From 4be68fb9fecc579e2dae08be0af0b527d69387d8 Mon Sep 17 00:00:00 2001 From: Christian Maierhofer Date: Wed, 7 Jan 2015 13:43:17 +0100 Subject: new format(css) for the handbook --- id/server/doc/handbook/additional/additional.html | 260 ++++--- .../doc/handbook/application/application.html | 73 +- id/server/doc/handbook/common/MOA.css | 564 ++++++--------- id/server/doc/handbook/common/logo_digAT.png | Bin 0 -> 22964 bytes id/server/doc/handbook/config/config.html | 763 +++++++++++---------- id/server/doc/handbook/index.html | 28 +- id/server/doc/handbook/install/install.html | 93 ++- .../handbook/interfederation/interfederation.html | 135 ++-- id/server/doc/handbook/intro/intro.html | 91 +-- id/server/doc/handbook/protocol/protocol.html | 329 ++++----- 10 files changed, 1098 insertions(+), 1238 deletions(-) create mode 100644 id/server/doc/handbook/common/logo_digAT.png (limited to 'id/server/doc') diff --git a/id/server/doc/handbook/additional/additional.html b/id/server/doc/handbook/additional/additional.html index fb4e76733..a4f7739fd 100644 --- a/id/server/doc/handbook/additional/additional.html +++ b/id/server/doc/handbook/additional/additional.html @@ -2,23 +2,23 @@ + MOA-ID - Zusatzinformationen - - - - - - -
Logo BKADokumentationLogo EGIZ
-
-

MOA-ID (Identifikation)

-

Zusatzinformationen

-
-

Inhalt

-
    +
    +
    + +

    MOA-ID-AUTH

    +
    +
    +
    +
    +

    Zusatzinformationen

    + +

    Inhalt

    +
    1. Datenmanagement
      1. Sessiondaten @@ -32,149 +32,148 @@
      2. Benötigte Netzwerkverbindungen (incoming / outgoing)
      -
      -

      1 Datenmanagement

      +

      1 Datenmanagement

      Dieser Abschnitt spezifiziert jene Datensätze die während eines Anmeldevorgangs durch das Modul MOA-ID-Auth temporär oder permanent gespeichert werden. Hierbei handelt es sich sowohl um temporäre Sessiondaten als auch um dauerhaft gespeicherte Statistikdaten.

      -

      1.1 Sessiondaten

      +

      1.1 Sessiondaten

      Dieser Abschnitt behandelt jene Informationen die das Modul MOA-ID-Auth während eines Authentifizierungsvorgangs oder während einer aktiven Single Sign-On Session im Speicher hält. Diese Datensätze werden nach Beendigung des Anmeldevorgangs, bei einfacher Anmeldung, oder nach Beendigung der Single Sign-On Session gelöscht. Die nachfolgenden Unterkapitel geben eine Aufstellung jener Daten die von MOA-ID im jeweiligen Falle gespeichert werden.

      -

      1.1.1 Allgemein

      +

      1.1.1 Allgemein

      Folgende Daten müssen mindestens von MOA-ID gecached werden um einen korrekten Anmeldevorgang zu ermöglichen.

      - +
      - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + +

      Element

      Beschreibung

      Element

      Beschreibung

      Authentication Request

      Dieser wird von der Online-Applikation als Start des Anmeldevorgangs übertragen.

      Authentication Request

      Dieser wird von der Online-Applikation als Start des Anmeldevorgangs übertragen.

      Session ID

      Wird von MOA-ID generiert und dient zur Identifikation von Datensätzen.

      Session ID

      Wird von MOA-ID generiert und dient zur Identifikation von Datensätzen.

      Personenbindung

      Die Personenbindung der Benutzerin oder des Benutzers.

      Personenbindung

      Die Personenbindung der Benutzerin oder des Benutzers.

      AuthBlock

      Der Authentifizierungsblock, welcher im Rahmen des Anmeldevorgangs vom der Benutzerin oder dem Benutzer signiert wird.

      AuthBlock

      Der Authentifizierungsblock, welcher im Rahmen des Anmeldevorgangs vom der Benutzerin oder dem Benutzer signiert wird.

      Signaturzertifikat

      Das Signaturzertifikat, welches zur Signierung des Authentifizierungsblocks verwendet wurde.

      Signaturzertifikat

      Das Signaturzertifikat, welches zur Signierung des Authentifizierungsblocks verwendet wurde.

      Vollmacht

      Die Online-Vollmacht, welche bei einer Anmeldung in Vertretung ausgewählt wurde.

      Vollmacht

      Die Online-Vollmacht, welche bei einer Anmeldung in Vertretung ausgewählt wurde.

      STORK

      Alle Attribute, welche bei einer Anmeldung mittels STORK übertragen werden.

      STORK

      Alle Attribute, welche bei einer Anmeldung mittels STORK übertragen werden.

      AuthTimeStampZeitpunkt an dem sich die Benutzerin oder der Benutzer an MOA-ID-Auth authentifiziert hat.AuthTimeStampZeitpunkt an dem sich die Benutzerin oder der Benutzer an MOA-ID-Auth authentifiziert hat.
      -

      1.1.2 Single Sign-On

      +

      1.1.2 Single Sign-On

      Im Falle einer Anmeldung mit Single Sign-In werden zusätzlich zu den oben genannten Elementen noch weitere Datensätze gecached.

      - +
      - - + + - - + + - - + + - - + + - - + +

      Element

      Beschreibung

      Element

      Beschreibung

      SSO Session Token

      Das SSO Session Token dient zur Identifizierung einer aktuell bestehenden Single Sign-On Session.

      SSO Session Token

      Das SSO Session Token dient zur Identifizierung einer aktuell bestehenden Single Sign-On Session.

      UpdateTimeStampZeitpunkt des letzten Zugriffs der Benutzerin oder des Benutzers mittels SSO.UpdateTimeStampZeitpunkt des letzten Zugriffs der Benutzerin oder des Benutzers mittels SSO.

      Liste: ungültige SSO Token

      Eine Liste aller in dieser Single Sign-On Session bereits vergebenen und verwendeten SSO Session Token.

      Liste: ungültige SSO Token

      Eine Liste aller in dieser Single Sign-On Session bereits vergebenen und verwendeten SSO Session Token.

      Liste:  Online-Applikationen

      Eine Liste aller Onlineapplikationen an denen im Rahmen dieser SSO Session eine Anmeldung stattgefunden hat.

      Liste:  Online-Applikationen

      Eine Liste aller Onlineapplikationen an denen im Rahmen dieser SSO Session eine Anmeldung stattgefunden hat.

      -

      1.2 Logging von Statistikdaten

      +

      1.2 Logging von Statistikdaten

      Zusätzlich zu den Daten aus den temporären Sessiondaten werden vom Modul MOA-ID-Auth auch Logging- und Statistikdaten generiert, welche nicht automatisiert gelöscht werden. Diese Daten dienen der Statuskontrolle und zur Protokollierung von Anmeldevorgängen an MOA-ID-Auth. Von MOA-ID-Auth werden folgende Statistikdaten je Anmeldevorgang gespeichert, wobei je nach Art der Anmeldung nicht alle Datenelemente gefüllt werden. Die nachstehende Tabelle beschreibt den maximalen Umfang der Loggingdaten, wobei keine Informationen zur anmeldenden Person gespeichert werden.

      - +
      - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + + - - + - - + + - - + +

      Element

      Beschreibung

      Element

      Beschreibung

      timestamp

      Datum und Uhrzeit des Eintrags.

      timestamp

      Datum und Uhrzeit des Eintrags.

      OAID

      Eindeutige Datenbank ID der Online-Applikation.

      OAID

      Eindeutige Datenbank ID der Online-Applikation.

      OAURLPrefix

      Publik URL Prefix der Online-Applikation

      OAURLPrefix

      Publik URL Prefix der Online-Applikation

      OAFriendlyName

      Bezeichnung der Online-Applikation

      OAFriendlyName

      Bezeichnung der Online-Applikation

      isBusinessService

      „True“ wenn die Online-Applikation aus dem privatwirtschaftlichen Bereich stammt.

      isBusinessService

      „True“ wenn die Online-Applikation aus dem privatwirtschaftlichen Bereich stammt.

      OATarget

      Bereichskennzeichen der Online-Applikation (Target oder privatwirtschaftlicher Bereich)

      OATarget

      Bereichskennzeichen der Online-Applikation (Target oder privatwirtschaftlicher Bereich)

      BKUType

      Art der Bürgerkartenumgebung die für den Anmeldevorgang verwendet wurde. (online, local, handy)

      BKUType

      Art der Bürgerkartenumgebung die für den Anmeldevorgang verwendet wurde. (online, local, handy)

      BKUURL

      URL der verwendeten Bürgerkartenumgebung

      BKUURL

      URL der verwendeten Bürgerkartenumgebung

      isSSOLogin

      „True“ wenn die die Anmeldung als Teil einer SSO Anmeldung erfolgt ist.

      isSSOLogin

      „True“ wenn die die Anmeldung als Teil einer SSO Anmeldung erfolgt ist.

      isMandateLogin

      „True“ wenn die Anmeldung in Vertretung erfolgt ist.

      isMandateLogin

      „True“ wenn die Anmeldung in Vertretung erfolgt ist.

      MandateType

      Art der verwendeten Vollmacht (Einzelprofile des Vollmachtenservice oder OID des Organwalters / berufsmäßigen Parteienvertreters)

      MandateType

      Art der verwendeten Vollmacht (Einzelprofile des Vollmachtenservice oder OID des Organwalters / berufsmäßigen Parteienvertreters)

      MandatorType

      „jur“ / „nat“ je nach Art der vertretenen juristischen oder natürlichen Person

      MandatorType

      „jur“ / „nat“ je nach Art der vertretenen juristischen oder natürlichen Person

      isPV

      „True“ wenn die Anmeldung in Vertretung durch einen Organwalter oder berufsmäßigen Parteienvertreter erfolgt ist.

      isPV

      „True“ wenn die Anmeldung in Vertretung durch einen Organwalter oder berufsmäßigen Parteienvertreter erfolgt ist.

      PVOID

      OID des Organwalter oder berufsmäßigen Parteienvertreter

      PVOID

      OID des Organwalter oder berufsmäßigen Parteienvertreter

      ProtocolType

      Type des für die Anmeldung verwendeten Authentifizierungsprotokolls. (PVP21, OpenID, SAML1)

      ProtocolType

      Type des für die Anmeldung verwendeten Authentifizierungsprotokolls. (PVP21, OpenID, SAML1)

      ProtocolSubType

      Nähere Spezifizierung des Protokolltyps. (Im Falle von PVP 2.1: POST oder Redirect)

      ProtocolSubType

      Nähere Spezifizierung des Protokolltyps. (Im Falle von PVP 2.1: POST oder Redirect)

      ExceptionType

      Typ des Fehlers der während des Anmeldevorgangs aufgetreten ist. Aktuell werden folgende Typen unterschieden:

      +

      ExceptionType

      Typ des Fehlers der während des Anmeldevorgangs aufgetreten ist. Aktuell werden folgende Typen unterschieden:

      • bku: Fehler während der Kommunikation mit der Bürgerkartenumgebung.
      • moa-sp: Fehler bei der Kommunikation mit MOA-SP oder der Signaturprüfung.
      • @@ -184,74 +183,71 @@

      ExceptionCode

      Fehlercode des aufgetretenen Fehlers falls vorhanden.

      ExceptionCode

      Fehlercode des aufgetretenen Fehlers falls vorhanden.

      ExceptionMessage

      Fehlermeldung in textueller Form (max. 255 Zeichen lang)

      ExceptionMessage

      Fehlermeldung in textueller Form (max. 255 Zeichen lang)

       

      -

      2 Benötigte Netzwerkverbindungen (incoming / outgoing)

      +

      2 Benötigte Netzwerkverbindungen (incoming / outgoing)

      Für die Betrieb des Modules MOA-ID-Auth werden Netzwerkverbindungen zu externen Service benötigt. Die nachfolgende Tabelle gibt eine Aufstellung der benötigten Verbindungen und eine kurze Beschreibung über deren Funktion.

      - +
      - - - - - + + + + + - - - - - + + + + + - - - - - + + + + + - - - - - + + + + + - - - - - + + + + + - - + - - - + + + - - + - - - + + +
      ServiceURLPortRichtungBeschreibungServiceURLPortRichtungBeschreibung

      MOA-ID-Auth

      *80, 443eingehend

      Front-Channel und Back-Channel Verbinding zum IDP

      MOA-ID-Auth

      *80, 443eingehend

      Front-Channel und Back-Channel Verbinding zum IDP

      MOA-ID-Auth

      *80, 443ausgehendAbholen von Template oder PVP 2.1 Metadaten

      MOA-ID-Auth

      *80, 443ausgehendAbholen von Template oder PVP 2.1 Metadaten
      LDAP*389, 636ausgehendZertifikatsprüfungLDAP*389, 636ausgehendZertifikatsprüfung

      OSCP / CRL

      *80, 443ausgehend

      Zertifikatsprüfung

      OSCP / CRL

      *80, 443ausgehend

      Zertifikatsprüfung

      OVS

      Prod: vollmachten.stammzahlenregister.gv.at
      +

      OVSvollmachten.stammzahlenregister.gv.at
      Test: vollmachten.egiz.gv.at

      443ausgehendOnline-Vollmachten Service (MIS) via SOAP Service443ausgehendOnline-Vollmachten Service (MIS) via SOAP Service
      SZR-GatewayProd: gateway.stammzahlenregister.gv.at
      +
      SZR-Gatewaygateway.stammzahlenregister.gv.at
      Test: szrgw.egiz.gv.at
      443ausgehendStammzahlenregister Gateway via SOAP Service443ausgehendStammzahlenregister Gateway via SOAP Service
      -

       

      -

       

      -

       

      -

       

      -

       

      + +
    diff --git a/id/server/doc/handbook/application/application.html b/id/server/doc/handbook/application/application.html index 8dbae87ed..3558a6e09 100644 --- a/id/server/doc/handbook/application/application.html +++ b/id/server/doc/handbook/application/application.html @@ -2,23 +2,23 @@ + MOA-ID - Anwendungen - - - - - - -
    Logo BKADokumentationLogo EGIZ
    -
    -

    MOA-ID (Identifikation)

    -

    Anwendungen

    -
    -

    Inhalt

    -
      +
      +
      + +

      MOA-ID-AUTH

      +
      +
      +
      +
      +

      Anwendungen

      + +

      Inhalt

      +
      1. Allgemeines
      2. Integration in bestehende Online-Applikationen
          @@ -44,36 +44,36 @@
      -
      -

      1 Allgemeines

      + +

      1 Allgemeines

      Das erste Kapitel behandelt die Integration der von MOA-ID-Auth generierten Bürgerkartenauswahl in bestehende Online-Applikationen. Zusätzlich zur Beschreibung ist MOA-ID auch eine PVP 2.1 Demo Applikation beigelegt. Die Konfiguration und Verwendung dieser Demo Applikation ist Inhalt des letzten Kapitels.

      -

      2 Integration in bestehende Online-Applikationen

      +

      2 Integration in bestehende Online-Applikationen

      Ab MOA-ID 2.0 wird die Bürgerkartenauswahl und die Single Sign-On Anmeldeabfrage standardmäßig vom Modul MOA-ID-Auth bereitgestellt und muss nicht mehr durch den Service Provider implementiert werden.

      Die im Modul MOA-ID-Auth hinterlegten Standard Templates (Bürgerkartenauswahl, Single Sign-On Anmeldeabfrage) unterstützt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergröße an, wodurch eine individuelle Integration der von MOA-ID-Auth erzeugten Formulare möglich ist. Zusätzlich bietet das Konfigurationstool die Möglichkeit der online-applikationsspezifischen Anpassung der Standard Templates. Mit dieser Funktion können einzelne Parameter der Standard Templates an die Online-Applikation individualisiert werden um die Integration weiter zu verfeinern.

      Hinweis: Es besteht jedoch auch die Möglichkeit der Hinterlegung von vollständig benutzerdefinierten online-applikationsspezifischen Templates für die Bürgerkartenauswahl und die Single Sign-On Anmeldeabfrage (siehe hier).

