATALINA_OPTS in der Form -D<name>=<wert> übergeben):
+
+
+ moa.id.webconfig: Pfad und Name der Basiskonfigurationsdatei für MOA-ID-Configuration. Eine beispielhafte Konfigurationsdatei finden Sie hier. Wird ein relativer Pfad angegeben, wird dieser relativ zum Startverzeichnis der Java Virtual Machine interpretiert.user.properties: Pfad und Name der Basiskonfigurationsdatei für das Usermanagement der Konfigurationsoberfläche. Eine beispielhafte Konfigurationsdatei finden Sie hier. Wird ein relativer Pfad angegeben, wird dieser relativ zum Startverzeichnis der Java Virtual Machine interpretiert.log4j.configuration: URL der Log4j Konfigurationsdatei. Eine beispielhafte Log4j-Konfiguration finden Sie hier. Wird eine relative URL angegeben, wird diese als File-URL relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/classes enthaltene Default-Konfiguration herangezogen.logback.configurationFile: URL der LogBack Konfigurationsdatei. Eine beispielhafte LobBack-Konfiguration finden Sie hier. Wird eine relative URL angegeben, wird diese als File-URL relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/classes enthaltene Default-Konfiguration herangezogen. Überdies besteht die Möglichkeit eine bestehende Log44 Konfigurationsdatei in der LogBack Format zu überführen (http://logback.qos.ch/translator/).javax.net.ssl.trustStore: Pfad und Dateiname des Truststores für vertrauenswürdige SSL Zertifikate Die SSL Serverzertifikate der Server von denen mittels https Dateien bezogen werden müssen im Truststore abgelegt werden. Ein relativer Pfad werden relativ zum Startverzeichnis der Java Virtual Machine interpretiert.javax.net.ssl.trustStorePassword: Passwort für den Truststore (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). javax.net.ssl.trustStoreType: Truststore-Typ (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). Je nach verwendetem Keystore-Typ muss jks (Java Key Store) oder pkcs12 (PKCS#12-Datei) angegeben werden.spring.profiles.active: Set generic configuration parameters in MOA-ID-Configuration Spring-Context. Configuartion values are added as comma-separated list (e.g. byteBasedConfig,value2,value3). Details on possible configuration values are in Chapter Configuration.2.1.2.4 Starten und Stoppen von Tomcat
+2.1.2.4.1 Unter Windows
+$MOA_IA_AUTH_INST/tomcat/win32 enthält Script-Dateien zum Starten und Stoppen von Tomcat. Vor der erstmaligen Verwendung der Scripts müssen in den ersten Zeilen die Umgebungsvariablen JAVA_HOME (Basisverzeichnis der eingesetzten Java SE) und CATALINA_HOME (Basisverzeichnis der eingesetzten Tomcat-Installation) angepasst werden. Evtl. müssen Sie auch noch die in den Script-Dateien gesetzten, in Abschnitt 2.1.2.3 besprochenen System Properties anpassen. 2.1.2.4.2 Unter Unix
+CATALINA_OPTS gesetzt sein. Die Datei $MOA_ID_AUTH_INST/tomcat/unix/moa-env.sh enthält ein Beispiel dafür. Des Weiteren müssen noch die Umgebungsvariablen JAVA_HOME (Basisverzeichnis der eingesetzten Java SE) und CATALINA_HOME (Basisverzeichnis der eingesetzten Tomcat-Installation) angepasst werden.bin/catalina.sh start
+gestartet werden. Das Stoppen von Tomcat erfolgt analog mit
+bin/catalina.sh stop
+2.1.2.4.3 Prüfen des erfolgreichen Starts
+
+ 32131 [localhost-startStop-1] INFO moa.id.auth - MOA ID Authentisierung wurde erfolgreich gestartet
+32131 [localhost-startStop-1] INFO moa.id.auth - Dispatcher Servlet initialization finished.
+INFO | 21 10:16:22 | localhost-startStop-1 | Loading config module: MOAIDConfigurationModul
+WARN Log-Meldungen unmittelbar davor Aufschluss über fehlerhafte Konfigurations-Einträge.
+ Nach dem Starten von Tomcat stehen MOA-ID-Auth und MOA-ID-Configuration zur Verfügung. Die Einsprungspunkte der unterschiedlichen Authentifizierungsprotokolle von MOA-ID-Auth werden im Abschnitt Protokolle im Detail beschrieben.
