From a47817419e38c9782f645822b974fc7938a16dee Mon Sep 17 00:00:00 2001 From: Thomas Lenz Date: Fri, 28 Mar 2014 07:34:39 +0100 Subject: update MOA-ID-Proxy handbook --- id/server/doc/proxy/handbook/id-anwendung_1.htm | 101 +----------------------- 1 file changed, 1 insertion(+), 100 deletions(-) (limited to 'id/server/doc/proxy/handbook/id-anwendung_1.htm') diff --git a/id/server/doc/proxy/handbook/id-anwendung_1.htm b/id/server/doc/proxy/handbook/id-anwendung_1.htm index 561f3f556..4b23b36e0 100644 --- a/id/server/doc/proxy/handbook/id-anwendung_1.htm +++ b/id/server/doc/proxy/handbook/id-anwendung_1.htm @@ -68,7 +68,7 @@ Projekt moa 

-

Aufruf von MOA-ID-AUTH

+

Aufruf von MOA-ID-AUTH (SAML 1 Protokoll)

MOA-ID-AUTH wird immer durch eine andere (verweisende) Webseite aufgerufen. Diese Webseite kann z.B. Teil eines Portals sein. Der Aufruf erfolgt durch einen Verweis der Form:
<a href="https://<moa-id-server-und-pfad>/
@@ -99,105 +99,6 @@ StartAuthentication?Target=<geschäftsbereich>
 
 
 

- -
-Template

-Ein Template für die Anmeldeseite von MOA-ID-AUTH kann aus folgender Grundstruktur aufgebaut werden:
-
<html>
<head>
<title>MOA ID - Identifizierter Zugang mit B&uuml;rgerkarte</title> - <meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
-

<form name="CustomizedForm" action="<BKU>" method="post">
-<div align="center">
-<input type="hidden"
-name="XMLRequest"
-value="<XMLRequest>"/>
-<input type="hidden"
-name="DataURL"
-value="<DataURL>"/>
-<input type="hidden"
-name="PushInfobox"
- value="<PushInfobox>"/>
-<input type="submit" value="Anmeldung mit B&uuml;rgerkarte" name="submit"/>
-</div>
-</form>
-<form name="CustomizedInfoForm"
-action="<BKU>"
-method="post">
-<input type="hidden"
-name="XMLRequest"
-value="<CertInfoXMLRequest>"/>
-<input type="hidden"
-name="DataURL"
-value="<CertInfoDataURL>"/>
-

-

<input type="hidden" value="Weitere Info"/>
-</form>

</body>
-</html>
-

-Innerhalb dieser <form>-Elemente können Texte, Beschriftungen und Styles modifiziert werden, -und es können zusätzliche Elemente darin aufgenommen werden. -

-Die vorgegebene Grundstruktur ist aber in jedem Fall einzuhalten, und es müssen die speziellen -Tags <BKU> (kommt 2x vor), <XMLRequest>, <DataURL>, <CertInfoXMLRequest> und <CertInfoDataURL> -darin enthalten sein. Das Tag <PushInfobox> muss ab Version 1.4 vorhanden sein, wenn MOA-ID auch andere Infoboxen als die Personenbindung bearbeiten kann. -

- -
-BKU-Auswahl

-MOA-ID-AUTH bietet die Möglichkeit, die Bürgerkartenumgebung (BKU) auszuwählen, über die in weiterer Folge die Bürgerkarte ausgelesen wird. Der Aufruf erfolgt dann durch einen Verweis der Form:
-
<a href="https://<moa-id-server-und-pfad>/
-SelectBKU?Target=<geschäftsbereich>
-&OA=<oa-url>&Template=<template-url>
-&BKUSelectionTemplate=<bku-template-url>">
- - - - -
BKUSelectionTemplate= <bku-template-url>optional; HTML-Vorlage für der BKU-Auswahlseite von MOA-ID-AUTH. -Über diesen Parameter kann das Aussehen der BKU-Auswahlseite an das Aussehen der Online-Applikation angepasst werden.
-

- -
-BKUSelectionTemplate

-Ein Template für die BKU-Auswahl von MOA-ID-AUTH kann aus folgender Grundstruktur aufgebaut werden:
-
-<html>
<head>
<title>MOA ID - Auswahl der B&uuuml;rgerkartenumgebung</title> - <meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>

<form name="CustomizedForm" method="post" action="<StartAuth>">
-<BKUSelect>
-<input type="submit" value="Ausw&auml;hlen"/>
-</form>
-<br/>
-<p></p>

-

<input type="hidden" value="Weitere Info"/>
-</form>

-

</body>
-</html>
-

-

- - -Innerhalb dieser <form>-Elemente können Texte, Beschriftungen und Styles modifiziert werden, -und es können zusätzliche Elemente darin aufgenommen werden.
-
-Auch dabei ist die vorgegebene Grundstruktur einzuhalten, die speziellen Tags <StartAuth> und <BKUSelect> sind verpflichtend.

- -
-

Wichtiger Hinweis: wenn die Templates über HTTPS geladen werden sollten, so muss das SSL/TLS Zertifikat des Servers in einem Java Truststore gespeichert werden und dieser beim Start von Tomcat angegeben werden.

-
-Vorgeschlagene Vorgehensweise:
-
-
-
-1. Webserver SSL/TLS Zertifikat speichern im .cer Format speichern (z.B. mittels Internet Explorer).
-2. Mittels Java Keytool das Zertifikat in einen Java Truststore importieren.
- -Im folgenden Beispiel wird in den Java Truststore "truststore.jks" mit dem Passwort "changeit" importiert.
-
keytool -import -trustcacerts -alias mytomcat -file tomcat_localhost.cer -keystore truststore.jks
-

3. Truststore beim Starten von Tomcat angeben (über das Hinzufügen folgender Parameter in - die Variable CATALINA_OPTS im Tomcat Startskript).

-


-    -Djavax.net.ssl.trustStore=<PFAD>\truststore.jks
- -Djavax.net.ssl.trustStorePassword=changeit
- -Djavax.net.ssl.trustStoreType=jks

-- cgit v1.2.3