      -

      2.1 Bürgerkartenauswahl

      +

      2.1 Bürgerkartenauswahl

      Die Bürgerkartenauswahl wird ab MOA-ID 2.0 standardmäßig von MOA-ID-Auth, als Antwort auf einen eingehenden Authentifizierungsrequest, bereitgestellt. Dem zu Folge müssen die aus MOA-ID 1.5.1 bekannten Parameter (target, bkuURL, template, usemandate) nicht mehr im Authentifizierungsrequest an MOA-ID-Auth übergeben werden und es kann ein standardkonformer Protokollrequest verwendet werden. Die aus MOA-ID 1.5.1 bekannte Variante der Bürgerkartenauswahl in der Online-Applikation des Service Providers steht jedoch weiterhin als Legacy Variante zur Verfügung.

      Die Integration der von MOA-ID-Auth bereitgestellten Bürgerkartenauswahl in eine bestehende Online-Applikation kann auf zwei Arten erfolgen. Bei beiden Varianten erfolgt der Login Vorgang (senden des Authentifizierungsrequests an MOA-ID-Auth) durch den Klick auf einen Login Button. Die Auswahl der Bürgerkartenumgebung erfolgt somit erst im zweiten Schritt. Das Sequenzdiagramm eines solchen Anmeldevorgangs finden Sie hier und die nachfolgende Grafik zeigt ein Beispiel zur Integration eines Login Buttons.

      -

      Integration Login Button

      -

      2.1.1 Request aus einem iFrame

      +
      Integration Login Button
      +

      2.1.1 Request aus einem iFrame

      Bei dieser Variante wird der Authentifizierungsrequests aus einem iFrame, welcher in die Online-Applikation eingebunden ist, abgesetzt. MOA-ID-Auth antwortet auf diesen Request mit der konfigurierten Bürgerkartenauswahl welche durch Verwendung des iFrame in die Online-Applikation eingebunden werden kann. Die nachfolgende Grafik zeigt ein Beispiel für die von MOA-ID-Auth bereitgestellte Bürgerkartenauswahl, welche nach Betätigung des Login Buttons im iFrame dargestellt wird.

      -

      Bürgerkartenauswahl im iFrame

      +
      Bürgerkartenauswahl im iFrame

      Hinweis: Bei dieser Variante wird die Assertion ebenfalls an den iFrame ausgeliefert wodurch der authentifizierte Bereich der Online-Applikation im iFrame dargestellt wird. Dieses Verhalten kann durch eine online-applikationsspezifischen Anpassung der Standard Templates und dem Parameter Targetparameter unterbunden werden.

      -

      2.1.2 Request aus dem Hauptframe

      +

      2.1.2 Request aus dem Hauptframe

      Bei dieser Variante wird der Authentifizierungsrequests direkt aus dem aktuell offenen Browserfenster an MOA-ID-Auth gesendet. In diesem Fall wird die Bürgerkartenauswahl fensterfüllend im Browser dargestellt und die Benutzerin oder der Benutzer befindet sich nicht mehr in der Domain der Online-Applikation (Service Provider). Nach erfolgreicher Authentifizierung wird die Benutzerin oder der Benutzer an die Online-Applikation zurückgeleitet. Die nachfolgende Grafik zeigt die Bürgerkartenauswahl im seitenfüllenden Layout.

      -

      Bürgerkartenauswahl im seitenfüllenden Layout

      -

      2.2 Single Sign-On Anmeldeabfrage

      +
      Bürgerkartenauswahl im seitenfüllenden Layout
      +

      2.2 Single Sign-On Anmeldeabfrage

      Wird für die Integration in die Online-Applikation die Variante mit dem Login Button und der von MOA-ID-Auth bereitgestellten Bürgerkartenauswahl verwendet (iFrame oder Hauptframe), ergeben sich für die Single Sign-On Anmeldeabfrage keine zusätzlichen Anforderungen. Im Falle einer aktiven Single Sign-On Session, würde MOA-ID-Auth mit der Single Sign-On Anmeldeabfrage anstatt der Bürgerkartenauswahl antworten. Auch in diesem Fall stehen beide Möglichkeiten der Integration, identisch zum Kapitel Bürgerkartenauswahl, zur Verfügung. Die nachfolgende Grafik zeigt eine Single Sign-On Abfrage welche je nach verwendeter Variante die Bürgerkartenauswahl, in den zuvor gezeigten Beispielen, ersetzen würde.

      -

      Single Sign-On Anmeldeabfrage

      +
      Single Sign-On Anmeldeabfrage

      Hinweis: Wird für die Integration der Bürgerkartenauswahl jedoch die Legacy Variante verwendet (direkte Integration der Bürgerkartenauswahl in die Online-Applikation) kann es zu Inkompatibilitäten mit der Single Sign-On Anmeldeabfrage kommen, da diese Abfrage von MOA-ID-Auth generiert werden muss und eine direkte Integration in eine Online-Applikation nicht möglich ist.

      -

      3 Demo Applikationen

      +

      3 Demo Applikationen

      Dieser Abschnitt behandelt die Konfiguration und Verwendung der bei MOA-ID beigelegten Demo Applikationen.

      -

      3.1 PVP 2.1 Demo

      +

      3.1 PVP 2.1 Demo

      Die PVP 2.1 Demo stellt das Minimalbeispiel einer Online-Applikation dar, welche zur Authentifizierung das Protokoll PVP 2.1 verwendet. Die nachfolgenden Abschnitte beschreiben die Installation, Konfiguration und Verwendung der PVP 2.1 Demo Applikation.

      Hinweis: Der Source Code der PVP 2.1 Demo Applikation ist im Order $MOA_ID_AUTH_INST/source/moa-id-oa verfügbar. Jedoch ist die Validierung der PVP 2.1 Assertion in dieser Version nicht vollständig implementiert und müsste bei Verwendung in einem Produktivsystem noch erweitert werden.

      -

      3.1.1 Installation

      +

      3.1.1 Installation

      Für die Installation der Demo Applikation wird ein Apache Tomcat benötigt. Die Konfiguration dieser Tomcat Instanz ist identisch zur Konfiguration der Tomcat Instanz der Module MOA-ID-Auth und MOA-ID-Configuration.

      -
      3.1.1.1 Einsatz der Demo Applikation in Tomcat
      +
      3.1.1.1 Einsatz der Demo Applikation in Tomcat
      • Die Datei $MOA_ID_AUTH_INST/moa-id_oa.war enthält das einsatzfertige Webarchiv der Demo Applikation und muss ins Verzeichnis $CATALINA_HOME/webapps kopiert werden. Dort wird sie beim ersten Start von Tomcat automatisch ins Verzeichnis $CATALINA_HOME/webapps/moa-id-oa entpackt.
      • Die Konfigurationsdatei mit der Basiskonfiguration für die Demo Applikation und die zugehörigen Verzeichnisse müssen in ein beliebiges Verzeichnis im Dateisystem kopiert werden (z.B. $CATALINA_HOME/conf/moa-id-oa). Eine funktionsfähige Konfiguration, die als Ausgangspunkt für die Basiskonfiguration der Demo Applikation dienen kann, finden Sie hier.
        @@ -89,7 +89,7 @@
      -

      3.1.1.2 Einsatz der Demo Applikation in Tomcat

      +
      3.1.1.2 Einsatz der Demo Applikation in Tomcat

      Das starten und stoppen der Demo Applikation erfolgt identisch zur Beschreibung für die Module MOA-ID-Auth und MOA-ID-Configuration.

      Ein erfolgreicher Start der Demo Applikation ist an folgender Log-Meldung ersichtlich:

      INFO at.gv.egovernment.moa.id.demoOA.Configuration  - Demo Application initializaten finished.
      @@ -99,15 +99,15 @@
       https://<host>:<port>/moa-id-oa/
       
      -

      3.1.2 Konfiguration Demo Applikation

      +

      3.1.2 Konfiguration Demo Applikation

      Die zentrale Konfigurationsdatei für die Demo Applikation wird der Java Virtual Machine, in der die Demo Applikation läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.demoOA als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

      moa.id.demoOA=C:/Programme/apache/tomcat-4.1.30/conf/moa-id-oa/oa.properties

      Diese Konfigurationsdatei beinhaltet folgende Parameter.

      - +
      - - - + + + @@ -200,9 +200,9 @@ http://<host>:<port>/moa-id-oa/servlet/metadata
       https://<host>:<port>/moa-id-oa/servlet/metadata

      Nach erfolgreicher Konfiguration muss die Tomcat Instanz neu gestartet werden.

      -

      3.1.3 Konfiguration von MOA-ID-Auth

      +

      3.1.3 Konfiguration von MOA-ID-Auth

      Bevor ein Anmeldevorgang gestartet werden kann muss die Demo Applikation auch als Online-Applikation für das Modul MOA-ID-Auth konfiguriert werden. Hierfür kann das Konfigurationstool (Modul MOA-ID-Configuration) verwendet werden. Tragen Sie die Demo Applikation als Online-Applikation bei Ihrer MOA-ID-Auth Instanz ein. Eine Beschreibung der einzelnen Konfigurationsparameter finden Sie hier.

      -

      3.1.4 Anwendung

      +

      3.1.4 Anwendung

      Nach dem Starten von Tomcat steht die Demo Applikation zur Verfügung.

      http://<host>:<port>/moa-id-oa/

      bzw.

      @@ -214,5 +214,6 @@ https://<host>:<port>/moa-id-oa/

      Nach erfolgreicher Authentifizierung werden Sie an die Demo Applikation zurückgeleite. Diese extrahiert einige Basisdaten aus der PVP 2.1 Assertion und stellt diese im Browser dar. Zusätzlich kann die gesamte übertragene PVP 2.1 Assertion angezeigt werden.

      Wurde der Anmeldevorgang durch einen Fehler abgebrochen werden Sie ebenfalls an die Demo Applikation zurückgeleitet. In diesem Fall wird eine kurze Fehlerbeschreibung dargestellt. Eine ausführliche Fehlerbeschreibung kann der PVP 2.1 Assertion entnommen werden.

       

      + diff --git a/id/server/doc/handbook/common/MOA.css b/id/server/doc/handbook/common/MOA.css index f76ea53d4..03390e729 100644 --- a/id/server/doc/handbook/common/MOA.css +++ b/id/server/doc/handbook/common/MOA.css @@ -1,15 +1,21 @@ +.container { + margin: auto; + max-width: 1000px; + padding-left: 20px; + padding-right: 20px; +} + body { - font-family: "Times New Roman", Times, serif; + font-family: sans-serif; + color: #000; font-size: medium; font-weight: normal; - margin-left: 2.5em; - margin-right: 2.5em; + margin-left: 0px; + margin-right: 0px; + margin-top: 0px; background-color: white; - text: #000000; - link: #990000; - vlink: #666666; - alink: #cc9966; + } @@ -21,17 +27,40 @@ p text-align: justify } +.centeredimage{ + text-align: center; + width:100%; +} + +.index{ + padding-left: 0; +} +.index a{ + color: #666; +} +.index a:hover +{ + color:#E10319; +} +.index ul{ + list-style-type: none; +} +.index li{ + list-style-type: none; +} + pre { font-family: "Courier New", monospace; font-size: 90%; - background-color: #cccccc; + background-color: #DDD; color: #000000; margin-left:1.5%; margin-right:1.5%; margin-top: 1em; margin-bottom: 1em; border: #008000 none; + white-space: pre-wrap; } hr @@ -49,9 +78,8 @@ table.fixedWidth margin-right:1.5%; margin-top: 1em; margin-bottom: 1em; + color:#404040; } - - table.varWidth { margin-left:1.5%; @@ -59,86 +87,90 @@ table.varWidth margin-bottom: 1em; } -th -{ - text-align: left; +table.configtable{ + width:100%; + border-collapse: collapse; + border-style:solid; + border-color: #404040; + border-width: 2px; +} +table.configtable th{ + border-style:solid; + border-color: #404040; + border-width: 2px; + padding:3px; +} +table.configtable td{ + border-style:solid; + border-color: #404040; + border-width: 1px; + border-left-width: 2px; + border-right-width: 2px; + padding:3px; } -h1 -{ - color: #000000; + +th +{ text-align: left; - font-size: 167%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal; - background-color:#999; } h2 { - color: #000000; + font-size: 150%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal; - background-color:#999; + font-weight: bold; + } h3 { - color: #000000; - font-size: 133%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal; - background-color:#999; + + font-size: 133%; + font-weight: bolder; } h4 { - color: #000000; - font-size: 116%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal; - background-color:#999; + font-size: 110%; + font-weight: bolder; + } h5 { - color: #000000; font-size: 100%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal; - background-color:#999; + font-weight: bolder; } h6 { - color: #000000; - font-size: 83%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal; - background-color:#999; + font-size: 90%; + font-weight: bold; } code { font-family: "Courier New", Courier, monospace; font-size: 90%; - color: #000000 + color: #000000; } dd { margin-top: 0.8em; margin-bottom: 0.8em; - text-align: justify + text-align: justify; } dt { margin-top: 0.8em; - font-family: Arial, Helvetica, sans-serif; - color: #000080 + color: #E10319; +} +dt a{ + text-decoration:none; } ol @@ -156,12 +188,16 @@ li { margin-top: 0.25em; margin-bottom: 0.25em; - text-align: justify + text-align: justify; } a:hover { - color: #990000 + color: #E10319; +} +a{ + color: #666; + text-decoration: none; } @@ -170,10 +206,9 @@ a:hover text-align: left; font-size: 200%; color: #000000; - font-family: Arial, Helvetica, sans-serif; + font-family: sans-serif; margin-top: 0.4em; margin-bottom: 0.4em; - background-color:#999; } .subtitle @@ -181,7 +216,7 @@ a:hover text-align: left; font-size: 133%; color: #000000; - font-family: Arial, Helvetica, sans-serif; + font-family: sans-serif; margin-top: 0.4em; margin-bottom: 0.4em } @@ -212,7 +247,7 @@ a:hover .documentinfo { - font-family: Arial, Helvetica, sans-serif; + font-family: sans-serif; font-size: 100%; } @@ -234,18 +269,20 @@ a:hover { text-align: center; font-size: 200%; - color: #000080; - font-family: Arial, Helvetica, sans-serif; } .logoTable { margin-bottom: 0px; - margin-left: 0px + margin-left: 0px; + background: linear-gradient(#FAFAFA, #F5F5F5); + border-bottom: 1px solid #EEE; + border-color: #818286; + } .superscript -{ +{ vertical-align: super; font-size: 66%; } @@ -315,310 +352,121 @@ li.faq { color: #000080; font-size: 100%; - font-family: Arial, Helvetica, sans-serif; + font-family: sans-serif; font-weight: normal; margin-bottom: 0.4em; } - - -/*body -{ - font-family: "Times New Roman", Times, serif; - font-size: medium; - font-weight: normal; - margin-left: 2.5em; - margin-right: 2.5em; -} - -p -{ - margin-top: 0pt; - margin-bottom: 0.5em; - text-align: justify +/*********************************/ +@media ( min-width :600px) { + #headline { + /*background: linear-gradient(center top , #FAFAFA, #F5F5F5) repeat scroll 0% 0% transparent;*/ + background: linear-gradient(#FAFAFA, #F5F5F5); + border-bottom: 1px solid #EEE; + + } + #headline br { + clear: both; + } + + #headline h1 { + color: #404040; + padding-right: 1em; + padding-top: 0.3em; + margin-bottom: 0; + float: right; + } + #headline img { + width: 300px; + padding-left: 0; + padding-top: 35px; + padding-bottom:20px; + } + + .smallImgDiv{ + width:50%; + margin:auto; + margin-bottom:40px; + margin-top:20px; + } + .smallImgDiv img{ + max-width: 100%; + max-height: 100%; + margin:auto; + display: block; + } + .largeImgDiv{ + width:100%; + margin: auto; + margin-bottom:40px; + margin-top:20px; + } + .largeImgDiv img{ + max-width: 100%; + max-height: 100%; + margin:auto; + display: block; + } +} +/*****************************/ +@media ( max-width :599px) { + #headline { + /*background: linear-gradient(center top , #FAFAFA, #F5F5F5) repeat scroll 0% 0% transparent;*/ + background: linear-gradient(#FAFAFA, #F5F5F5); + border-bottom: 1px solid #EEE; + } + + #headline img { + width: 150px; + padding-left: 0; + padding-top: 0.5em; + padding-bottom:0.5em; + } + #headline br { + clear: both; + } + #demologin { + width: 100%; + box-sizing: border-box; + border: 1px solid; + border-radius: 1px; + border-color: #818286; + background: #F5F5F5; + height: 182px; + width: 242px; + margin-top: 18px; + padding-left:0; + } + #headline h1 { + color: #404040; + padding: 0; + margin-bottom: 0; + margin-top: 0; + text-align: center; + } + .smallImgDiv{ + width:100%; + margin:auto; + margin-bottom:40px; + margin-top:20px; + } + .smallImgDiv img{ + max-width: 100%; + max-height: 100%; + margin:auto; + display: block; + } + .largeImgDiv{ + width:100%; + margin: auto; + margin-bottom:40px; + margin-top:20px; + } + .largeImgDiv img{ + max-width: 100%; + max-height: 100%; + margin:auto; + display: block; + } } -pre -{ - font-family: "Courier New", monospace; - font-size: 90%; - background-color: #cccccc; - color: #000000; - margin-left:1.5%; - margin-right:1.5%; - margin-top: 1em; - margin-bottom: 1em; - border: #008000 none; -} - -hr -{ - color: #000080; - background-color: #000080; - margin-top: 0.5em; - margin-bottom: 0.5em; -} - -table.fixedWidth -{ - width: 97%; - margin-left:1.5%; - margin-right:1.5%; - margin-top: 1em; - margin-bottom: 1em; -} - - -table.varWidth -{ - margin-left:1.5%; - margin-top: 1em; - margin-bottom: 1em; -} - -th -{ - text-align: left; -} - -h1 -{ - color: #000080; - text-align: left; - font-size: 167%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal -} - -h2 -{ - color: #000080; - font-size: 150%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal -} - -h3 -{ - color: #000080; - font-size: 133%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal -} - -h4 -{ - color: #000080; - font-size: 116%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal -} - -h5 -{ - color: #000080; - font-size: 100%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal -} - -h6 -{ - color: #000080; - font-size: 83%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal -} - -code -{ - font-family: "Courier New", Courier, monospace; - font-size: 90%; - color: #000000 -} - -dd -{ - margin-top: 0.8em; - margin-bottom: 0.8em; - text-align: justify - -} - -dt -{ - margin-top: 0.8em; - font-family: Arial, Helvetica, sans-serif; - color: #000080 -} - -ol -{ - margin-top: 0.5em; - margin-bottom: 0.5em -} -ol.alpha -{ - list-style-type: lower-alpha -} - -li -{ - margin-top: 0.25em; - margin-bottom: 0.25em; - text-align: justify -} - -a:hover -{ - color: #990000 -} - - -.title -{ - text-align: left; - font-size: 167%; - color: #000080; - font-family: Arial, Helvetica, sans-serif; - margin-top: 0.4em; - margin-bottom: 0.4em -} - -.subtitle -{ - text-align: left; - font-size: 133%; - color: #000080; - font-family: Arial, Helvetica, sans-serif; - margin-top: 0.4em; - margin-bottom: 0.4em -} - -.glossaryTerm -{ - font-style: italic; - color: #006699 -} - -.example -{ - font-family: "Courier New", monospace; - background-color: #CCFFFF; - color: #000000; - margin: 0pt 0pt; - border: #008000 none -} - -.schema -{ - font-family: "Courier New", monospace; - background-color: #FFFFCC; - color: #000000; - margin: 0pt 0pt; - border: #008000 none -} - -.documentinfo -{ - font-family: Arial, Helvetica, sans-serif; - font-size: 100%; -} - -.ol-contents -{ - font-size: 100%; - margin-top: 0.0em; - margin-bottom: 0.0em; -} - -.li-contents -{ - font-size: 100%; - margin-top: 0.0em; - margin-bottom: 0.0em; -} - -.logoTitle -{ - text-align: center; - font-size: 133%; - color: #000080; - font-family: Arial, Helvetica, sans-serif; -} - -.logoTable -{ - margin-bottom: 0px; - margin-left: 0px -} - -.superscript -{ - vertical-align: super; - font-size: 66%; -} - -.term -{ - font-style: italic; -} - -.comment -{ - color: #000000; - background: #ffff00; - font-style: italic -} - -.addedErrata12 -{ - color: #FF0000; - background-color: #FFEEEE; - text-decoration: underline -} - -.deletedErrata12 -{ - color: #999999; - background-color: #EEEEEE; - text-decoration: line-through -} - -.added12 -{ - color: #FF0000; - text-decoration: underline -; background-color: #F8F0FF -} - -.deleted12 -{ - color: #999999; - text-decoration: line-through -; background-color: #f8f0ff -} - -.rfc2119Keyword -{ - font-variant: small-caps; - font-style: normal; -} - -.remark { font-style: italic} - -li.faq -{ - margin-top: 1.5em; - margin-bottom: 1.5em; -} - -.faq-question -{ - color: #000080; - font-size: 100%; - font-family: Arial, Helvetica, sans-serif; - font-weight: normal; - margin-bottom: 0.4em; -} -*/ diff --git a/id/server/doc/handbook/common/logo_digAT.png b/id/server/doc/handbook/common/logo_digAT.png new file mode 100644 index 000000000..4f36681e2 Binary files /dev/null and b/id/server/doc/handbook/common/logo_digAT.png differ diff --git a/id/server/doc/handbook/config/config.html b/id/server/doc/handbook/config/config.html index 9b4190035..78661e483 100644 --- a/id/server/doc/handbook/config/config.html +++ b/id/server/doc/handbook/config/config.html @@ -2,23 +2,24 @@ + MOA-ID - Konfiguration -
      NameBeispielwertBeschreibungNameBeispielwertBeschreibung
      general.publicURLContext
      - - - - - -
      Logo BKADokumentationLogo EGIZ
      -
      -