+http://<host>:<port>/moa-id-auth/
+http://<host>:<port>/egiz-configuration-webapp/
+
+https://<host>:<port>/moa-id-auth/
+https://<host>:<port>/egiz-configuration-webapp/
+2.1.3 Logging
+
+
+ DEBUG, INFO, WARN, ERROR, FATAL);
+
+at.gv.egiz.components.configuration für Log-Meldungen aus allgemeinen EGIZ KonfigurationsGUIat.gv.egovernment.moa.id.configuration für Log-Meldungen aus MOA-ID Configurationsmodulat.gv.egovernment.moa.id für alle Log-Meldungen aus MOA-ID-Auth at.gv.egovernment.moa.spss für alle Log-Meldungen aus dem MOA/SPSS at.gv.egiz.eventlog.plain.all für alle Log-Meldungen aus dem MOA-ID EventLog zur Revisionssicherungiaik.server für alle Log-Meldungen aus den SIC/IAIK Kryptographie-Modulen. moa-id-auth.log und moa-id-configuration.log geschrieben. 2.1.3.1 Format der Log-Meldungen
+
+ INFO | 2017-09-18 10:29:22,904 | SID-7947921060553739539 | TID-4708232418268334030 | https://sso.demosp.at/handysignatur
+ | ajp-nio-28109-exec-7 | No SSO Session cookie found
+
+INFO besagt, dass die Log-Meldung im Log-Level INFO entstanden ist. Folgende Log-Levels existieren:
+
+ DEBUG: Log-Meldungen im Log-Level DEBUG geben Auskunft über die innere Arbeitsweise des Systems. Sie sind hauptsächlich für Entwickler interessant.INFO: Diese Log-Meldungen geben Status-Informationen über den Ablauf des Webservices, wie z.B. über das Einlangen einer neuen Anfrage.WARN: Bei der Ausführung einer Anfrage sind leichte Fehler aufgetreten. Der Ablauf des Webservices ist nicht weiter beeinträchtigt.ERROR: Die Ausführung einer Anfrage musste abgebrochen werden. Das Webservice ist davon nicht beeinträchtigt. FATAL: Es ist ein Fehler aufgetreten, der den weiteren Betrieb des Webservices nicht mehr erlaubt.01 21:25:26,540 gibt den Zeitpunkt an, zu dem die Log-Meldung generiert wurde (in diesem Fall den 1. Tag im aktuellen Monat, sowie die genaue Uhrzeit). SID-7947921060553739539 bezeichnet die SessionID, welche diesem Request zugeordnet wurde. Eine SessionID ist innerhalb einer SSO auch über mehrere Authentifizierungsrequests eindeutig. Das Loggen der SessionID kann mittels %X{sessionId} in der log4j Konfiguration gesetzt werdenTID-4708232418268334030 bezeichnet die TransactionsID, welche diesem Request zugeordnet wurde. Eine TransactionsID ist innerhalb eines Authentifizierungsrequests eindeutig. Das Loggen der TransactionsID kann mittels %X{transactionId} in der log4j Konfiguration gesetzt werdenhttps://sso.demosp.at/handysignatur bezeichnet die Online Applikation (eindeutiger Identifier dieses Service Providers) für welchen dieser Authentifizierungsrequest durchgeführt wird. Das Loggen des OA Identifiers kann mittels %X{oaId} in der log4j Konfiguration gesetzt werdenajp-nio-28109-exec-7 bezeichnet den Thread, von dem die Anfrage bearbeitet wird. 2.1.3.2 Wichtige Log-Meldungen
+ 125690 [ajp-bio-129.27.142.119-38609-exec-1] INFO moa.id.auth - REQUEST: /moa-id-auth/dispatcher
+125690 [ajp-bio-129.27.142.119-38609-exec-1] INFO moa.id.auth - QUERY : mod=id_pvp2x&action=Post&
+2435298 [ajp-bio-129.27.142.119-38609-exec-10] ERROR moa.id.auth - Failed to generate a valid protocol request!
+ DEBUG angezeigt. 2.2 Erweiterungsmöglichkeiten
+2.2.1 Vorgeschalteter Webserver
+2.2.1.1 Microsoft Internet Information Server (MS IIS)
+ 2.2.1.1.1 Konfiguration von mod_jk im MS IIS
+ workers.properties und uriworkermap.properties Dateien liegen im Verzeichnis $MOA_ID_AUTH_INST/tomcat bei.2.2.1.1.2 Konfiguration von Tomcat
+ $CATALINA_HOME/conf/server.xml der AJP Connector aktiviert werden. Im Gegenzug können die Konnektoren für HTTP und HTTPS deaktiviert werden. Das geschieht am einfachsten durch Ein- bzw. Auskommentieren der entsprechenden Connector Konfigurations-Elemente in dieser Datei.2.2.1.1.3 Konfiguration von SSL
+ 2.2.1.2 Apache
+ 2.2.1.2.1 Konfiguration von mod_jk im Apache
+ workers.properties Datei liegt im Verzeichnis $MOA_ID_AUTH_INST/tomcat bei.LoadModule jk_module /usr/lib/apache/mod_jk.so
+
AddModule jk_module
JkOptions +ForwardKeySize +ForwardURICompat -ForwardDirectories
JkWorkersFile conf/workers.properties
JkMount /moa-spss/* moaworker 2.2.1.2.2 Konfiguration von Tomcat
+ 2.2.1.2.2 Konfiguration von SSL mit mod_SSL
+ SSLOptions +ExportCertData +StdEnvVars
+ A Referenzierte Software
+
+
+
+
+ Name
+ Beschreibung
+
+
+ Apache Tomcat
+ Apache Tomcat Servlet-Container
+
+
+ Java SE
+ Java Standard Edition (Software Development Kit bzw. Java Runtime Environment)
+
+
+ Log4J
+ Logging Framework
+ Einführung
+ Allgemeines
+ MOA-ID E-ID Proxy
+ MOA-ID-Configuration
+ 1 Allgemeines
+
2 MOA-ID E-ID Proxy
+
+
+
+
+ 
+
+
+
+
+3 MOA-ID-Configuration
+
+
+
+ In diesem Bereich sind alle Basiseinstellungen der MOA-ID E-ID Proxy Instanz hinterlegt. Beispiele hierfür sind Single Sign-On, unterstütze Authentifizierungsprotokolle, Informationen zu MOA-ID E-ID Proxy, URLs zu externen Services, ... Eine Änderung der Basiseinstellung erfordert besondere Benutzerrechte am Konfigurationstool.
+ In diesem Abschnitt erfolgt die Konfiguration der einzelnen bei MOA-ID E-ID Proxy registrierten Service-Provider. Hierbei handelt es sich um Authentifizierungsprotokoll-spezifische Einstellungen, Bereich des Service-Providers (öffentlich / Privatwirtschaftlich), Konfiguration der BKU Auswahl, .... Wobei sich die Konfigurationsmöglichkeiten je nachdem welche Benutzerrechten vergeben sind, unterscheiden können.
+
+
+
+
+
+
+ Dokumentation
+
+
+
+
+
+
+
+
+
+ Inhalt
+
+
+
+
+
+
+
+
+
+
+ 1 Übersicht
+
+
+ Entwickler können nun eigene Prozesse, um die MOA-ID erweitert werden soll, definieren (z.B. Unterstützung
+ eines speziellen Authentifizierungsworkflows, Erweiterung um Vollmachten oder ausländische Identitäten etc).