      MOA-ID (Identifikation)

      -

      Konfiguration

      -
      -

      Inhalt

      -
        + +
        +
        + +

        MOA-ID-AUTH

        +
        +
        +
        +
        +

        Konfiguration

        + +

        Inhalt

        +
        1. Übersicht

            @@ -152,14 +153,14 @@
          1. Konfiguration von MOA-SP
          2. Tomcat Security Manager
          -
            +
            1. Referenzierte Spezifikation
            -
            -

            1 Übersicht

            + +

            1 Übersicht

            Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für die Module MOA-ID-Auth und MOA-ID-Configuration. Wobei das zentrale Einsatzgebiet des Modules MOA-ID-Configuration die Konfiguration des Modules MOA-ID-Auth darstellt.

            Die Konfiguration der beiden Module MOA-ID-Auth und MOA-ID-Configuration kann in zwei Teilbereiche unterteilt werden. Der erste Abschnitt behandelt die Basiskonfiguration der beiden Module, welche in textueller Form mit Hilfe von properties-Konfigurationsdateien erfolgt. Der zweite Abschnitt behandelt die Konfiguration des Modules MOA-ID-Auth unter Zuhilfenahme des Modules MOA-ID-Configuration.

            -

            1.1 Empfohlener Konfigurationsablauf

            +

            1.1 Empfohlener Konfigurationsablauf

            1. Basiskonfiguration des Modules MOA-ID-Configuration
            2. Initialisierung des Modules MOA-ID-Configuration
            3. @@ -168,24 +169,24 @@
            4. Konfiguration von Online-Applikationen

            Optional kann nach dem Schritt 3 Basiskonfiguration des Modules MOA-ID-Auth eine bestehende MOA-ID 1.5.1 Konfiguration importiert werden. Für bestehende Konfigurationen < 1.5.1 wird eine vollständige Neukonfiguration empfohlen.

            -

            2 Basiskonfiguration

            +

            2 Basiskonfiguration

            Die Basiskonfiguration für die Module MOA-ID-Auth und MOA-ID-Configuration erfolgt mit Hilfe textueller properties-Dateien. Diese properties-Dateien beinhalten alle Konfigurationsparameter welche für den Start der Module erforderlich sind und müssen der Java Virtual Machine durch eine System Property mitgeteilt werden. Alle Änderungen die an der Basiskonfiguration vorgenommen werden erfordern einen Neustart der jeweiligen Java Virtual Machine.

            Hinweis: Alle URL Konfigurationsparameter auf Dateien ohne den Prefix file:/ werden als relative Pfadangaben zum Konfigurationsbasisverzeichnis des jeweiligen Modules interpretiert.

            -

            2.1 MOA-ID-Configuration

            +

            2.1 MOA-ID-Configuration

            Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Configuration. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier.

            -

            2.1.1 Bekanntmachung der Konfigurationsdatei

            +

            2.1.1 Bekanntmachung der Konfigurationsdatei

            Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

            moa.id.webconfig=C:/Programme/apache/tomcat-4.1.30/conf/moa-id-configuration/moa-id-configuration.properties

            Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Configuration erhalten Sie in Abschnitt 2.1.2.4 des Installationshandbuchs.

            -

            2.1.2 Konfigurationsparameter

            +

            2.1.2 Konfigurationsparameter

            Aus Gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt. Die Konfiguration der Blöcke Allgemeine Konfigurationsparameter und Datenbankzugriff sind nicht optional und müssen für den Betrieb angepasst werden.

            -

            2.1.2.1 Allgemeine Konfigurationsparameter

            +
            2.1.2.1 Allgemeine Konfigurationsparameter

            Die folgenden Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden.

            - +
            - - - + + + @@ -230,13 +231,13 @@
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            general.login.deaktivateInnerhalb dieses Zeitraums muss ein neuer Benutzer die im Benutzerprofil hinterlegte eMail Adresse validieren.
            -

            2.1.2.3 Datenbankzugriff

            +
            2.1.2.3 Datenbankzugriff

            Diese Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden. Für die Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Configuration kann jedoch auch mit Datenbanken anderer Hersteller betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen, welches im Module MOA-ID-Configuration für den Datenbankzugriff verwendet wird.

            - +
            - - - + + + @@ -266,13 +267,13 @@
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            hibernate.dialect

             

            Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

            -

            2.1.2.4 Bürgerkarten LogIn

            +
            2.1.2.4 Bürgerkarten LogIn

            Zusätzlich zur Authentifizierung mittels Benutzername und Passwort unterstützt das Modul MOA-ID-Configuration auch eine Authentifizierung mittels Bürgerkarte oder Handy-Signatur unter Verwendung des Authentifizierungsprotokolls PVP2.1. Wenn eine Authentifizierung mittels Bürgerkarte oder Handy-Signatur gewünscht wird müssen die nachfolgen Parameter konfiguriert werden.

            - +
            - - - + + + @@ -363,13 +364,13 @@ http://<host>:<port>/moa-id-configuration/servlet/metadata

            bzw.

             https://<host>:<port>/moa-id-configuration/servlet/metadata
            -

            2.1.2.5 Mailversand

            +
            2.1.2.5 Mailversand

            Das Modul MOA-ID-Configuration bietet die Möglichkeit zur Generierung von automatischen Statusmeldungen welche via eMail versendet werden. Diese Statusmeldungen betreffen die Aktivierung neuer Online-Applikationen oder Benutzeraccounts und die Verifikation von eMail Adressen welche einem Benutzeraccount zugeordnet sind. Detailinformationen hierzu finden Sie im Abschnitt Benutzerverwaltung.

            -
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            general.login.pvp2.isactive
            +
            - - - + + + @@ -453,7 +454,7 @@ https://<host>:<port>/moa-id-configuration/servlet/metadata
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            general.mail.host

             

            -

            2.1.3 Initialisierung des Modules MOA-ID-Configuration

            +

            2.1.3 Initialisierung des Modules MOA-ID-Configuration

            Für den ersten Start muss die Authentifizierung deaktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend kann die Benutzerverwaltung des Modules MOA-ID-Configuration unter der folgenden Adresse aufgerufen werden.

            http://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action

            bzw.

            @@ -461,16 +462,16 @@ https://<host>:<port>/moa-id-configuration/servlet/metadata https://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action

            Mit Hilfe dieser Benutzerverwaltung kann ein neuer Benutzeraccount am Konfigurationstool angelegt und ein Kennwort für den Benutzer vergeben werden. Zusätzlich müssen dem neu erstellten Benutzer die Eigenschaften aktiv und admin zugewiesen werden. Nach dem speichern wird der neu angelegte Benutzer in der Liste aller vorhandenen Benutzern dargestellt.

            Hiermit ist die Initialisierung des Moduls MOA-ID-Configuration abgeschlossen und die Authentifizierung kann wieder aktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend muss die Java Virtual Machine, in welchem das Modul MOA-ID-Configuration betrieben wird, neu gestartet werden.

            -

            Hinweis: Ein Betrieb des Moduls MOA-ID-Configuration ohne Authentifizierung ist ebenfalls möglich. In diesem Fall wird jedoch empfohlen den Zugriff auf das Konfigurationstool mit anderen Mitteln einzuschränken.

            -

            2.1.4 Benutzerverwaltung

            +

            Hinweis: Ein Betrieb des Moduls MOA-ID-Configuration ohne Authentifizierung ist ebenfalls m\F6glich. In diesem Fall wird jedoch empfohlen den Zugriff auf das Konfigurationstool mit anderen Mitteln einzuschr\E4nken.

            +

            2.1.4 Benutzerverwaltung

            Das Modul MOA-ID-Configuration unterstützt die Benützung und Verwaltung unterschiedlicher Benutzeraccounts. Hierfür stellt die Web-Oberfläche des Modules MOA-ID-Configuration ein spezielles Interface zur Benutzerverwaltung zur Verfügung.

            -

            2.1.4.1 Einen neuen Benutzer erstellen

            +
            2.1.4.1 Einen neuen Benutzer erstellen

            Für die Registrierung eins neuen Benutzeraccounts werden folgende Informationen benötigt.

            - +
            - - - + + + @@ -536,8 +537,8 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit
          1. Durch PVP 2.1 Login: Bei dieser Variante wird die Generierung eines neues Benutzeraccounts durch einen Loginversuch mittels Bürgerkarte oder Handy-Signatur ausgelöst. Nach erfolgreicher Authentifizierung wird die Benutzerin / der Benutzer an das Konfigurationstool weitergeleitet. Hierbei wird geprüft ob aktuell ein Benutzeraccount für diese Person existiert. Wenn kein Account existiert wird die Benutzerin / der Benutzer aufgefordert die fehlenden Informationen für die Registrierung eines neuen Benutzeraccounts einzutragen. In diesem Fall muss die eMail Adresse durch die Benutzerin / den Benutzer zwingend validiert werden wofür der Mailversand am Module MOA-ID-Configuration konfiguriert sein muss. Nach erfolgreicher Validierung der eMail Adresse ist der Benutzeraccount als nicht aktiv registriert und muss anschließend durch einen Administrator aktiviert werden. Erst nach erfolgreicher Aktivierung ist eine gültige Anmeldung möglich.
            Sollte die Validierung der eMail Adresse nicht innerhalb des in Abschnitt 2.2.1.1 konfigurierten Zeitraums erfolgen, wird die Benutzeranforderung automatisch gelöscht und die Benutzerin / der Benutzer muss sich erneut am Konfigurationstool registrieren.
          2. -

            2.1.4.2 Benutzerrechte

            -

            Alle Benutzer die Admin–Rechte (Eigenschaft admin) besitzen haben vollen Zugriff auf die gesamte Konfiguration der verwalteten MOA-ID-Auth Instanz. Benutzer ohne Admin-Rechten stehen nur folgende Operationen zur Verfügung wobei diese auch besondere Einschränkungen aufweisen können.

            +
            2.1.4.2 Benutzerrechte
            +

            Alle Benutzer die Admin–Rechte (Eigenschaft admin) besitzen haben vollen Zugriff auf die gesamte Konfiguration der verwalteten MOA-ID-Auth Instanz. Benutzer ohne Admin-Rechten stehen nur folgende Operationen zur Verf\FCgung wobei diese auch besondere Einschr\E4nkungen aufweisen k\F6nnen.