+ MOA-ID bietet eine Ablaufsteuerung ("ProcessEngine"), die einzelne Aufgaben (Tasks) entsprechend einer vorgegebenen Prozessdefinition
+ abarbeiten kann.
+
+ 2 Prozesse
+
+
+ StartEvent und ein EndEvent enthalten.
+ Einzelne Aufgaben sind durch Task-Elemente gekennzeichnet, wobei via Attribut async
+ festgelegt wird ob es sich dabei um einen synchronen (Standardeinstellung) oder um einen asynchronen Task handelt (siehe auch Abschnitt 2.1).
+
+ 2.1 Aufgaben (Tasks)
+
+ at.gv.egovernment.moa.id.process.springweb.MoaIdTask (moa-id-lib-xy.jar)
+ implementieren. Diese definiert lediglich eine execute-Methode, die aufgerufen wird, sobald der Task
+ von der ProcessEngine gestartet wird. Über diese Methode erhält der Task Zugriff auf den ExecutionContext sowie
+ auf HttpServletRequest und HttpServletResponse. Der HttpServletRequest und der ExecutionContext können nun ausgewertet, bzw. falls notwendig der ExecutionContext und die HttpServletResponse auch manipuliert werden.
+
+ Als Beispiel eines asynchronen Tasks wäre ein VerifyIdentityLinkTask zu nennen, der nach Eintreffen
+ der Antwort der Bürgerkartenumgebung auf der DataURL aufgeweckt wird, um eine InfoBoxReadResponse mit
+ der Personenbindung entgegen zu nehmen, diese zu parsen und zu validieren.
+ at.gv.egovernment.moa.id.auth.servlet.ProcessEngineSignalServlet,
+ das auf die URL /signalProcess gemappt wurde.
+ ProcessEngineSignalServlet bzw. dessen Methode getMoaSessionId(HttpServletRequest request)
+ können bei Bedarf durch eine Modulspezifische Implementierung überschrieben werden, um ggf. speziellen
+ Anforderungen in Bezug auf die Ermittlung der jeweiligen MOA Session Id Rechnung zu tragen (STORK PEPS
+ unterstützen keine Parameter wie MOASessionID in der assertion consumer url).
+ Als Beispiel dazu kann das Servlet at.gv.egovernment.moa.id.auth.modules.stork.STORKProcessEngineSignalServlet
+ des STORK-Moduls dienen.
+
+ Als Beispiele typischer Tasks können die Klassen im package at.gv.egovernment.moa.id.auth.modules.internal.tasks herangezogen werden.
+
+ 2.2 Transitions
+
+ Transition-Elemente
+ bestimmt. Diese weisen die zwei verpflichtenden Attribute from und to auf, die jeweils einen Task (oder StartEvent) referenzieren von (from) dem die ProzessEngine zu (to) weiteren Task (oder EndEvent) traversiert. Betrachtet man einen
+ Prozess als Graphen, dann sind die Tasks als Knoten und die Transitions als Kanten anzusehen.
+ StartEvent. Von diesem ausgehend werden alle möglichen
+ Transitions zu anderen Tasks untersucht. Die erste Transition, die eine gültige Verbindung zu einem anderen Task
+ aufweist wird für die weitere Prozessausführung herangezogen. Transitions können über das Attribut
+ conditionExpression mit einer Art Policy ausgestattet werden, die festlegt, ob eine Transition verwendet
+ werden kann oder nicht. Dies ermöglicht eine bedingte Ausführung von Tasks.
+ true (genauso
+ wie ein nicht gesetztes conditionExpression-Attribut) bedeutet, dass die Transition verwendet werden kann,
+ false bedeutet, dass die Transition nicht verwendet wird.
+ Bei den Expressions handelt es sich um Spring EL Expressions,
+ die einen leichten Zugriff auf den ExecutionContext, HttpServletRequestParameter sowie beliebige Spring-Beans ermöglichen:
+
+
+
+
+
+ Bezeichner
+ Beispiel
+ Bedeutung
+
+
+
+ ctx
+ !ctx['identityLinkAvailable']Erlaubt das Auswerten einzelner Variablen aus dem ExecutionContext, in diesem Fall einer booleschen Variable
+ identityLinkAvailable
+
+
+ requestParameter
+ requestParameter['myParam'] != nullGreift auf RequestParameter aus dem HttpServletRequest zurück und ermöglicht so eine Requestparameter abhängige Abfolge von Tasks.
+
+
+
+ @
+ @mySpringBean.isFoo()Greift auf ein Bean (in diesem Fall mit dem Namen
+ mySpringBean) aus dem Spring ApplicationContext zurück.
+ 3 Module
+
+ moa-id-module-stork-xy.jar) gesehen werden.
+
+
+ 3.1 Metadaten und Prozessauswahl
+
+ at.gv.egovernment.moa.id.auth.modules.AuthModule implementieren, über
+ das der ProcessEngine zum einen Metadaten zu Verfügung gestellt werden, diese zum anderen aber auch die Prozessauswahl
+ (siehe Abschnitt 1) abgewickelt wird.
+
+
+ int getPriority()
+ Standardpriorität ist 0. Module die vorgereiht werden sollen, müssen eine höhere Priorität aufweisen.
+
+ String[] getProcessDefinitions()
+
+ String selectProcess(ExecutionContext context)selectProcess-Methode übergeben. Diese entscheidet, ob ein passender Prozess zu Verfügung
+ steht oder nicht. Eine eventuelle modulinterne Priorisierung muss das Modul selbst vornehmen.
+ Als Beispiel kann die Implementierung des STORK-Moduls herangezogen werden: at.gv.egovernment.moa.id.auth.modules.stork.STORKAuthModuleImpl
+ Nähere Informationen sind der Javadoc Dokumentation des AuthModule Interfaces zu entnehmen.
+
+ Das bereits erwähnte automatische Discovery von Modulen beschränkt sich nun auf das automatische Auffinden der
+ jeweiligen AuthModule-Implementierung. MOA-ID sieht zwei Varianten vor, derartige Implementierung
+ aufzufinden. Welche der beiden zur Anwendung kommt (es können notfalls auch beide kombiniert werden), bleibt dem Modulentwickler überlassen.
+
+ Diese Variante sieht vor, dass jedes Modul (d.h. jede JAR-Datei) eine Datei META-INF/services/at.gv.egovernment.moa.id.auth.modules.AuthModule
+ enhält, das die vorhandenen AuthModule-Implementierungen auflistet:
+
at.gv.egovernment.moa.id.auth.modules.internal.DefaultAuthModuleImpl +at.gv.egovernment.moa.id.auth.modules.mymodule.MyAuthModuleImpl+
+ Nähere Informationen zu diesem Mechanismus können hier entnommen werden: + Javadoc ServiceLoader bzw. Java Tutorials: Creating Extensible Applications +
+ ++ Für den Fall, dass Module auf Basis des Spring Frameworks entwickelt werden, kann die AuthModule-Implementierung auch als Spring Bean erfolgen. +
+
+ MOA-ID sucht beim Starten im Classpath nach Bean-Definitionen, die der Dateinamenskonvention *.authmodule.beans.xml
+ entsprechen und importiert diese. Über diesen Mechanismus können modulspezifische Spring Beans geladen bzw. initialisiert werden, u.a. auch AuthModule-Beans.
+
Beispiel: STORK.authmodule.beans.xml
+ +
+ Um einzelne Funktionen als Plug-In umzusetzen, muss nicht unbedingt ein ganzer Prozess definiert werden. MOA-ID ab
+ Version 2.2 unterstützt die Servlet 3.0 API, was u.a. den Einsatz von @WebServlet-Annotations ermöglicht.
+ Damit entfällt eine statische Registrierung von Servlets im web.xml.
+
Am Beispiel des MonitoringServlets (at.gv.egovernment.moa.id.auth.servlet.MonitoringServlet), das als
+ separates JAR (moa-id-module-monitoring-xy.jar) ausgeführt wurde, kann dies anschaulich beobachtet werden.
+
+
+
+ + diff --git a/id/server/doc/handbook_v4/protocol/Assertion.xml b/id/server/doc/handbook_v4/protocol/Assertion.xml new file mode 100644 index 000000000..2654f2e80 --- /dev/null +++ b/id/server/doc/handbook_v4/protocol/Assertion.xml @@ -0,0 +1,81 @@ + +
Dieses Kapitel behandelt jene Authentifizierungsprotokolle die vom Modul MOA-ID-Auth unterstützt werden. + Wobei die Verwendung der Protokolle PVP 2.1 oder OpenID Connect empfohlen wird. Das Protokoll SAML 1, welches bis zur MOA-ID Version 1.5.1 + verwendet wurde, wird jedoch ab der Version 2.0 nur mehr aus Kompatibilitätsgründen angeboten und nicht mehr aktiv weiterentwickelt.
+In diesem Abschnitt sind die Zugangspunkte der vom Modul MOA-ID-Auth unterstützten Protokolle kurz zusammengefasst. Eine detaillierte Beschreibung der einzelnen Protokolle finden Sie in den anschließenden Unterkapiteln.
+| Protokoll | +Requesttyp | +URL | +
|---|---|---|
| SAML 1 | +Authentifizierungsrequest | +https://<host>:<port>/moa-id-auth/StartAuthentication |
+
| SAML 1 | +GetAuthenticationData |
+ https://<host>:<port>/moa-id-auth/services/GetAuthenticationData +http://<host>:<port>/moa-id-auth/services/GetAuthenticationData |
+
Die nachfolgende Tabelle beinhaltet eine Liste aller Attribute die vom Modul MOA-ID-Auth an die Online-Applikation zurückgeliefert werden können, sofern diese nach der Authentifizierung zur Verfügung stehen. Alle Namen beziehen sich auf den Attributnamen im jeweiligen Protokoll. Detailinformationen zu den einzelnen Attributen finden Sie in der PVP 2.1 Spezifikation der der STORK Spezifikation.