            • Online-Applikationen bearbeiten: Ein Benutzer ohne Admin-Rechte kann nur jene Online-Applikationen bearbeiten die von ihm erstellt wurden. Das bearbeiten fremder Online-Applikationen ist nicht möglich. Folgende Parameter können durch diesen Benutzer bearbeitet werden.
                @@ -557,21 +558,21 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit
              • Online Applikation anlegen: Ein Benutzer ohne Admin-Rechte kann neue Online-Applikationen anlegen. Die Funktionen „Online-Applikation aktivieren“ (siehe Kapitel 3.2: ) steht jedoch nicht zur Verfügung. Somit muss die Online-Applikation von einem Benutzer mit Admin-Rechten aktiv geschalten werden.
              • Benutzerverwaltung: Ein Benutzer ohne Admin-Rechte kann keine neuen Benutzer erstellen. Dieser kann jedoch seinen Benutzeraccount bearbeiten und gegeben falls löschen. Beim Löschen eines Benutzeraccounts werden Online-Applikationen die von diesem erstellt wurden jedoch nicht automatisch gelöscht.
              -

              2.2 MOA-ID-Auth

              +

              2.2 MOA-ID-Auth

              Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier.

              -

              2.2.1 Bekanntmachung der Konfigurationsdatei

              +

              2.2.1 Bekanntmachung der Konfigurationsdatei

              Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

              moa.id.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-id/moa-id.properties

              Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Auth erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs.

              -

              2.2.2 Konfigurationsparameter

              +

              2.2.2 Konfigurationsparameter

              Aus Gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt.

              -

              2.2.2.1 Allgemeine Konfigurationsparameter

              +
              2.2.2.1 Allgemeine Konfigurationsparameter

              Die folgenden Konfigurationsparameter sind optional und müssen nicht zwingend angegeben werden. Im Falle eines produktiven Betriebs von MOA-ID-Auth wird jedoch die Angabe eines Schlüssels zur verschlüsselten Speicherung der Session Daten in der Datenbank dringend empfohlen.

              -
            NameBeschreibungoptionalNameBeschreibungOptional
            Vorname
            +
            - - - + + + @@ -620,15 +621,15 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit
             https://<host>:<port>/moa-id-auth/MonitoringServlet

            Nach einem erfolgreichen Testdurchlauf Antwortet das Monitoring mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter configuration.monitoring.message.success. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enthält eine Beschreibung des aufgetretenen Fehlers.

            -

            2.2.2.2 Externe Services

            +
            2.2.2.2 Externe Services

            Für den Aufbau von Verbindungen zu anderen Komponenten werden in manchen Fällen spezielle Client-Zertifikate oder Sicherheitseinstellungen benötigt. In diesem Abschnitt erfolgt die Konfiguration der für den Verbindungsaufbau benötigten Parameter. Die Konfiguration der URL zum jeweiligen Service wird jedoch über die Web-Oberfläche des Modules MOA-ID-Configuration vorgenommen (siehe Kapitel 3.1.7).

            -
            2.2.2.2.1 MOA-SP
            +
            2.2.2.2.1 MOA-SP

            Wird MOA-SP über ein Web-Service, welches Client Authentifizierung voraussetzt, angesprochen müssen in diesem Abschnitt die erforderlichen Schlüssel hinterlegt werden.

            -
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            configuration.moasession.key
            +
            - - - + + + @@ -647,13 +648,13 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            service.moasp.clientKeyStore

             

            -
            2.2.2.2.2 Online-Vollmachen
            +
            2.2.2.2.2 Online-Vollmachen

            MOA-ID-Auth bietet die Möglichkeit der Nutzung von Online-Vollmachten für Anwendungen aus dem öffentlichen Bereich. Hierfür ist ein Online-Vollmachten-Service nötig, wobei die Zugangsdaten zum Online-Vollmachten-Service konfiguriert werden müssen. Der Zugang zum Online-Vollmachten-Service ein Client-Zertifikat für die SSL-Verbindung zum Service. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

            - +
            - - - + + + @@ -672,13 +673,13 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            service.onlinemandates.clientKeyStore

             

            -
            2.2.2.2.3 Foreign Identities
            +
            2.2.2.2.3 Foreign Identities

            MOA-ID-Auth bietet die Möglichkeit der Nutzung von ausländischen Karten oder die Anmeldung ausländischer Personen mittels STORK. Hierfür ist eine Verbindung zum Stammzahlenregister-Gateway nötig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Für diesen Zugriff muss das Client-Zertifikat für die SSL-Verbindung zum Gateway angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

            - +
            - - - + + + @@ -697,14 +698,14 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            service.foreignidentities.clientKeyStore

             

            -

            2.2.2.3 Protokolle

            +
            2.2.2.3 Protokolle

            MOA-ID-Auth unterstützt mehrere Authentifizierungsprotokolle. Manche dieser Protokolle benötigen Schlüssel zur Signierung von Authentifizierungsdaten oder Metadaten. In diesem Abschnitt erfolgt die Konfiguration des zu verwendeten Schlüsselmaterials.

            -
            2.2.2.3.1 PVP 2.1
            - +
            2.2.2.3.1 PVP 2.1
            +
            - - - + + + @@ -748,44 +749,44 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            protocols.pvp2.idp.ks.file

             

            -
            2.2.2.3.2 OpenID Connect
            - +
            2.2.2.3.2 OpenID Connect
            +
            - - - + + + - + - + - + - +
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            protocols.oauth20.jwt.ks.fileprotocols.oauth30.jwt.ks.file keys/moa_idp[password].p12 Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung des OpenID Connect id_token
            protocols.oauth20.jwt.ks.password=protocols.oauth30.jwt.ks.password= passsword Passwort zum Keystore
            protocols.oauth20.jwt.ks.key.nameprotocols.oauth30.jwt.ks.key.name pvp_assertion Name des Schlüssels der zum Signieren des id_tokens verwendet wird
            protocols.oauth20.jwt.ks.key.passwordprotocols.oauth30.jwt.ks.key.password pasword Password des Schlüssels der zum Signieren des id_tokens verwendet wird

             

            -

            2.2.2.4 Datenbank

            +
            2.2.2.4 Datenbank

            Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) separate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen.

            -
            2.2.2.4.1 Konfiguration
            +
            2.2.2.4.1 Konfiguration

            Alle Parameter aus der Basiskonfiguration welche als Prefix configuration.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nicht optional.

            - +
            - - - + + + @@ -814,13 +815,13 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            configuration.hibernate.dialect

             

            -
            2.2.2.4.2 Session Informationen
            +
            2.2.2.4.2 Session Informationen

            Alle Parameter aus der Basiskonfiguration welche als Prefix moasession.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema in welchem MOA-ID-Auth die Session Informationen temporär ablegt. Eine Konfiguration dieser Parameter ist nicht optional.

            - +
            - - - + + + @@ -848,13 +849,13 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            moasession.hibernate.dialect Passwort für den Zugriff auf das Datenbank Schema
            -
            2.2.2.4.3 Statistikdaten
            +
            2.2.2.4.3 Statistikdaten

            Alle Parameter aus der Basiskonfiguration welche als Prefix advancedlogging.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nur erforderlich wenn configuration.advancedlogging.active auf true gesetzt wird. (siehe Kapitel 2.2.2.1)

            - +
            - - - + + + @@ -884,13 +885,13 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            advancedlogging.hibernate.dialect

             

            Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff der einzelnen Schema welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

            -

            2.2.2.5 Testing

            +
            2.2.2.5 Testing

            Diese Parameter dienen auf Testsystemen zur Deaktivierung einzelner Verarbeitungs- oder Prüfschritte. Standardmäßig ist jeweils die sichere Variante aktiviert.

            - +
            - - - + + + @@ -905,14 +906,14 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

            Defaultwert: true

            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            configuration.validation.certificate.QC.ignore
            -

            2.2.2.6 SZR Client für STORK <-> PVP Gateway Betrieb

            +
            2.2.2.6 SZR Client für STORK <-> PVP Gateway Betrieb

            Die Konfiguration des Stammzahlenregister (SZR) Clients ist nur erforderlich wenn das Modul MOA-ID-Auth als STORK <-> PVP Gateway betrieben wird. Da in diesem Fall die Benutzerin oder der Benutzer über ein PVP Stammportal authentifiziert wird ist eine direkte Generierung der STORK eID während des Anmeldevorgangs nicht möglich. Somit erfolgt für diese Personen einen Stammzahlenregisterabfrage zur Bestimmung der STORK eID.

            Für den in MOA-ID-Auth verwendeten SZR Client sind folgende Konfigurationsparameter erforderlich.

            - +
            - - - + + + @@ -1029,19 +1030,19 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            service.egovutil.szr.test

             

            Hinweis: Detaillierte Informationen zu den einzelnen PVP spezifischen Konfigurationsparametern finden Sie in der entsprechenden PVP Spezifikation.

            -

            2.3 Konfiguration des Loggings

            +

            2.3 Konfiguration des Loggings

            Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework für Logging-Information die Open Source Software log4j. Die Konfiguration der Logging-Information erfolgt nicht direkt durch die einzelnen Module, sondern über eine eigene Konfigurationsdatei, die der Java Virtual Machine durch eine System Property mitgeteilt wird. Der Name der System Property lautet log4j.configuration; als Wert der System Property ist eine URL anzugeben, die auf die log4j-Konfigurationsdatei verweist, z.B.

            log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/log4j.properties
            Weitere Informationen zur Konfiguration des Loggings erhalten Sie in Abschnitt 2.1.3 des Installationshandbuchs.

            -

            2.4 Konfiguration des SamlEngines

            -

            Für die Untestützung des STORK2 Protokols verwendet MOA-ID eine zusätzliche Bibliothek, die über gesonderte Dateien konfiguriert wird. Diese Dateien sind unter einem Verzeichnis gespeichert, das sich üblicherweise im MOA-ID-Auth Konfigurationsverzeichnis befindet. Der Name der System Property lautet eu.stork.samlengine.config.location; als Wert der System Property ist das Verzeichnis anzugeben, wo die entsprechende SamlEngine Konfigurationsdateien gespeichert werden, z.B.

            +

            2.4 Konfiguration des SamlEngines

            +

            F\FCr die Untest\FCtzung des STORK2 Protokols verwendet MOA-ID eine zus\E4tzliche Bibliothek, die \FCber gesonderte Dateien konfiguriert wird. Diese Dateien sind unter einem Verzeichnis gespeichert, das sich \FCblicherweise im MOA-ID-Auth Konfigurationsverzeichnis befindet. Der Name der System Property lautet eu.stork.samlengine.config.location; als Wert der System Property ist das Verzeichnis anzugeben, wo die entsprechende SamlEngine Konfigurationsdateien gespeichert werden, z.B.

            eu.stork.samlengine.config.location=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/conf/moa-id/stork

            Dieses Verzeichnis muss mindestens folgende Dateien enthalten:

            - +
            - - + + @@ -1049,10 +1050,10 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet - + - +
            DateiBeschreibungDateiBeschreibung
            SamlEngine.xml
            StorkSamlEngine_XXX.xmlEnthält allgemeine Konfigurationsparametern einer spezifischen Instanz des SamlEngines.Enth\E4lt allgemeine Konfigurationsparametern einer spezifischen Instanz des SamlEngines.
            SignModule_XXX.xmlEnthält Konfigurationsparametern für Trust- und Keystore einer spezifischen Instanz des SamlEngines.Enth\E4lt Konfigurationsparametern f\FCr Trust- und Keystore einer spezifischen Instanz des SamlEngines.

            @@ -1079,7 +1080,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet </instances>

            In diesem Beispiel ist nur eine Instanz VIDP definiert deren spezifischen Parametern in zwei Konfigurationsdateien aufgeteilt werden.

            -

            Die Datei StorkSamlEngine_VIDP.xml enthält STORK-spezifische Parameter, die im Normalbetrieb nicht geändert werden müssen. Die zweite Datei, SignModule_VIDP.xml, definiert den von der SamlEngine verwendeten Trust- und Keystore. Die Beispielkonfiguration dieser Datei sieht wie folgendes:

            +

            Die Datei StorkSamlEngine_VIDP.xml enth\E4lt STORK-spezifische Parameter, die im Normalbetrieb nicht ge\E4ndert werden müssen. Die zweite Datei, SignModule_VIDP.xml, definiert den von der SamlEngine verwendeten Trust- und Keystore. Die Beispielkonfiguration dieser Datei sieht wie folgendes:

             <?xml version="1.0" encoding="UTF-8"?>
             <!DOCTYPE properties SYSTEM "http://java.sun.com/dtd/properties.dtd">
            @@ -1094,52 +1095,53 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            <entry key="keystoreType">JKS</entry> </properties> -

            Diese Parameter müssen bei der Installation angepasst werden, um die Zugriff an Keystore und die Schlüssel zu ermöglichen. Die einzelne Parameter werden in folgender Tabelle erläutert:

            +

            Diese Parameter müssen bei der Installation angepasst werden, um die Zugriff an Keystore und die Schl\FCssel zu erm\F6glichen. Die einzelne Parameter werden in folgender Tabelle erläutert:

            +
            - - + + - + - + - + - + - + - +
            NameBeschreibungNameBeschreibung
            keystorePathKeystore mit Schlüssel und Zertifikaten welche für das Signieren und Verschlüsseln von STORK Nachrichten verwendet werden sollen. Keystore mit Schl\FCssel und Zertifikaten welche f\FCr das Signieren und Verschl\FCsseln von STORK Nachrichten verwendet werden sollen.
            keyStorePasswordPasswort des Keystores. Keystore soll den Schlüssel für das Signieren von Nachrichten enthalten, ebenso wie die vertrauenswürdige Zertifikate von anderen Parteien, wie z.B. ausländische PEPSes. Passwort des Keystores. Keystore soll den Schl\FCssel f\FCr das Signieren von Nachrichten enthalten, ebenso wie die vertrauensw\FCrdige Zertifikate von anderen Parteien, wie z.B. ausl\E4ndische PEPSes.
            keyPasswordPassword des Schlüssels, der für das Signieren der STORK Nachrichten verwendet werden soll.Password des Schl\FCssels, der f\FCr das Signieren der STORK Nachrichten verwendet werden soll.
            issuerIssuer des Keypairs, der für das Signieren der STORK Nachrichten verwendet werden soll.Issuer des Keypairs, der f\FCr das Signieren der STORK Nachrichten verwendet werden soll.
            serialNumberNummer des Keypairs, der für das Signieren der STORK Nachrichten verwendet werden soll.Nummer des Keypairs, der f\FCr das Signieren der STORK Nachrichten verwendet werden soll.
            keystoreTypeTyp und Format des Keystores. JKS steht für Java Key Store.Typ und Format des Keystores. JKS steht f\FCr Java Key Store.
            -

            3 Konfiguration MOA-ID-Auth

            +

            3 Konfiguration MOA-ID-Auth

            Dieser Abschnitt beschreibt die Konfiguration des Modules MOA-ID-Auth mithilfe der durch das Modul MOA-ID-Configuration zur Verfügung gestellten Web-Oberfläche. Hierzu muss das Konfigurationstool (Module MOA-ID-Konfiguration) bereits installiert und konfiguriert sein (siehe Kapitel 2.1). Nach erfolgreichem Login am Konfigurationstool kann das Modul MOA-ID-Auth über die Web-Oberfläche konfiguriert werden.

            Die Konfiguration von MOA-ID-Auth ist in zwei Teilbereiche unterteilet. Diese behandeln die Allgemeine Konfiguration der MOA-ID-Auth Instanz und die Konfiguration von Online-Applikationen (Service Providern) welche dieser MOA-ID-Auth Instanz zugeordnet sind.

            -

            3.1 - Allgemeine Konfiguration

            +

            3.1 + Allgemeine Konfiguration

            Die Allgemeine Konfiguration des Modules MOA-ID-Auth umfasst alle nicht online-applikationsspezifischen Konfigurationsparameter. Die Konfiguration dieser Parameter erfolgt über eine Web-Oberfläche, welche Eingabefelder für jeden Konfigurationsparameter zur Verfügung stellt. Jedes Eingabefeld wird validiert bevor der Konfigurationsparameter in der Datenbank gespeichert wird. Die Validierung erfolgt auf Basis des zu erwartenden Eingabewerts, wobei der erlaubte Zeichensatz für freidefinierbare textuelle Eingabefelder eingeschränkt sein kann. Detailinformationen zum erlaubten Zeichen finden Sie bei der jeweiligen Beschreibung des Konfigurationsparameters.

            Eine Änderung (Speicherung) an der allgemeinen Konfiguration wirkt sich nicht umgehend auf die zugeordnete MOA-ID-Auth Instanz aus, sondern erfolgt mit zeitlicher Verzögerung. Die zeitliche Verzögerung beträgt jedoch maximal eine Minute. Dass die geänderte MOA-ID-Auth Konfiguration in der zugeordneten Instanz geladen wurde ist durch folgende Log Meldungen erkennbar.

            INFO | 19 10:25:23,179 | ConfigurationLoader | check for new config.
            INFO | 19 10:25:23,189 | ConfigurationLoader | Read MOA-ID 2.0 configuration from database.
            INFO | 19 10:25:23,192 | ConfigurationLoader | MOA-ID 2.0 is loaded.

            Nachfolgend finden Sie die Detailbeschreibung aller allgemeinen Konfigurationsparameter.

            -

            3.1.1 Public URL Prefix

            +

            3.1.1 Public URL Prefix

            Dieser Parameter definiert den Public URL Prefix unter welchem die MOA-ID Instanz erreichbar ist. Die Konfiguration dieses Parameters ist verpflichtend.

            - +
            - - - + + + @@ -1147,13 +1149,13 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwerteBeschreibungNameBeispielwerteBeschreibung
            Public URL Prefix URL-Prefix der MOA-ID Instanz. Diese URL wird für die automatische Generierung von Formularen und Informationen verwendet und MUSS konfiguriert werden.
            -

            3.1.2 Default BKUs

            +

            3.1.2 Default BKUs

            Hiermit werden die URLs zu den Default Bürgerkartenumgebungen (BKUs) definiert die von MOA-ID-Auth für einen Anmeldevorgang verwendet werden, wenn die Bürgerkartenauswahl nicht bereits auf Seiten der Online-Applikation erfolgt ist (siehe Legacy Request) oder in der Online-Applikationskonfiguration keine BKU URLs konfiguriert wurden (siehe Kapitel 3.2.2).

            - +
            - - - + + + @@ -1171,15 +1173,15 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            Online BKU URL auf die lokale BKU Instanz
            -

            3.1.3 Security-Layer Request Templates

            +

            3.1.3 Security-Layer Request Templates

            Security-Layer (SL) Templates dienen der Kommunikation mit der gewählten Bürgerkartenumgebung. Die hier hinterlegen SL-Templates werden für die Kommunikation mit der jeweiligen BKU verwendet. Nähere Details zum Aufbau dieser SL-Templates finden Sie im Kapitel 4.3.

            Die Lage der Templates wird in Form einer URL beschrieben, wobei sowohl lokale Referenzen als der Bezug über http(s) möglich sind. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Bei Templates die über das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauenswürdigen Zertifikate enthält.

            Hinweis: Diese hier definierten Templates dienen als zusätzliche WhiteList für Templates welche im „StartAuthentication“ Request mit dem Parameter „template“ übergeben werden. Sollte im „StartAuthentication“ Request der Parameter „template“ fehlen, es wurde jedoch eine „bkuURL“ übergeben, dann wird für den Authentifizierungsvorgang ein bei der Online Applikation konfiguriertes Tempalte oder als Backup das erste Template in dieser Liste verwendet. Detailinformationen zum Legacy Request finden Sie im Kapitel Protokolle.

            - +
            - - - + + + @@ -1197,13 +1199,13 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            Online BKU SL Template zur Kommunikation mit einer lokalen BKU Instanz
            -

            3.1.4 Zertifikatsprüfung

            +

            3.1.4 Zertifikatsprüfung

            Dieser Bereich behandelt die allgemeine Einstellungen zur Zertifikatsprüfung und die Konfiguration von vertrauenswürdigen Zertifikaten.

            - +
            - - - + + + @@ -1227,12 +1229,12 @@ Checking
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            CertStoreDirecorty ChainingMode definiert, ob bei der Zertifikatspfad-überprüfung das Kettenmodell ("chaining") oder das Modell nach PKIX RFC 3280 ("pkix") verwendet werden soll.
            -

            3.1.5 Session TimeOuts

            - +

            3.1.5 Session TimeOuts

            +
            - - - + + + @@ -1255,14 +1257,14 @@ Checking
            NameBeispielwert [sec]BeschreibungNameBeispielwert [sec]Beschreibung
            Anmeldedaten Gibt die Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session seit dem letzten Zugriff (Anmeldevorgang) ausgehend gültig ist. Nach Ablauf dieser Zeitspanne muss sich die Benutzerin oder der Benutzer bei einer erneuten Anmeldung neu authentifizieren.
            -

            3.1.6 MOA-SP

            +

            3.1.6 MOA-SP

            Der Abschnitt MOA-SP Konfiguration enthält Parameter zur Nutzung von MOA-SP. MOA-SP wird für die Überprüfung der Signatur der Personenbindung und des AUTH-Blocks verwendet.

            MOA-SP muss entsprechend konfiguriert werden - siehe hierzu Abschnitt Konfiguration von MOA-SP. Alle Details zur Konfiguration von MOA-SP finden sie in der Distribution von MOA-SP/SS beiliegenden Dokumentation im Abschnitt 'Konfiguration'.

            - +
            - - - + + + @@ -1286,13 +1288,13 @@ CheckingHinweis: Wird kein MOA-SP Service URL angegeben so wird eine MOA-ID beiliegende Version von MOA-SP direkt über das Java-API angesprochen. In diesem Fall muss das System-Property auf die verwendete Konfigurationsdatei von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei ist in $MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml enthalten.
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            Personenbindung Trustprofil
            -

            3.1.7 Externe Services

            +

            3.1.7 Externe Services

            Hiermit werden die URLs zum Online-Vollmachten Service und zum SZR-Gateway konfiguriert. Die Konfiguration der für den Zugriff benötigen Client-Zertifikate wurden bereits im Abschnitt 2.2.2.2 behandelt.

            - +
            - - - + + + @@ -1314,7 +1316,7 @@ Checking
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            Online-Vollmachten Service
            -

            3.1.8 Single-Sign On (SSO)

            +

            3.1.8 Single-Sign On (SSO)

            In der SSO Konfiguration muss angegeben werden in welchem Bereich (öffentlicher oder privatwirtschaftlicher Bereich) die MOA-ID-Auth Instanz betrieben wird. Je nach dem zu welchem Bereich die Instanz zugeordnet ist ergibt sich ein unterschiedlicher Funktionsumfang der SSO Funktionalität.

            1. Öffentlicher Bereich: Die MOA-ID-Auth Instanz ist einem öffentlichen Bereich für SSO zugeordnet. In diesem Fall können sowohl öffentlichen als auch privatwirtschaftliche Applikationen diese MOA-ID-Auth Instanz für eine Anmeldung mittels SSO Nutzen. Eine Zuordnung in den öffentlichen Bereich ist jedoch nur dann Möglich wenn mindestens eine der folgenden Anforderungen erfüllt ist. @@ -1331,11 +1333,11 @@ Checking
            2. Privatwirtschaftlicher Bereich: Die MOA-ID-Auth Instanz ist einem privatwirtschaftlichen Bereich für SSO zugeordnet, steht SSO nur eingeschränkt zur Verfügung. Da laut E-Governmentgesetz die Errechnung eines wbPK aus der Stammzahl nicht beim Auftraggeber eines privaten Bereichs durchgeführt werden darf (vgl. E-Government Gesetz §12(1).4), und deshalb an die Bürgerkartenumgebung ausgelagert werden muss. In diesem Fall sind Anmeldungen mittels SSO nur für jenen privatwirtschaftlichen Bereich möglich dem auch der SSO Bereich zugeordnet wurde.
            - +
            - - - + + + @@ -1371,13 +1373,13 @@ Checking

            Ich Max Mustermann, geboren am 01.01.1978 stimme am 05.02.2014 um 10:35 einer Anmeldung mittels Single Sign-On zu.

            NameBeispielwerteBeschreibungNameBeispielwerteBeschreibung

            SSO Service Name

            -

            3.1.8 Secure idenTity acrOss boRders linKed (STORK)

            -

            Hierbei werden allgemeine Parameter für STORK Protokoll konfiguriert.

            - +

            3.1.8 Secure idenTity acrOss boRders linKed (STORK)

            +

            Hierbei werden allgemeine Parameter f\FCr STORK Protokoll konfiguriert.

            +
            - - - + + + @@ -1387,26 +1389,26 @@ Checking - + - + - +
            NameBeispielwerteBeschreibungNameBeispielwerteBeschreibung
            Standard QAA-Level
            Country Code ESDer zweistelligen Code vom unterstützten PEPS-Staat.Der zweistelligen Code vom unterst\FCtzten PEPS-Staat.
            PEPS URL https://prespanishpeps.redsara.es/PEPS/ColleagueRequestDie Adresse von PEPS eines unterstützten PEPS-Staat.Die Adresse von PEPS eines unterst\FCtzten PEPS-Staat.
            Attributname eIdentifierDer Name des unterstützten Attributes. Die als zwingend markierte Attribute müssen im Response von dem gegenstehendem PEPS enthalten sein. Jedes Attribut wird gesondert eingetragen.
            Die Liste von vorhandenen und unterstützen Attributes ist in Konfigurationsdatei von SamlEngine (StorkSamlEngine_XXX.xml) vorhanden.
            Der Name des unterst\FCtzten Attributes. Die als zwingend markierte Attribute m\FCssen im Response von dem gegenstehendem PEPS enthalten sein. Jedes Attribut wird gesondert eingetragen.
            Die Liste von vorhandenen und unterst\FCtzen Attributes ist in Konfigurationsdatei von SamlEngine (StorkSamlEngine_XXX.xml) vorhanden.

             

            Folgende PEPS URLs stehen aktuell zur Verfügung:

            - +
            - - - + + + @@ -1456,12 +1458,12 @@ Checking
            LändercodeTestInstanzURLLändercodeTestInstanzURL
            AT

             

            Folgende Attribute müssen jedoch mindestens angefordert werden, wobei die erforderlichen Attribute je nach Anmeldeart unterschiedlich sind. Eine Liste mit weiteren möglichen Attribute finden Sie im Kapitel Protokolle oder in der STORK Spezifikation.

            - +
            - - - - + + + + @@ -1532,20 +1534,20 @@ Checking
            Namenatürliche PersonAnmeldung in VertretungBeschreibungNamenatürliche PersonAnmeldung in VertretungBeschreibung
            eIdentifier

            -

            3.1.9 Protokolle

            +

            3.1.9 Protokolle

            Hierbei handelt es ich um allgemeine Einstellungen zu den vom Modul MOA-ID-Auth unterstützen Authentifizierungsprotokollen.

            -

            3.1.10.1 Protokolle aktivieren

            +
            3.1.10.1 Protokolle aktivieren

            In diesem Abschnitt können die einzelnen von MOA-ID-Auth unterstützen Authentifizierungsprotokolle aktiviert oder deaktiviert werden. Diese Einstellung gilt für die gesamte MOA-ID-Auth Instanz.

            -

            3.1.10.2 Legacy Modus

            +
            3.1.10.2 Legacy Modus

            Ab der Version 2.0 des Modules MOA-ID-Auth wird die Bürgerkartenauswahl standardmäßig von MOA-ID-Auth bereitgestellt und erfolgt im Kontext von MOA-ID-Auth. Dem zu Folge müssen die aus MOA-ID 1.5.1 bekannten StartAuthentication Parameter (target, bkuURL, template, usemandate) nicht mehr im StartAuthentication Request übergeben werden.

            Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der Online-Applikation erfolgen muss für das jeweilige Protokoll der Legacy Modus aktiviert werden. Wird der Legacy Modus verwendet müssen jedoch die bkuURL, das Security-Layer Template und der Target mit den bei MOA-ID-Auth hinterlegten Konfigurationsparametern der Online-Applikation übereinstimmten. Detailinformationen hierzu finden Sie im Kapitel Protokolle. -

            3.1.10.3 SAML1 Konfiguration

            +
            3.1.10.3 SAML1 Konfiguration

            Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zurückgegeben wird. Standardmäßig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kann jedoch eine SourceID für die gesamte MOA-ID-Auth Instanz vergeben werden, welche für alle Online-Applikationen verwendet wird.

            - +
            - - - + + + @@ -1554,14 +1556,14 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwerteBeschreibungNameBeispielwerteBeschreibung
            SourceID

             

            -

            3.1.10.4 PVP2.1 Konfiguration

            +
            3.1.10.4 PVP2.1 Konfiguration

            Die allgemeinen Konfigurationsparameter für das Authentifizierungsprotokoll PVP2.1 behandeln Informationen zum Betreiber der MOA-ID-Auth Instanz und zu einer Ansprechperson für diese Instanz. Diese Parameter werden in den PVP2.1 Metadaten, die von MOA-ID-Auth für Online-Applikation (Service Providern) bereitgestellt werden, eingetragen.

            -
            3.1.10.4.1 Betreiberorganisation
            - +
            3.1.10.4.1 Betreiberorganisation
            +
            - - - + + + @@ -1584,12 +1586,12 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung

            PVP Service Name

            URL zu einer Seite mit Informationen der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationURL angezeigt.
            -
            3.1.10.4.2 Kontaktperson
            - +
            3.1.10.4.2 Kontaktperson
            +
            - - - + + + @@ -1630,19 +1632,19 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

            Dieser Name wird in den Metadaten im Element md:ContactPersonals Attribut contactType angezeigt.

            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            Familienname
            -

            3.1.11 Security-Layer Transformationen

            +

            3.1.11 Security-Layer Transformationen

            Die Security-Layer (SL) Transformation, welche von MOA-ID-Auth für die Erstellung der Signatur des AuthBlock verwendet werden soll, muss hier angegeben werden. Über das Datei-Upload Feld kann die zu verwendende Transformation hochgeladen werden. Diese befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml.

            -

            3.2 Online Applikationen

            +

            3.2 Online Applikationen

            Die Konfiguration von Online-Applikationen erfolgt ebenfalls mit Hilfe des Moduls MOA-ID-Configuration. Es können sowohl neue Online-Applikationen erstellt als auch bestehende Online-Applikationen bearbeitet oder gelöscht werden. Der erlaubte Konfigurationsumfang hängt jedoch von Role des aktuellen Benutzers ab, wobei eine Konfiguration der gesamten Parameter nur einem Benutzer mit der Role admin möglich ist. Alle Konfigurationsfelder die nur einem Benutzer mit der Role admin zur Verfügung stehen sind gesondert gekennzeichnet.

            -

            3.2.1 Informationen zur Online-Applikation (Service Provider)

            +

            3.2.1 Informationen zur Online-Applikation (Service Provider)

            Dieser erste Abschnitt behandelt allgemeine Parameter zur Online-Applikation.

            - +
            - - - - - + + + + + @@ -1674,15 +1676,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Online-Applikation ist aktiviertDefiniert ob die Online-Applikation dem öffentlichen Bereich oder dem privatwirtschaftlichen Bereich (Business Service) zugeordnet ist. Ja nach Bereich sind unterschiedliche Konfigurationsparameter erforderlich.
            -

            3.2.1.1 Öffentlicher Bereich

            +
            3.2.1.1 Öffentlicher Bereich

            Wurde die Online-Applikation einem öffentlichen Bereich zugeordnet muss in weiterer Folge der zugeordnete Bereich definiert werden. Hierfür stehen folgende Parameter zur Verfügung.

            - +
            - - - - - + + + + + @@ -1717,7 +1719,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der -

            3.2.1.2 Privatwirtschaftlicher Bereich

            +
            3.2.1.2 Privatwirtschaftlicher Bereich

            Wurde die Online-Applikation einem privatwirtschaftlichen Bereich zugeordnet muss in weiterer Folge die Stammzahl des privatwirtschaftlichen Unternehmens angegeben werden. Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden, wobei der Prefix aus einer vorgegebenen Liste gewählt werden muss.

            • FN: Die Stammzahl ist eine Firmenbuchnummer. (Beispiel: FN468924i)
            • @@ -1725,13 +1727,13 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            • ERSB: Die Stammzahl ist einer Kennzahl aus dem Ergänzungsregister für sonstige Betroffene (ERsB) (Beispiel: ERSB1425367879)
            • STORK: Ländercode dem der Service Provider zugeordnet werden kann. Wird für die Ableitung des STORK-eIdentifiers verwendet.
            -
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Bereich (Target)
            +
            - - - - - + + + + + @@ -1745,15 +1747,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwerteAdminOptionalBeschreibungNameBeispielwerteAdminOptionalBeschreibung
            Identifikationsnummer
            -

            3.2.2 BKU Konfiguration

            +

            3.2.2 BKU Konfiguration

            Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anmeldeprozess. Diese Einstellungen stehen jedoch nur einer Benutzerin oder einem Benutzer mit der Role admin zur Verfügung.