+| Protokolle | +Beschreibung | +|||
|---|---|---|---|---|
| PVP 2.2 | +OpenID Connect | +SAML 1 | +||
| Name | +Profil | +|||
| urn:oid:1.2.40.0.10.2.1.1.149 | +BPK | +eID | +/saml:Assertion/saml:AttributeStatement/ +saml:Subject/saml:NameIdentifier |
+ Bereichsspezifisches Personenkennzeichen (bPK / wbPK) +Hinweis: Der Syntax für dieses Attribut bei den Protokollen PVP 2.1 und OpenID Connect ist bPK-value := (BEREICH ":" bPK/wbPK) wobei unter Bereich der öffentliche Bereich (Target) der Online-Applikation oder die Stammzahl des Auftraggebers bei Anwendungs-verantwortlichen aus der Privatwirtschaft angegeben wird. |
+
urn:oid:2.5.4.42 |
+ given_name | +profile | +<saml:Attribute AttributeName="PersonData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Vorname | +
urn:oid:1.2.40.0.10.2.1.1.261.20 |
+ family_name | +profile | +<saml:Attribute AttributeName="PersonData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Familienname | +
| urn:oid:1.2.40.0.10.2.1.1.55 | +birthdate | +profile | +<saml:Attribute AttributeName="PersonData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Geburtsdatum im Format JJJJ-MM-TT | +
| urn:oid:1.2.40.0.10.2.1.1.261.64 | +EID-CCS-URL | +eID | +<saml:Attribute AttributeName="bkuURL" AttributeNamespace="http://reference.e-government.gv.at/namespace/moa/20020822#"> | +URL auf die Bürgerkartenumgebung die für die Authentifizierung verwendet wurde. Im Falle einer Anmeldung mittels STORK steht dieses Attribut NICHT zur Verfügung. | +
| urn:oid:1.2.40.0.10.2.1.1.261.94 | +EID-CITIZEN-QAA-LEVEL | +eID | ++ | Authentifizierungslevel des Bürgers | +
| urn:oid:1.2.40.0.10.2.1.1.261.32 | +EID-ISSUING-NATION | +eID | +<saml:Attribute AttributeName="EID-ISSUING-NATION" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Landescode gem. ISO-3166 ALPHA-2 | +
| urn:oid:1.2.40.0.10.2.1.1.261.34 | +EID-SECTOR-FOR-IDENTIFIER | +eID | ++ | Bereich für den die bPK / wbPK berechnet wurde. | +
| urn:oid:1.2.40.0.10.2.1.1.261.66 | +EID-SIGNER-CERTIFICATE | +eID | +<saml:Attribute AttributeName="SignerCertificate" AttributeNamespace="http://reference.e-government.gv.at/namespace/moa/20020822#"> | +Base64 kodiertes Zertifikat, dass für die Anmeldung verwendet wurde. | +
| urn:oid:1.2.40.0.10.2.1.1.261.22 | +ENC-BPK-LIST | +eID | +<saml:Attribute AttributeName="ENC-BPK-LIST" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Liste von verschlüsselten bPKs für andere Bereiche als der Lebensbereich der Online Applikation | +
| urn:oid:1.2.40.0.10.2.1.1.261.28 | +BPK-LIST | +eID_gov | +<saml:Attribute AttributeName="BPK-LIST" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Liste von bPKs für andere Bereiche als der Lebensbereich der Online Applikation | +
| urn:oid:1.2.40.0.10.2.1.1.261.39 | +EID-ONLINE-IDENTITY-LINK | +eID_gov | +<saml:Attribute AttributeName="EID-ONLINE-IDENTITY-LINK" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Online Personenbindung des E-ID | +
| urn:oid:1.2.40.0.10.2.1.1.261.109 | +EID-IDENTITY-STATUS-LEVEL | +eID_gov | +<saml:Attribute AttributeName="EID-IDENTITY-STATUS-LEVEL" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Kennzeichnet den Status der zusätzlich zu diesem Attribut übertragenen Identitätsdaten. | +
| urn:oid:1.2.40.0.10.2.1.1.261.106 | +MANDATE-TYPE-OID | +mandate | ++ | Bezeichnung als OID des verwendeten Vollmachten-Profils | +
| urn:oid:1.2.40.0.10.2.1.1.261.68 | +MANDATE-TYPE | +mandate | +<saml:Attribute AttributeName="RepresentationType" AttributeNamespace="http://reference.e-government.gv.at/namespace/mandates/20040701#"> | +Bezeichnung des verwendeten Vollmachten-Profils. | +
| urn:oid:1.2.40.0.10.2.1.1.261.76 | +MANDATOR-LEGAL-PERSON-SOURCE-PIN-TYPE | +mandate | +<saml:Attribute AttributeName="MandateData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Gibt an, um welche Art der Stammzahl einer vertretenen juristischen Person es sich handelt. | +
| urn:oid:1.2.40.0.10.2.1.1.261.100 | +MANDATOR-LEGAL-PERSON-SOURCE-PIN | +mandate | +<saml:Attribute AttributeName="MandateData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Stammzahl der juristischen Person, für die Vollmachts- bzw. Vertretungsbe-fugnisse ausgeübt werden. | +
| urn:oid:1.2.40.0.10.2.1.1.261.98 | +MANDATOR-NATURAL-PERSON-BPK | +mandate | +<saml:Attribute AttributeName="MandateData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Bereichsspezifisches Personenkennzeichen des Vollmachtgebers | +
| urn:oid:1.2.40.0.10.2.1.1.261.72 | +MANDATOR-NATURAL-PERSON-ENC-BPK-LIST | +mandate | +<saml:Attribute AttributeName="MANDATOR-NATURAL-PERSON-ENC-BPK-LIST" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Liste von verschlüsselten bPKs des Mandators für andere Bereiche als der Lebensbereich der Online Applikation | +
| urn:oid:1.2.40.0.10.2.1.1.261.73 | +MANDATOR-NATURAL-PERSON-BPK-LIST | +mandate | +<saml:Attribute AttributeName="MANDATOR-NATURAL-PERSON-BPK-LIST" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Liste von bPKs des Mandators für andere Bereiche als der Lebensbereich der Online Applikation | +
| urn:oid:1.2.40.0.10.2.1.1.261.78 | +MANDATOR-NATURAL-PERSON-GIVEN-NAME | +mandate | +<saml:Attribute AttributeName="MandateData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Vorname(n) der natürlichen Person, die die Vollmacht erteilt hat, bzw. die vertreten wird. | +