            - +
            - - - - - + + + + + @@ -1807,15 +1809,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Online BKUDieses Feld erlaubt die Konfiguration eines online-applikationsspezifischen Templates für die zusätzliche Anmeldeabfrage im Falle einer Single Sign-On Anmeldung. Dieses Template muss in die Konfiguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 4.2 umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.
            -

            3.2.3 Test Identitäten

            +

            3.2.3 Test Identitäten

            In diesem Abschnitt können für diese Online-Applikation Testidentitäten erlaubt werden. Diese Testidentitäten können auch bei produktiven Instanzen freigeschalten werden, da die Unterschiedung zwischen Produkt- und Testidentität anhand einer speziellen OID im Signaturzertifikat der Testidentität getroffen wird. Folgende Konfigurationsparameter stehen hierfür zur Verfügung.

            - +
            - - - - - + + + + + @@ -1835,15 +1837,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Testidentitäten erlauben

             

            Hinweis: Diese Funktionalität steht jedoch nur Testidentitäten welchen bereits mit einer Test OID im Signaturzertifikat ausgestattet sind zur Verfügung.

            -

            3.2.4 Vollmachten

            +

            3.2.4 Vollmachten

            Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zur Anmeldung mittels Online-Vollmachen.

            - +
            - - - - - + + + + + @@ -1869,15 +1871,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Vollmachten (ja/nein)

             

            Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung. Die Funktionalität der entsprechenden Parameter hat jedoch weiterhin Einfluss auf den Anmeldevorgang.

            -

            3.2.5 Single Sign-On (SSO)

            +

            3.2.5 Single Sign-On (SSO)

            Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu Single Sign-On

            - +
            - - - - - + + + + + @@ -1896,14 +1898,14 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

            Hinweis: Diese Abfrage ist standardmäßig aktiviert und kann nur durch einen Benutzer mit der Role admin deaktiviert werden.

            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Single Sign-On verwenden
            -

            3.2.6 Secure idenTity acrOss boRders linKed (STORK)

            +

            3.2.6 Secure idenTity acrOss boRders linKed (STORK)

            Dieser Abschnitt behandelt Online-Applikationsspezifische Einstellungen zu STORK.

            - +
            - - - - + + + + @@ -1934,18 +1936,18 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung
            STORK verwenden

             

            Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.

            -

            3.2.7 Authentifizierungsprotokolle

            +

            3.2.7 Authentifizierungsprotokolle

            Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu den von der Online-Applikation unterstützen Authentifizierungsprotokollen. Eine Verwendung aller zur Verfügung stehender Authentifizierungsprotokolle durch die Online-Applikation ist ebenfalls möglich. Hierfür müssen nur alle benötigten Protokolle konfiguriert werden. Nähere Informationen zu den unterstützten Protokollen finden sie im Kapitel Protokolle.

            Aus Gründen der Übersichtlichkeit kann der Konfigurationsbereich für jeden Protokoll, in der Web-Oberfläche des Konfigurationstools, ein- oder ausgeblendet werden.

            -

            3.2.7.1 SAML1

            +
            3.2.7.1 SAML1

            Für das Protokoll SAML1 stehen folgende Konfigurationsparameter zur Verfügung.

            - +
            - - - - - + + + + + @@ -1992,15 +1994,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            SAML1 aktivieren

             

            Hinweis: Das Modul MOA-ID-Auth in der Version 2.0 unterstützt SAML1 nur mehr zur Abwärtskompatibilität mit bereits bestehenden Online-Applikationen. Wir empfehlen den Umstieg auf ein anderes, von MOA-ID-Auth unterstütztes, Authentifizierungsprotokoll. Aus diesem Grund steht die Konfiguration des SAML1 Protokolls nur mehr einer Benutzerin oder einem Benutzer mit der Role admin zur Verfügung.

            -

            3.2.7.2 PVP 2.1

            +
            3.2.7.2 PVP 2.1

            In diesem Bereich erfolgt die applikationsspezifische Konfiguration für das Authentifizierungsprotokoll PVP 2.1.

            - +
            - - - - - + + + + + @@ -2015,7 +2017,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der +

            Hinweis: Metadaten k\F6nnen nur \FCber http oder https bezogen werden. Das Laden von Metadaten aus dem lokalen Verzeichnissystem ist nicht m\F6glich.

            @@ -2033,15 +2035,15 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Neu Laden    URL unter der die MOA-ID-Auth Instanz die Metadaten der Online-Applikation beziehen kann. Diese Metadaten müssen durch die Online-Applikation signiert sein. Für den Fall das die Metadaten über https abgeholt werden, muss das jeweilige Serverzertifikat zur Zertifikatsprüfung im TrustStore der MOA-ID-Auth Instanz hinterlegt sein. Die Metadaten werden anschließend durch MOA-ID-Auth innerhalb des in den Metadaten angegebenen Gültigkeitszeitraums automatisch aktualisiert. Das Aktualisierungsintervall bei automatischer Aktualisierung beträgt jedoch mindestens 15 Minuten jedoch nicht mehr als 24 Stunden. (Intervall: 15min < Aktualisierungszeitpunkt < 24 Stunden) -

            Hinweis: Metadaten können nur über http oder https bezogen werden. Das Laden von Metadaten aus dem lokalen Verzeichnissystem ist nicht möglich.

            Infos zum ZertifikatZertifikat mit dem die Metadaten der Online-Applikation signiert sind. Dieses wird benötigt um die Metadaten zu verifizieren.
            -

            3.2.7.3 OpenID Connect

            +
            3.2.7.3 OpenID Connect

            In diesem Bereich erfolgt die applikationsspezifische Konfiguration für OpenID Connect (OAuth 2.0).

            - +
            - - - - - + + + + + @@ -2065,17 +2067,17 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            Client IDOpenID Connect Redirect URL. Nach erfolgreicher Authentifizierung wird die Benutzerin oder der Benutzer an diese URL zurückgeleitet.
            -

            3.2.8 Zusätzliche allgemeine Einstellungen

            -

            In Abschnitt ermöglicht eine erweiterte online-applikationsspezifische Individualisierung des AuthBlocks und der Bürgerkartenauswahl. - Die Individualisierung des AuthBlocks steht jedoch dann zur Verfügung wenn die dem Module MOA-ID-Auth beigelegte Security-Layer Transformation verwendet wird oder +

            3.2.8 Zusätzliche allgemeine Einstellungen
            +

            In Abschnitt erm\F6glicht eine erweiterte online-applikationsspezifische Individualisierung des AuthBlocks und der B\FCrgerkartenauswahl. + Die Individualisierung des AuthBlocks steht jedoch dann zur Verf\FCgung wenn die dem Module MOA-ID-Auth beigelegte Security-Layer Transformation verwendet wird oder wenn die individuelle Security-Layer Transformation den Formvorschriften der Spezifikation entspricht.

            - +
            - - - - - + + + + + @@ -2097,71 +2099,71 @@ wenn die individuelle Security-Layer Transformation den Formvorschriften der Sp - +
            NameBeispielwertAdminOptionalBeschreibungNameBeispielwertAdminOptionalBeschreibung
            AuthblockText    XWird diese Option gewählt wird im AuthBlock, welcher im Anmeldevorgang signiert wird, keine bPK oder wbPK dargestellt.Wird diese Option gew\E4hlt wird im AuthBlock, welcher im Anmeldevorgang signiert wird, keine bPK oder wbPK dargestellt.
            -

            3.2.8.1 Login-Fenster Konfiguration

            -

            Diese Konfigurationsparameter bieten zusätzliche Einstellungen für eine Anpassung der Bürgerkartenauswahl welche von MOA-ID-Auth generiert wird. +

            3.2.8.1 Login-Fenster Konfiguration
            +

            Diese Konfigurationsparameter bieten zus\E4tzliche Einstellungen f\FCr eine Anpassung der B\FCrgerkartenauswahl welche von MOA-ID-Auth generiert wird. Zur besseren Handhabung werden die angegebenen Parameter direkt in einer Vorschau dargestellt. -Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Bedarf durch Standardwerte ergänzt. +Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Bedarf durch Standardwerte erg\E4nzt.

            - +
            - - - - - + + + + + - + - + - + - + - + - + - + - + - - + - + @@ -2175,27 +2177,27 @@ Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Beda - + - +
            NameBeispielwertBKU-AuswahlSL-TemplateBeschreibungNameBeispielwertBKU-AuswahlSL-TemplateBeschreibung
            Hintergrundfarbe #E5E5E5 X XHintergrundfarbe der Bürgerkartenauswahl und Hintergrundfarbe des Java-Applets der Online-BKU (wird über den Security-Layer Request angegeben). Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.Hintergrundfarbe der B\FCrgerkartenauswahl und Hintergrundfarbe des Java-Applets der Online-BKU (wird über den Security-Layer Request angegeben). Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
            Vordergrundfarbe #E5E5E5 X  Vordergrundfarbe (Textfarbe) der Bürgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.Vordergrundfarbe (Textfarbe) der B\FCrgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
            Hintergrundfarbe ÜberschriftHintergrundfarbe \DCberschrift #E5E5E5 X  Hintergrundfarbe der Überschrift der Bürgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.Hintergrundfarbe der \DCberschrift der B\FCrgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
            Vordergrundfarbe ÜberschriftVordergrundfarbe \DCberschrift #E5E5E5 X  Vordergrundfarbe (Textfarbe) der Überschrift der Bürgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.Vordergrundfarbe (Textfarbe) der \DCberschrift der B\FCrgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
            Überschriftstext\DCberschriftstext Anmeldung X  Die hier angegebene Zeichenkette wird als Überschrift in der Bürgerkartenauswahl dargestellt. Es sind jedoch nur Buchstaben, Zahlen und Satzzeichen erlaubt.Die hier angegebene Zeichenkette wird als \DCberschrift in der B\FCrgerkartenauswahl dargestellt. Es sind jedoch nur Buchstaben, Zahlen und Satzzeichen erlaubt.
            Targetparameter     XMit diesem Parameter kann der Redirect-Target welcher im Security-Layer Request an die BKU übergeben wird definiert werden. Die möglichen Parameter sind äquivalent zum + Mit diesem Parameter kann der Redirect-Target welcher im Security-Layer Request an die BKU \FCbergeben wird definiert werden. Die m\F6glichen Parameter sind \E4quivalent zum html Attribut target (siehe Kapitel 4.3).
            ApplethöheAppleth\F6he 220   XMit diesem Parameter kann die Höhe des Java-Applets der Online-BKU definiert werden. Dieser Parameter überschreibt einen in der BKU-Auswahl übergebenen Parameter (siehe Kapitel 3.4.1).Mit diesem Parameter kann die H\F6he des Java-Applets der Online-BKU definiert werden. Dieser Parameter überschreibt einen in der BKU-Auswahl übergebenen Parameter (siehe Kapitel 3.4.1).
            Appletbreite  X  Dieses Feld erlaubt die Auswahl der gewünschten Schriftart, welche für die BKU-Auswahl verwendet werden soll. Es kann jedoch nur eine Schriftart gewählt werden.Dieses Feld erlaubt die Auswahl der gew\FCnschten Schriftart, welche f\FCr die BKU-Auswahl verwendet werden soll. Es kann jedoch nur eine Schriftart gew\E4hlt werden.
            Formularschrifttyp (Textfeld)   X  Dieses Textfeld erlaubt die Konfiguration eine Liste von Schriftarten, welche für die BKU-Auswahl verwendet werden soll. - Die Angabe erfolgt mittels einer durch "," getrennten Liste, äquivalent zur Schriftartendefinition laut HTML SpezifikationDieses Textfeld erlaubt die Konfiguration eine Liste von Schriftarten, welche f\FCr die BKU-Auswahl verwendet werden soll. + Die Angabe erfolgt mittels einer durch "," getrennten Liste, \E4quivalent zur Schriftartendefinition laut HTML Spezifikation

             

            -

            Hinweis: Bei Verwendung einer online-applikationsspezifischen Bürgerkartenauswahl stehen alle Parameter die die Bürgerkartenauswahl betreffen nicht zur Verfügung.

            -

            Hinweis: Bei Verwendung eines online-applikationsspezifischen Security-Layer-Request Templates stehen alle Parameter die das SL-Template betreffen nicht zur Verfügung.

            -

            3.2.8.2 Fremd-bPK Konfiguration

            +

            Hinweis: Bei Verwendung einer online-applikationsspezifischen B\FCrgerkartenauswahl stehen alle Parameter die die B\FCrgerkartenauswahl betreffen nicht zur Verf\FCgung.

            +

            Hinweis: Bei Verwendung eines online-applikationsspezifischen Security-Layer-Request Templates stehen alle Parameter die das SL-Template betreffen nicht zur Verf\FCgung.

            +
            3.2.8.2 Fremd-bPK Konfiguration

            Dieser Konfigurationsparameter ermöglicht die Konfiguration eines Key Stores, welcher im Falle einer Anmeldung mittels Single Sign-On Interfederation zur Entschlüsselung einer verschlüsselten Fremd-bPK verwendet werden soll. Hierfür sind folgende Konfigurationsparameter notwenig.

            - +
            - - - + + + @@ -2220,18 +2222,18 @@ Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Beda
            NameBeispielwertBeschreibungNameBeispielwertBeschreibung
            KeyStore hochladen

             

            Hinweis: Diese Konfiguration ist jedoch nur nötig wenn die für das Modul MOA-ID-Auth Interfederation verwendet und von weiteren Identity Providern in der Federation Fremd-bPKs übermittelt werden welche bereits im Modul MOA-ID-Auth entschlüsselt werden sollen (z.B. bei Verwendung von SAML 1 als Authentifizierungsprotokoll). Bei Verwendung von PVP 2.1 und OpenID Connect kann die Fremd-bPK auch direkt an die Online Applikation weitergeben werden wodurch eine Entschlüsselung auf Seiten des Modules MOA-ID-Auth nicht zwingend notwendig ist.

            -

            3.3 Import / Export

            -

            Über diese Funktionalität besteht die Möglichkeit eine bestehende MOA-ID 1.5.1 -Konfiguration in MOA-ID 2.0 zu importieren. Zusätzlich besteht die Möglichkeit eine MOA-ID-Auth 2.0 +

            3.3 Import / Export

            +

            \DCber diese Funktionalit\E4t besteht die M\F6glichkeit eine bestehende MOA-ID 1.5.1 +Konfiguration in MOA-ID 2.0 zu importieren. Zus\E4tzlich besteht die M\F6glichkeit eine MOA-ID-Auth 2.0 Konfiguration in ein XML Dokument zu exportieren oder in eine bestehende MOA-ID-Auth 2.0 XML Konfiguration zu importieren. Eine exportierte MOA-ID-Auth 2.0 XML-Konfiguration kann auch direkt zur Konfiguration des Modules MOA-ID-Auth herangezogen werden (siehe Kapitel 2.2.2.1)

            Hinweis: Zu beachten ist, dass bei einem Import die aktuell vorhandene - Konfiguration vollständig gelöscht und durch die importierte Konfiguration ersetzt wird. + Konfiguration vollst\E4ndig gel\F6scht und durch die importierte Konfiguration ersetzt wird. Es wird empfohlen ein Backup einer eventuell vorhandenen MOA-ID 2.0 Konfiguration - zu erstellen, bevor eine neue Konfiguration importiert wird. Hierfür kann die + zu erstellen, bevor eine neue Konfiguration importiert wird. Hierf\FCr kann die Exportfunktion verwendet werden.

            -

            3.3.1 Import alter Konfigurationen (<= MOA-ID 1.5.1)

            +

            3.3.1 Import alter Konfigurationen (<= MOA-ID 1.5.1)

            Es besteht auch die Möglichkeit eine bestehende MOA-ID 1.5.1 Konfiguration zu importieren. Da nicht alle neuen Konfigurationsparameter automatisiert aus der MOA-ID 1.5.1 Konfiguration erstellt werden sind für den Importvorgang mehrere Schritte notwendig.

            1. Importieren einer bestehenden MOA-ID 1.5.1 Konfiguration mithilfe der Import Funktion des Modules MOA-ID-Configuration. Danach sollten sowohl die allgemeine Konfiguration als auch die Online-Applikationen eingetragen sein.
            2. @@ -2257,16 +2259,16 @@ Exportfunktion verwendet werden.

            4 Templates

            Dieser Abschnitt spezifiziert den Mindestaufbau der Templates für die BKU Auswahl, die Single Sign-On Anmeldeabfrage und die Security-Layer Request Templates welche vo Module MOA-ID-Auth verwendet werden. Alle hier beschriebenen Templates werden durch MOA-ID-Auth geladen, erweitert und gegeben falls der Benutzerin oder dem Benutzer im Web-Browser dargestellt. Um einen korrekten Anmeldeprozess zu gewährleisten müssen diese Templates mindestens folgende Formvorschriften und Strukturen aufweisen.

            -

            4.1 Bürgerkartenauswahl

            +

            4.1 B\FCrgerkartenauswahl

            Das BKU Template dient im Anmeldeprozess der Auswahl der gewünschten Bürgerkatenumgebung oder Handysignatur. Nach erfolgter Auswahl durch die Benutzer oder dem Benutzer wird diese an MOA-ID-Auth übermittelt.

            Hinweis: In der Datei ./htmlTemplates/loginFormFull.html welcher sich relativ zur MOA-ID-Auth Konfigurationsdatei befindet finden Sie das Standard Template welches für den Anmeldevorgang verwendet wird, wenn kein online-applikationsspezifisches Template hinterlegt wurde. Dieses Standard Template unterstützt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergröße an.

            Für die Übermittlung an MOA-ID-Auth ist ein http GET Request vorgesehen welcher folgende Parameter unterstützt. Die URL dieses http GET Request wird automatisiert über den Parameter „#AUTH_URL#“ (ohne „“) eingetragen und muss nicht manuell hinterlegt werden. Folgende http GET Parameter werden für die BKU-Auswahl akzeptiert.

            - +
            - - - - + + + + @@ -2313,11 +2315,11 @@ Exportfunktion verwendet werden.

            NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung
            bkuURI


            Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen, eingetragen. Folgende Platzhalter stehen zur Verfügung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter müssen durch MOA-ID-Auth ersetzt werden.

            - +
            - - - + + + @@ -2356,17 +2358,17 @@ Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service </form>

            Als Beispiel für ein BKU-Auswahl Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie hier.

            -

            4.2 Single Sign-On Anmeldeabfrage

            +

            4.2 Single Sign-On Anmeldeabfrage

            Das Send-Assertion Template dient im Falle einer Anmeldung mittels Single Sign-On der Abfrage ob die Anmeldedaten an die betreffende Online Applikation übertragen werden dürfen.

            Hinweis: In der Datei ./htmlTemplates/sendAssertionFormFull.html welcher sich relativ zur MOA-ID-Auth Konfigurationsdatei befindet finden Sie das Standard Template welches für den Anmeldevorgang verwendet wird, wenn kein online-applikationsspezifisches Template hinterlegt wurde. Dieses Standard Template unterstützt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergröße an.

            Ähnlich dem Template für die Bürgerkartenauswahl müssen auch hierbei Formvorschriften und Strukturen im Aufbau des Templates eingehalten werden.
            Für die Übermittlung an das Modul MOA-ID-Auth ist ein http POST Request vorgesehen welcher folgende Parameter unterstützt. Die URL, an welche dieser http POST Request gesendet werden muss, wird automatisiert über den Parameter „#URL#“ (ohne „“) eingetragen und muss nicht manuell hinterlegt werden.

            -
            NameOptionalBeschreibungNameOptionalBeschreibung
            #AUTH_URL#
            +
            - - - - + + + + @@ -2395,11 +2397,11 @@ Für die Übermittlung an das Modul MOA-ID-Auth ist ein http POST Reques
            NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung
            mod


            Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen, eingetragen. Folgende Platzhalter stehen zur Verfügung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter müssen durch MOA-ID-Auth ersetzt werden.

            - +
            - - - + + + @@ -2424,15 +2426,15 @@ Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service
            NameOptionalBeschreibungNameOptionalBeschreibung
            #URL#


            Die nachfolgende Form zeigt ein Beispiel für den Aufbau des im BKU-Auswahl Template zu verwendeten http GET Request Templates für die lokale BKU.

            -
            <form method="post"  id="moaidform_yes" action="#URL#">
            -     <input type="hidden" name="value" value="true">
            -     <input type="hidden" name="mod" value="#MODUL#">
            -     <input type="hidden" name="action" value="#ACTION#">
            -     <input type="hidden" name="identifier" value="#ID#">
            -     <input type="submit" size="400" value="Ja">
            +
            <form method="post"  id="moaidform_yes" action="#URL#">
            +  <input type="hidden" name="value"  value="true">
            +  <input type="hidden" name="mod"  value="#MODUL#">
            +  <input type="hidden" name="action"  value="#ACTION#">
            +  <input type="hidden" name="identifier"  value="#ID#">
            +  <input type="submit" size="400"  value="Ja">
             </form>

            Als Beispiel für ein Single Sign-On Anmeldeabfrage Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie hier.

            -

            4.3 Security-Layer Request

            +

            4.3 Security-Layer Request

            Das Security-Layer (SL) Request Template dient zur Kommunikation zwischen dem Modul MOA-ID-Auth und der gewählten Bürgerkartenumgebung. Diese Kommunikation erfolgt über ein http Formular welches als http POST Request an die Bürgerkartenumgebung gesendet wird. Bei MOA-ID-Auth werden SL Templates mitgeliefert, wobei einige Template Parameter auch über das Konfigurationstool je Online-Applikation angepasst werden können (siehe Kapitel 3.2.7.1).

            Für den Fall das individuelle Anpassungen am SL Template erforderlich sind müssen diese folgende Formvorschriften erfüllen.

            <form name="CustomizedForm" action="<BKU>" method="post">
            @@ -2443,11 +2445,11 @@ Die nachfolgende Form zeigt ein Beispiel für den Aufbau des im  BKU-Auswahl
             </form>
             

            Innerhalb dieser <form>-Elemente können Texte, Beschriftungen und Styles modifiziert werden, und es können zusätzliche Elemente darin aufgenommen werden. Die vorgegebene Grundstruktur ist aber in jedem Fall einzuhalten, und es müssen die speziellen Tags <BKU> (kommt 2x vor), <XMLRequest>, <DataURL> darin enthalten sein.

            - +
            - - - + + + @@ -2467,11 +2469,11 @@ Die nachfolgende Form zeigt ein Beispiel für den Aufbau des im BKU-Auswahl
            NameOptionalBeschreibungNameOptionalBeschreibung
            <BKU>

             

            Folgende zusätzliche Tags zur Layout Anpassung (siehe Kapitel 3.2.7.1) stehen optional zur Verfügung und können über das SL Template an die Bürgerkartenumgebung übergeben werden. Ein Beispiel für die Verwendung dieser zusätzlichen Tags finden Sie im beigelegten SL Template.

            - +
            - - - + + + @@ -2496,22 +2498,22 @@ Die nachfolgende Form zeigt ein Beispiel für den Aufbau des im BKU-Auswahl
            NameOptionalBeschreibungNameOptionalBeschreibung
            <REDIRECTTARGET>

             

            Hinweis: Das in MOA-ID 1.5.1 verwendete Security-Layer Template ist kompatibel zu dem in MOA-ID 2.0 verwendeten Security-Layer Template. Jedoch stehen bei dem Template aus MOA-ID 1.5.1 die zusätzlichen Parameter zur Konfiguration mittels Konfigurationstool nicht zur Verfügung.

            -

            5 Konfiguration von MOA-SP

            +

            5 Konfiguration von MOA-SP

            MOA-ID überprüft die Signaturen der Personenbindung und des AUTH-Blocks mit dem VerifyXMLSignatureRequest von MOA-SP. Dazu muss MOA-SP wie unten beschreiben konfiguriert werden.

            - VerifyTransformsInfoProfile
            + VerifyTransformsInfoProfile
            Der Request zum Überprüfen der Signatur des AUTH-Blocks verwendet ein vordefiniertes VerifyTransformsInfoProfile. Die im Request verwendete Profil-ID wird in der MOA-ID-Auth Konfiguration im Parameter Authentfizierungsblock Transformationen definiert. Entsprechend muss am MOA-SP Server ein VerifyTransformsInfoProfile mit gleichlautender ID definiert werden. Die Profiledefinition selbst ist in der Auslieferung von MOA-ID in $MOA_ID_INST_AUTH/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_DE_2.0.xml enthalten. Diese Profildefinition muss unverändert übernommen werden.

            TrustProfile
            Die Requests zur Überprüfung der Signatur verwenden vordefinierte TrustProfile. Die im Request verwendete Profil-IDs werden in der MOA-ID-Auth Konfiguration in den Parametern Personenbindung Trustprofil und Authentfizierungsblock Trustprofil definiert. Diese beiden Elemente können unterschiedliche oder identische TrustProfileIDs enthalten. Am MOA-SP Server müssen TrustProfile mit gleichlautender ID definiert werden. Die Auslieferung von MOA-ID enthält das Verzeichnis $MOA_ID_INST_AUTH/conf/moa-spss/trustprofiles/MOAIDBuergerkarteRoot, das als TrustProfile verwendet werden kann. Weitere Zertifikate können als vertrauenswürdig hinzugefügt werden.

            Certstore
            Zum Aufbau eines Zertifikatspfades können benötigte Zertifikate aus einem Zertifikatsspeicher verwendet werden. Die Auslieferung von MOA-ID enthält das Verzeichnis $MOA_ID_INST_AUTH/conf/moa-spss/certstore, das als initialer Zertifikatsspeicher verwendet werden kann.

            Hinweis: Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues Format für die XML-Konfigurationsdatei. Für die Konvertierung einer älteren Konfigurationsdatei auf das neue Format steht Ihnen ein Tool zur Verfügung. Details dazu finden sie in der der Distribution von MOA-SP/SS beiliegenden Dokumentation im Kapitel 'Konfiguration', Abschnitt 1.2.1.

            -

            6 Tomcat Security Manager

            +

            6 Tomcat Security Manager

            Apache Tomcat bietet die Möglichkeit den Server unter einem Security Manager zu betreiben. Damit ist es möglich den lokalen Dateizugriff zu beschränken. Mit Hilfe der Datei "catalina.policy" können so Zugriffe auf lokale Dateien und Verzeichnisse festgelegt werden. Eine beispielhafte catalina.policy Datei finden Sie im Verzeichnis $MOA_ID_INST_AUTH/tomcat. Diese Datei wurde unter Apache Tomcat 4.1.31, 5.0.28 und 5.5.27 getestet.

            Mehr Informationen zum Security Manager entnehmen Sie bitte der entsprechenden Apache Tomcat Dokumentation.

             

            -

            A Referenzierte Spezifikation

            - +

            A Referenzierte Spezifikation

            +
            @@ -2549,5 +2551,6 @@ Zum Aufbau eines Zertifikatspfades können benötigte Zertifikate aus ei
            Spezifikation

             

             

            +
        diff --git a/id/server/doc/handbook/index.html b/id/server/doc/handbook/index.html index c3b25b390..d1b01a55d 100644 --- a/id/server/doc/handbook/index.html +++ b/id/server/doc/handbook/index.html @@ -2,21 +2,34 @@ + MOA ID - Übersicht - + + + +
        +
        + +

        MOA-ID-AUTH

        +
        +
        +
        + +
        +

        Übersicht zur Dokumentation der Version 2.1.2

        +
        Einführung
        Übersicht über die einzelnen Module.
        @@ -36,5 +49,6 @@
         
        +
        diff --git a/id/server/doc/handbook/install/install.html b/id/server/doc/handbook/install/install.html index 3b1a7e905..fb3239dfb 100644 --- a/id/server/doc/handbook/install/install.html +++ b/id/server/doc/handbook/install/install.html @@ -2,26 +2,22 @@ + MOA-ID - Installation -< - - - - - - -
        Logo BKADokumentation 
        -
        -

        MOA-ID (Identifikation)

        -

        Installation

        -
        -

        Inhalt

        -
          -
        1. -

          ÜbersichtLogo EGIZ

          -
        2. + +
          +
          + +

          MOA-ID-AUTH

          +
          +
          +
          +
          +

          Installation

          +

          Inhalt

          +
          1. MOA-ID-Auth und MOA-ID-Configuration

              @@ -77,17 +73,16 @@
          -
            +
            1. Referenzierte Software
            -
            -

            1 Übersicht

            +

            1 Übersicht

            Die Module MOA-ID-Auth und MOA-ID-Configuration sind als plattformunabhängige Module ausgelegt. MOA-ID-Auth bietet Webservices über HTTPS zur Identifizierung und Authentifizierung an. Das Modul MOA-ID-Configuration stellt eine Weboberfläche zur Konfiguration des MOA-ID-Auth Modules zur Verfügung.

            Dieses Handbuch beschreibt die Installation der beiden Module.

            -

            2 MOA-ID-Auth und MOA-ID-Configuration

            +

            2 MOA-ID-Auth und MOA-ID-Configuration

            Dieser Abschnitt beschreibt die Installation von der Module MOA-ID-Auth und MOA-ID-Configuration. Im ersten Unterkapitel wird eine minimale Basisinstallation beschrieben. Das zweite Unterkapitel zeigt eine Reihe von optionalen Erweiterungsmöglichkeiten auf.

            -

            2.1 Basisinstallation

            -

            2.1.1 Einführung

            +

            2.1 Basisinstallation

            +

            2.1.1 Einführung

            Die Basisinstallation der Module MOA-ID-Auth und MOA-ID-Configuration stellt einerseits die minimalen Anforderungen für den Betrieb von MOA-ID dar, andererseits dient sie als Ausgangspunkt für optionale Erweiterungsmöglichkeiten.

            Die Mindestanforderungen für die Basisinstallation sind:

            In diesem Betriebs-Szenario wird das MOA-ID-Auth Webservice und das MOA-ID Konfigurationstool in Tomcat zum Einsatz gebracht. Beide Module können sowohl in derselben Tomcat-Instanz, als auch in separaten Tomcat-Instanzen betrieben werden. Für den Fall des separaten Betriebs muss die Installation auf beiden Tomcat-Instanzen ausgeführt werden. In beiden Fällen fungiert der Tomcat gleichzeitig als HTTP- und HTTPS-Endpunkt für beide Module. Beide Protokolle werden direkt in Tomcat konfiguriert, wobei MOA-ID-Auth und MOA-ID-Configuration Log4j als Logging Toolkit verwenden.

            -

            2.1.2 Installation

            -

            2.1.2.1 Vorbereitung

            +

            2.1.2 Installation

            +
            2.1.2.1 Vorbereitung

            Die folgenden Schritte dienen der Vorbereitung der Installation.

            Installation von Java SE
            @@ -121,11 +116,11 @@
            Für den Betrieb von MOA-ID 2.0 wird eine Datenbank benötigt, wobei mySQL als Datenbank empfohlen wird (wurde mit mySQL getestet). Der Einsatz eines alternativen Datenbanksystems ist jedoch ebenfalls möglich. Für den Betrieb werden mindestens zwei getrennte Datenbank Schema benötig, da die Konfiguration und die Session Informationen getrennt abgelegt werden. Erstellen Sie zwei Datenbank Schemas welche von MOA-ID-Auth verwendet werden sollen. Deren Namen können z.B. auf moa-id-session für Sessiondaten und moa-id-config für die Konfiguration lauten. Beliebige andere Namen für die Datenbank Schema sind jedoch auch möglich.
            -

            2.1.2.2 Konfiguration von Apache Tomcat

            +
            2.1.2.2 Konfiguration von Apache Tomcat

            Die zentrale Konfigurations-Datei von Tomcat ist $CATALINA_HOME/conf/server.xml. Tomcat wird grundsätzlich mit einer funktionierenden Default-Konfiguration ausgeliefert.