| urn:oid:1.2.40.0.10.2.1.1.261.80 | +MANDATOR-NATURAL-PERSON-FAMILY-NAME | +mandate | +<saml:Attribute AttributeName="MandateData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Nachname der Person, die die Vollmacht erteilt hat, bzw. die vertreten wird. | +
| urn:oid:1.2.40.0.10.2.1.1.261.82 | +MANDATOR-NATURAL-PERSON-BIRTHDATE | +mandate | +<saml:Attribute AttributeName="MandateData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Geburtsdatum der Person, die die Vollmacht erteilt hat, bzw. die vertreten wird im Format JJJJ-MM-TT | +
| urn:oid:1.2.40.0.10.2.1.1.261.84 | +MANDATOR-LEGAL-PERSON-FULL-NAME | +mandate | +<saml:Attribute AttributeName="MandateData" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Name der juristischen Person bzw. Personenmehrheit gemäß zugrundeliegendem Register. | +
| urn:oid:1.2.40.0.10.2.1.1.261.86 | +MANDATE-PROF-REP-OID | +mandate | +<saml:Attribute AttributeName="OID" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Object Identifiern (OID) zur Kennzeichnung von berufsmäßigen ParteienvertreterInnen bzw. OrganwalterInnen. | +
| urn:oid:1.2.40.0.10.2.1.1.261.88 | +MANDATE-PROF-REP-DESCRIPTION | +mandate | +<saml:Attribute AttributeName="OIDTextualDescription" AttributeNamespace="http://reference.e-government.gv.at/namespace/persondata/20020228#"> | +Textuelle Beschreibung der Eigenschaft als berufsmäßiger ParteienvertreterIn. | +
| urn:oid:1.2.40.0.10.2.1.1.261.90 | +MANDATE-REFERENCE-VALUE | +mandate | +<saml:Attribute AttributeName="mandateReferenceValue" AttributeNamespace="http://reference.e-government.gv.at/namespace/moa/20020822#"> | +Die im Rahmen einer elektronischen Vollmachtserstellung generierte Transaktionsnummer. | +
Vom Modul MOA-ID-Auth werden verschiedene Authentifizierungsprotokolle wobei diese Protokolle die Fehlerrückgabe unterschiedlich spezifizieren. Zusätzlich zu den protokollabhängigen Statuscodes (siehe Spezifikation des jeweiligen Protokolls) werden zusätzliche protokollunabhängige Statuscodes an den Service Provider zurückgeliefert, wobei sich das Format der Fehlerrückgabe jedoch weiterhin protokollspezifisch ist.
+Die nachfolgende Tabelle zeigt alle protokollunabhängigen Statuscodes welche vom Modul MOA-ID-Auth zurückgeliefert werden können.
+Alle Statuscodes beginnend mit der Zahl eins beschreiben Fehler welche während des Identifizierungs- und Authentifizierungsvorgangs aufgetreten sind.
+| Statuscode | +Beschreibung | +
|---|---|
| 1000 | +Anmeldung an der angeforderten Online-Applikation wird nicht unterstützt. | +
| 1001 | +Es ist bereits eine Anmeldung im Gange. | +
| 1002 | +Fehlerhafter Parameter | +
| 1003 | +Anfrage nur über https möglich | +
| 1004 | +Zertifikat konnte nicht ausgelesen werden | +
| 1005 | +Die Authentifizierung wurde durch den Benutzer abgebrochen | +
| 1006 | +Vollmachtsmodus für nicht-öffentlichen Bereich wird nicht unterstützt. | +
| 1007 | +Vollmachtsmodus für ausländische Personen wird nicht unterstützt. | +
| 1008 | +Es konnten nicht alle minimal erforderlichen Identifikations- oder Authentifikationsmerkmale ermittelt werden. | +
| Statuscode | +Beschreibung | +
|---|---|
| 1100 | +Ungültige MOA SessionID | +
| 1101 | +Fehler beim Parsen eines Parameters | +
| 1102 | +Fehler beim Validieren der Personenbindung | +
| 1103 | +Signatur ungültig | +
| 1104 | +Zertifikat der Personenbindung ungültig | +
| 1105 | +Zertifikat der Signatur ungültig | +
| 1106 | +Fehler beim Validieren des AuthBlocks | +
| 1107 | +Fehler beim Validieren eines SSL-Server-Endzertifikates | +
| 1108 | +Fehler beim Validieren der Online Vollmacht. | +
| 1109 | +Fehler beim Validieren der SZR-Gateway Response | +
| 1110 | +Ungültige Single Sign-On Session | +
| 1111 | +Der Anmeldevorgang wurde automatisiert abgebrochten da dem Benutzer die nötigen Zugriffsrechte für diese Online Applikation fehlen. | +
Alles Statuscodes beginnend mit der Zahl vier beschreiben Fehler die während der Kommunikation mit externen Services aufgetreten sind.
+Tritt während des Anmeldevorgangs in der Bürgerkartenumgebung ein Fehler auf so wird der entsprechende Fehlercode an den Service Provider weitergereicht. Der der durch das Modul MOA-ID-Auth weitergereichte Statuscode für Bürgerkartenumgebungsfehler weißt das folgende zweiteilige Format auf. Der erste Teil, bestehend aus zwei Dezimalstellen, kennzeichnet den Fehler als Fehler als Bürgerkartenumgebungsfehler. Der zweite Teil, bestehend aus vier Dezimalstellen bezeichnet den eindeutigen Identifikator des Fehlers aus der Bürgerkartenumgebung (siehe SecurityLayer Spezifikation).
+{40}{xxxxx}
+++{40} ... MOA-ID Statuscode für Fehler aus der Bürgerkartenumgebung
+{xxxx} .... Fehlercode der Bürgerkartenumgebung.
+
Tritt während der Kommunikation mit dem Online-Vollmachten Service oder der Vollmachtsauswahl ein Fehler auf so wird der entsprechende Fehlercode an den Service Provider weitergereicht. Der der durch das Modul MOA-ID-Auth weitergereichte Statuscode für Fehler aus dem Online-Vollmachten Service weißt das folgende zweiteilige Format auf. Der erste Teil, bestehend aus drei Dezimalstellen, kennzeichnet den Fehler als Fehler als Online-Vollmachten Service Fehler. Der zweite Teil, bestehend aus drei Dezimalstellen bezeichnet den eindeutigen Identifikator des Fehlers aus dem Online-Vollmachten Service (siehe Online-Vollmachten Spezifikation).
+{411}{xxxx}
+++{411} ... MOA-ID Statuscode für Fehler aus dem Online-Vollmachten Service.
+{xxx} .... Fehlercode des Online-Vollmachten Service.
+
Zusätzlich zu den gemappten Fehlern aus dem Online-Vollmachen Service werden zusätzliche weitere Fehlercodes definiert.
+| Statuscode | +Beschreibung | +
|---|---|
| 41000 | +Das Online-Vollmachten Service ist nicht erreichbar | +
| 41001 | +Allgemeiner Fehler bei der Kommunikation mit dem Online-Vollmachten Service | +
| Statuscode | +Beschreibung | +
|---|---|
| 4200 | +Das SZR-Gateway Service ist nicht erreichbar | +
| 4201 | +Die Antragung in das SZR ist fehlgeschlagen | +
| Statuscode | +Beschreibung | +
|---|---|
| 4300 | +Fehler beim Aufruf von MOA SP/SS | +
| Statuscode | +Beschreibung | +
|---|---|
| 4400 | +Fehler beim Generieren der Anmeldedaten | +
| 4401 | +Die Verwendung des angeforderten federated IDP ist nicht erlaubt | +
| Statuscode | +Beschreibung | +
|---|---|
| 4500 | +Der Zugriff auf einen Attributprovider ist nicht erlaubt | +
| 4501 | +Die Requestgenerierung für den Zugriff auf den Attributprovider schlug fehl | +
| 4502 | +Die Response vom Attributeprovider ist ungültig oder nicht errlaubt | +
| 4503 | +Die Response vom Attributeprovider beinhaltet einen Fehlercode | +
Alles Statuscodes beginnend mit der Zahl sechs beschreiben protokollspezifische Fehler die nicht durch das jeweilige Authentifizierungsprotokoll abgebildet werden.
+| Statuscode | +Beschreibung | +
|---|---|
| 6000 | +Das Authentifizierungsprotokoll wurde nicht erkannt oder wird nicht unterstützt | +
| 6001 | +Der STORK Request wurde nicht erkannt oder wird nicht unterstützt | +
| Statuscode | +Beschreibung | +
|---|---|
| 6300 | +Fehlerhaftes SAML Artifact Format | +
Alles Statuscodes beginnend mit der Zahl neun beschreiben interne Serverfehler.
+| Statuscode | +Beschreibung | +
|---|---|
| 9000 | +Fehlerhaftes BKU-Selection Template | +
| 9001 | +Fehlerhaftes Send-Assertion Template | +
| 9002 | +Fehlerhaftes SecurityLayer Template. | +
| 9003 | +Fehlerhafte STORK VIDP Konfiguration | +
| 9004 | +Fehlerhafte STORK Konfiguration | +
| 9005 | +Fehlerhafte OpenID Connect Konfiguration | +
| 9006 | +Es sind keine Vollmachtsprofile konfiguriert. | +
| 9007 | +Der SZR-Gateway Client konnte nicht initialisiert werden. | +
| 9008 | +Fehler beim Verarbeiten eines Konfigurationsparameters. | +
| 9099 | +Allgemeiner Konfigurationsfehler | +
| Statuscode | +Beschreibung | +
|---|---|
| 9100 | +Fehler beim Einlesen einer externen Ressource. | +
| 9101 | +Datenbankzugriffsfehler | +
| 9102 | +Fehler beim Erzeugen einer internen Datenstruktur | +
| 9103 | +Fehler bei der Verarbeitung eines Templates | +
| 9104 | +Fehler bei der Auswahl oder Initialisierung des gewünschten Anmeldeprozesses | +
| 9105 | +Fehler bei der Fortführung des Anmeldeprozesses | +
| 9199 | +Allgemeiner interner Fehler | +
+
SAML 1 wird durch MOA-ID-Auth 2.0 auch weiterhin, aus Gründen der Abwärtskompatibilität, als Authentifizierungsprotokoll unterstützt. Es wird jedoch der Umstieg auf ein aktuelles Authentifizierungsprotokoll wie PVP 2.1 oder OpenID Connect empfohlen.
+Die nachfolgenden Abschnitte beschreiben den Anmeldevorgang unter Verwendung von SAML1 wobei die Funktionalität, wie sie aus MOA-ID <= 1.5.1 bekannt ist, auch weiterhin unterstützt wird (Bürgerkartenauswahl auf Seiten des Service Provider). Zusätzlich steht für SAML 1 jedoch auch die Funktionalität der automatischen Generierung der Bürgerkartenauswahl durch das Modul MOA-ID-Auth zur Verfügung.
+Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels SAML 1 und des Modules MOA-ID-Auth als Identity Provider. Hierbei wird die aus MOA-ID 1.5.1 bekannte Variante der Bürgerkartenauswahl beim Service Provider verwenden. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht berücksichtigt.
+
Zur Verwendung von SAML 1 stellt das Modul MOA-ID-Auth zwei Zugangspunkte zur Kommunikation mit der Online-Applikation (Service Provider) zur Verfügung. Diese Zugangspunkte bezeichnen die URLs unter welchen das Modul MOA-ID-Auth die entsprechenden SAML1 Nachrichten entgegennimmt.
+MOA-ID-Auth wird immer durch eine andere (verweisende) Webseite aufgerufen. Diese Webseite kann z.B. Teil eines Portals sein. Der Aufruf erfolgt durch einen Verweis der Form, wobei die Parameter sowohl als http GET als auch als http POST an MOA-ID-Auth übergeben werden können.
+<a href="https://<moa-id-server-und-pfad>/StartAuthentication + ?Target=<geschäftsbereich> + &OA=<oa-url> + &bkuURI=<bku-url> + &Template=<template-url> + &useMandate=false + &CCC=<ccc>">+
| Name | +Beispielwert | +Beschreibung | +
|---|---|---|
| <moa-id-server-und-pfad> | +https://demo.egiz.gv.at/ + demoportal_moaid-2.0/ |
+ Server und Pfad, wo MOA-ID-AUTH installiert ist |
+
| Target=<geschäftsbereich> | +BF | +Angabe, für welches Verfahren (öffentlicher Bereich) der Benutzer authentisiert werden soll. Dieser Parameter wird jedoch durch den in entsprechenden Parameter in der online-applikationsspezifischen Konfiguration überschrieben. |
+
| OA=<oa-url> | +https://demo.egiz.gv.at/demoportal-demologin/securearea.action | +Webseite, auf die der Browser nach erfolgter Authentisierung weitergeleitet werden soll | +
| bkuURI=<bku-url> | +https://127.0.0.1:3496/https-security-layer-request | +URL auf die Bürgerkartenumgebung, welche für die Authentifizierung der Benutzerin oder des Benutzers verwendet werden soll. +Hinweis: Wird dieser Parameter nicht übertragen, antwortet das Modul MOA-ID-Auth mit einem bei MOA-ID-Auth hinterlegten Bürgerkartentemplate. |
+
| Template=<template-url> | +https://demo.egiz.gv.at/moa-id-auth/template_onlineBKU.html | +Optional: URL auf die HTML Vorlage für den Security-Layer Request, welcher für die Kommunikation mit der Bürgerkartenumgebung verwendet wird. Die URL muss in der online-applikationsspezifischen Konfiguration von MOA-ID-Auth hinterlegt werden (siehe Parameter SecurityLayerTemplates). + Ist dieser Parameter nicht vorhanden, verwendet MOA-ID-Auth das für diese Online-Applikation hinterlegten Security-Layer Template (siehe Parameter SecurityLayerTemplates). |
+
| useMandate=<true/false> | +true / false | +Optional: Gibt an ob eine Anmeldung im Online-Vollmachten-Modus durchgeführt werden soll (=true) oder nicht (=false); | +
| CCC=<ccc> | +BE, SI, | +Optional: Gibt an ob die Anmeldung mittels STORK im angegebenen Land erfolgen soll. Die Angabe erfolgt mit dem Ländercode (Bsp: PT, LU, ES, ...) des jeweiligen Landes. | +
| sourceID=<xxxxxxx> | +abcdef141245 | +Optional: Die sourceID fließt in die Generierung des SAML1 Artifacts, welches an den Service Provider returniert wird, ein. Detailinformationen zur Generierung des SAML1 Artifacts und zur sourceID finden Sie in der SAML1 Spezifikation. | +
Nach erfolgter Authentisierung stehen in MOA-ID-AUTH Anmeldedaten zum Abholen bereit, und MOA-ID-AUTH veranlasst einen Redirect zur Online-Applikation (OA).
+
+In diesem Redirect werden der Geschäftsbereich und ein SAML-Artifact als Parameter übergeben.
<a href="https://<oa-url>?Target=<geschäftsbereich>&SAMLArtifact=<saml-artifact>">+
| oa-url> | +URL, der beim Aufruf von MOA-ID-AUTH als Parameter "OA" übergeben wurde | +
| Target=<geschäftsbereich> | +Parameter, der beim Aufruf von MOA-ID-AUTH übergeben wurde | +
| SAMLArtifact=<saml-artifact> | +SAML-Artifact, das von MOA-ID-AUTH zu den Anmeldedaten erstellt wurde. Mithilfe dieses SAML-Artifacts kann die OA die Anmeldedaten von MOA-ID-AUTH abholen. | +
+
Der Service Provider kann anschließend die Assertion, welche die Anmeldedaten oder eine Fehlermeldung beinhaltet, unter Verwendung des SAMLArtifact, am Modul MOA-ID-Auth abholen.
+Das MOA-ID-AUTH Web Service wird über einen <samlp:Request> aufgerufen. Der <samlp:Request> enthält in einem <samlp:AssertionArtifact> das von MOA-ID-AUTH übergebene SAML-Artifact.
+
+MOA-ID-AUTH liefert als Antwort einen <samlp:Response>. Die Anmeldedaten sind im <samlp:Response> in Form einer <saml:Assertion> enthalten.
+Sollte während des Anmeldevorgangs ein Fehler aufgetreten sein, antwortet das Modul MOA-ID-Auth mit einer Fehlerbeschreibung in der SAML Response. Das Element /samlp:Response/samlp:Status/samlp:StatusCode/ beinhaltet auf jeden Fall einen allgemeinen Fehlercode laut SAML1 Spezifikation. Zusätzlich kann das Element /samlp:Response/samlp:Status/samlp:StatusCode/samlp:StatusCode/einen MOA-ID-Auth Fehlercode (siehe Kapitel 1.3) beinhalten. Außerdem erfolgt eine kurze textuelle Fehlerbeschreibung im Element /samlp:Response/samlp:Status/samlp:StatusMessage/.
Der detaillierte Aufbau der <saml:Assertion> zu den Anmeldedaten ist in der Spezifikation MOA-ID 1.4 beschrieben.
+| Spezifikation | +Link | +
|---|---|
Security Layer Spezifikation V1.2.0 |
+ http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20140114/ | +
| Online-Vollmachten Spezifikation | +http://reference.e-government.gv.at/AG-II-Architektur-mis-1-1-0.2890.0.html | +
| PVP 2.1 S-Profil Spezifikation | +http://reference.e-government.gv.at/uploads/media/PVP2-S-Profil_2_0_0_a-2011-08-31.pdf | +
| OpenID Connect | +http://openid.net/connect/ | +
| STORK 2 | +@TODO Link | +
| Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0 | +http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf | +
| Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0 | +http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf | +
| Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V1.1 | +https://www.oasis-open.org/committees/download.php/3406/oasis-sstc-saml-core-1.1.pdf | +