            -
            2.1.2.2.1 Konfiguration des HTTP Connectors
            +
            2.1.2.2.1 Konfiguration des HTTP Connectors

            Die Tomcat Default-Konfiguration schaltet ausschließlich den Connector für HTTP auf Port 8080 frei. Wir empfehlen diese Konfiguration nur für Fälle, in denen das MOA-ID-Configuration Modul in einer abgeschlossenen Netzwerkumgebung betrieben wird. Das Modul MOA-ID-Auth verlangt für Authentifizierungsanfragen zwingend HTTPS.

            -
            2.1.2.2.2 Konfiguration des HTTPS Connectors
            +
            2.1.2.2.2 Konfiguration des HTTPS Connectors

            Für den sicheren Betrieb von MOA-ID-AUTH ist die Verwendung von SSL Voraussetzung, sofern nicht ein vorgelagerter Webserver (Apache oder IIS) das SSL-Handling übernimmt. Ebenso kann SSL auch für MOA-ID-Configuration verwendet werden.

            Für die dazu notwendige Konfiguration kann die im vorigen Abschnitt besprochene minimale Tomcat-Konfiguration als Ausgangspunkt verwendet werden: Zunächst ist der HTTP Connector abzuschalten (auskommentieren). Anschließend ist der HTTPS Connector zu konfigurieren. Das Dokument Tomcat SSL Configuration HOW-TO gibt einen guten Überblick dazu. Grob zusammengefasst sind folgende Schritte durchzuführen:

              @@ -134,7 +129,7 @@
            • Falls eine Client-Authentisierung gewünscht ist, muss die Konfiguration des SSL-Connectors in $CATALINA_HOME/conf/server.xml angepasst werden.

            Die Konfiguration des HTTPS Connectors kann entfallen, wenn Tomcat ein Webserver vorgeschaltet ist, und dieser die SSL-Kommunikation mit dem Kunden übernimmt (siehe Abschnitt 2.2.1).

            -
            2.1.2.3 Einsatz des Moduls MOA-ID-Auth in Tomcat
            +
            2.1.2.3 Einsatz des Moduls MOA-ID-Auth in Tomcat

            Um die Module MOA-ID-Auth und MOA-ID-Configuration in Tomcat für den Einsatz vorzubereiten, sind folgende Schritte notwendig:

            • Die Datei $MOA_ID_AUTH_INST/moa-id_auth.war enthält das einsatzfertige MOA-ID-Auth Webarchiv und muss ins Verzeichnis $CATALINA_HOME/webapps kopiert werden. Dort wird sie beim ersten Start von Tomcat automatisch ins Verzeichnis $CATALINA_HOME/webapps/moa-id-auth entpackt.
            • @@ -153,7 +148,7 @@
            -
            2.1.2.4 Einsatz des Moduls MOA-ID-Configuration in Tomcat
            +
            2.1.2.4 Einsatz des Moduls MOA-ID-Configuration in Tomcat
            • Die Datei $MOA_ID_AUTH_INST/moa-id_configuration.war enthält das einsatzfertige MOA-ID-Configuration Webarchiv und muss ins Verzeichnis $CATALINA_HOME/webapps kopiert werden. Dort wird sie beim ersten Start von Tomcat automatisch ins Verzeichnis $CATALINA_HOME/webapps/moa-id-configuration entpackt.
            • Die Konfigurationsdatei mit der Basiskonfiguration für MOA-ID-Auth und die zugehörigen Verzeichnisse müssen in ein beliebiges Verzeichnis im Dateisystem kopiert werden (z.B. $CATALINA_HOME/conf/moa-id-configuration). Eine funktionsfähige Konfiguration, die als Ausgangspunkt für die Basiskonfiguration des MOA-ID-Auth Modules dienen kann, finden Sie hier.
              @@ -169,18 +164,18 @@
            -

            2.1.2.4 Starten und Stoppen von Tomcat

            -
            2.1.2.4.1 Unter Windows
            +
            2.1.2.4 Starten und Stoppen von Tomcat
            +
            2.1.2.4.1 Unter Windows

            Das Verzeichnis $MOA_IA_AUTH_INST/tomcat/win32 enthält Script-Dateien zum Starten und Stoppen von Tomcat. Vor der erstmaligen Verwendung der Scripts müssen in den ersten Zeilen die Umgebungsvariablen JAVA_HOME (Basisverzeichnis der eingesetzten Java SE) und CATALINA_HOME (Basisverzeichnis der eingesetzten Tomcat-Installation) angepasst werden. Evtl. müssen Sie auch noch die in den Script-Dateien gesetzten, in Abschnitt 2.1.2.3 besprochenen System Properties anpassen.

            -
            2.1.2.4.2 Unter Unix
            +
            2.1.2.4.2 Unter Unix

            Zunächst müssen die in Abschnitt 2.1.2.3 besprochenen System Properties mit Hilfe der Umgebungsvariablen CATALINA_OPTS gesetzt sein. Die Datei $MOA_ID_AUTH_INST/tomcat/unix/moa-env.sh enthält ein Beispiel dafür. Des Weiteren müssen noch die Umgebungsvariablen JAVA_HOME (Basisverzeichnis der eingesetzten Java SE) und CATALINA_HOME (Basisverzeichnis der eingesetzten Tomcat-Installation) angepasst werden.

            Nun kann Tomcat aus seinem Basisverzeichnis mit

            bin/catalina.sh start
            gestartet werden. Das Stoppen von Tomcat erfolgt analog mit
            bin/catalina.sh stop
            -
            2.1.2.4.3 Prüfen des erfolgreichen Starts
            +
            2.1.2.4.3 Prüfen des erfolgreichen Starts

            Ein erfolgreicher Start des MOA-ID-Auth Modules ist an folgender Log-Meldung ersichtlich:

            @@ -200,7 +195,7 @@ http://<host>:<port>/moa-id-configuration/ https://<host>:<port>/moa-id-auth/ https://<host>:<port>/moa-id-configuration/

            Die Verfügbarkeit des Services können Sie einfach überprüfen, indem Sie die Endpunkte mit einem Web-Browser aufgerufen; dies sollte nach erfolgreichem Start zur Anzeige einer Informationsseite führen.

            -

            2.1.3 Logging

            +
            2.1.3 Logging

            Beide Module verwenden Log4j für die Ausgabe von Log-Meldungen am Bildschirm bzw. in Log-Dateien. Log4j bietet zahlreiche Konfigurationsmöglichkeiten, die ausführlich im Log4j Handbuch beschrieben sind. Unter anderem gibt es die Möglichkeit, folgende Einstellungen vorzunehmen:

            • @@ -227,7 +222,7 @@ https://<host>:<port>/moa-id-configuration/

            Eine für beide Module passende Konfigurationsdatei für Log4j finden Sie hier. Wird diese Datei als Logging-Konfiguration verwendet, so werden alle Log-Meldungen sowohl in die Konsole, als auch in die Dateien moa-id-auth.log und moa-id-configuration.log geschrieben.

            -

            2.1.3.1 Format der Log-Meldungen

            +
            2.1.3.1 Format der Log-Meldungen

            Anhand einer konkreten Log-Meldung wird das Format der MOA SP/SS Log-Meldungen erläutert:

             INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=node1 
            @@ -254,7 +249,7 @@ INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=node1
                 

            Der nächste Wert 01 21:25:26,540 gibt den Zeitpunkt an, zu dem die Log-Meldung generiert wurde (in diesem Fall den 1. Tag im aktuellen Monat, sowie die genaue Uhrzeit).

            Der Wert Thread-3 bezeichnet den Thread, von dem die Anfrage bearbeitet wird.

            Der Rest der Zeile einer Log-Meldung ist der eigentliche Text, mit dem das System bestimmte Informationen anzeigt. Im Fehlerfall ist häufig ein Java Stack-Trace angefügt, der eine genauere Ursachen-Forschung ermöglicht.

            -

            2.1.3.2 Wichtige Log-Meldungen

            +
            2.1.3.2 Wichtige Log-Meldungen

            Neben den im Abschnitt 2.1.2.4.3 beschriebenen Log-Meldungen, die anzeigen, ob das Service ordnungsgemäß gestartet wurde, geben nachfolgenden Log-Meldungen Aufschluss über die Abarbeitung von Anfragen.

            Die Entgegennahme einer Anfrage wird angezeigt durch: @@ -267,32 +262,32 @@ INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=node1

            In diesem Fall gibt der mitgeloggte Stacktrace Auskunft über die Art des Fehlers.

            Die tatsächlich übertragenen Anfragen bzw. Antworten werden aus Effizienzgründen nur im Log-Level DEBUG angezeigt.

            -

            2.2 Erweiterungsmöglichkeiten

            +

            2.2 Erweiterungsmöglichkeiten

            Ausgehend von der Basisinstallation können die optionalen Erweiterungen, die in den nachfolgenden Abschnitten beschrieben werden, unabhängig und in beliebiger Kombination aufgesetzt werden.

            -

            2.2.1 Vorgeschalteter Webserver

            -

            2.2.1.1 Microsoft Internet Information Server (MS IIS)

            +

            2.2.1 Vorgeschalteter Webserver

            +
            2.2.1.1 Microsoft Internet Information Server (MS IIS)

            Den MOA SP/SS Webservices kann optional ein MS IIS vorgeschaltet sein. In diesem Fall übernimmt der MS IIS die HTTP- bzw. HTTPS-Kommunikation mit dem Aufrufer des Webservices. Die Kommunikation zwischen MS IIS und dem in Tomcat eingerichteten MOA-ID Modulen wird durch mod_jk durchgeführt. Die angeführten Konfigurationsschritte gehen von einer MS IIS Standard-Installation aus.

            -
            2.2.1.1.1 Konfiguration von mod_jk im MS IIS
            +
            2.2.1.1.1 Konfiguration von mod_jk im MS IIS

            Für die Kommunikation des MS IIS mit dem im Tomcat eingerichteten MOA SP/SS Webservice wird das ISAPI-Modul von mod_jk im MS IIS installiert und konfiguriert. Eine detaillierte Installations- und Konfigurationsanleitung gibt das mod_jk IIS HowTo. Beispiele für workers.properties und uriworkermap.properties Dateien liegen im Verzeichnis $MOA_ID_AUTH_INST/tomcat bei.

            -
            2.2.1.1.2 Konfiguration von Tomcat
            +
            2.2.1.1.2 Konfiguration von Tomcat

            Damit Tomcat die Aufrufe entgegennehmen kann, die von MS IIS mittels mod_jk weiterleitet werden, muss in $CATALINA_HOME/conf/server.xml der AJP Connector aktiviert werden. Im Gegenzug können die Konnektoren für HTTP und HTTPS deaktiviert werden. Das geschieht am einfachsten durch Ein- bzw. Auskommentieren der entsprechenden Connector Konfigurations-Elemente in dieser Datei.

            -
            2.2.1.1.3 Konfiguration von SSL
            +
            2.2.1.1.3 Konfiguration von SSL

            Die Dokumentation zum Einrichten von SSL auf dem MS IIS steht nach Installation des IIS unter http://localhost/iisHelp/ oder aber auch auf den Webseiten von Mircrosoft zur Verfügung.

            -

            2.2.1.2 Apache

            +
            2.2.1.2 Apache

            Den MOA SP/SS Webservices kann ein Apache Webserver vorgeschaltet sein. Das Prinzip funktioniert wie bei MS IIS, auch hier wird mod_jk für die Kommunikation zwischen Webserver und Tomcat eingesetzt. Die angeführten Konfigurationsschritte gehen von einer Standard-Installation des Apache Webservers aus.

            -
            2.2.1.2.1 Konfiguration von mod_jk im Apache
            +
            2.2.1.2.1 Konfiguration von mod_jk im Apache

            Um die MOA-ID Module hinter einem Apache Webserver zu betreiben, ist die Konfiguration des Apache-Moduls mod_jk erforderlich. Eine detaillierte Installations- und Konfigurationsanleitung gibt das mod_jk Apache HowTo. Ein Beispiel für eine workers.properties Datei liegt im Verzeichnis $MOA_ID_AUTH_INST/tomcat bei.

            Um die MOA-ID Module dem Apache Webserver bekannt zu machen, sind zumindest folgende Einträge im globalen Kontext der Apache-Konfigurationsdatei notwendig:

            LoadModule jk_module /usr/lib/apache/mod_jk.so
            AddModule jk_module
            JkOptions +ForwardKeySize +ForwardURICompat -ForwardDirectories
            JkWorkersFile conf/workers.properties
            JkMount /moa-spss/* moaworker

            Die Pfad- und Dateinamen können je nach existierender Apache Installation geringfügig variieren.

            -
            2.2.1.2.2 Konfiguration von Tomcat
            +
            2.2.1.2.2 Konfiguration von Tomcat

            Die Konfiguration von Tomcat ist analog zu Abschnitt 2.2.1.1.2 durchzuführen.

            -
            2.2.1.2.2 Konfiguration von SSL mit mod_SSL
            +
            2.2.1.2.2 Konfiguration von SSL mit mod_SSL

            Apache kann in Verbindung mit mod_SSL als SSL-Endpunkt für die MOA-ID Module fungieren. In diesem Fall entfällt die SSL-Konfiguration in Tomcat, da Apache und Tomcat auch im Fall von SSL Daten via mod_jk austauschen. Eine detaillierte Installations- und Konfigurationsanleitung enthält die Online-Dokumentation von mod_SSL.

            Bei der Verwendung von Client-Authentisierung muss darauf geachtet werden, dass mod_ssl die HTTP-Header mit den Informationen über das Client-Zertifikat exportiert. Dies wird durch Angabe der folgenden Option in der Apache-Konfiguration erreicht:

            SSLOptions +ExportCertData +StdEnvVars

            Je nach vorhandener SSL-Konfiguration des Apache Webservers kann diese Option im globalen Kontext, im Kontext des Virtual Hosts oder im Kontext eines Verzeichnisses spezifiziert werden.

            -

            A Referenzierte Software

            +

            A Referenzierte Software

            Auf folgende Software-Pakete wird in diesem Handbuch verwiesen:

            @@ -312,6 +307,6 @@ INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=node1
            Logging Framework
            - +
          diff --git a/id/server/doc/handbook/interfederation/interfederation.html b/id/server/doc/handbook/interfederation/interfederation.html index f52556e23..4c6804ef0 100644 --- a/id/server/doc/handbook/interfederation/interfederation.html +++ b/id/server/doc/handbook/interfederation/interfederation.html @@ -2,23 +2,22 @@ + MOA-ID - Protokolle - - - - - - -
          Logo BKADokumentationLogo EGIZ
          -
          -

          MOA-ID (Identifikation)

          -

          Interfederation

          -
          -

          Inhalt

          -
            +
            +
            + +

            MOA-ID-AUTH

            +
            +
            +
            +
            +

            Interfederation

            +

            Inhalt

            +
            1. Allgemeines
              1. Sequenzdiagramm
              2. @@ -40,9 +39,9 @@
              3. STORK <-> PVP Gateway

               

              -

              1 Allgemeines

              +

              1 Allgemeines

              Ab der Version 2.1.0 des Modulpakets MOA-ID unterstützt das Modul MOA-ID-Auth Single Sign-On Interfederation zwischen Instanzen des Modules MOA-ID-Auth, welche bei unterschiedlichen Service Providern betrieben werden. Die nachfolgende Abbildung zeigt das Blockdiagramm einer solchen Systemkonfiguration und beschreibt die Funktionalität auf einer abstrakten Ebene.

              -

              Blockdiagramm MOA-ID Inderfederation

              +
              Blockdiagramm MOA-ID Inderfederation
              1. Eine Benutzerin oder ein Benutzer möchte sich an einer Online Applikation (Applikation 1) oder einem Service Portal anmelden.
              2. Für den Anmeldevorgang wird die Benutzerin oder der Benutzer an den IdentityProvider (MOA-ID IDP 1) welcher die Identifizierung und Authentifizierung durchführt und eine Single Sign-On (SSO) Session anlegt.
              3. @@ -52,9 +51,9 @@
              4. IDP 2 holt von IDP 1 die Authentifizierungsinformationen für Applikation 2 ab. Für die Kommunikation zwischen den beiden IDPs wird PVP 2.1 als Protokoll verwendet. Sollte am IDP 1 keine aktive SSO Session für diesen Benutzer existieren wird eine lokale Authentifizierung der Benutzerin oder des Benutzer an IDP 2 gestartet.
              5. Anschließend wird die Benutzerin oder der Benutzer an Applikation 2 zurückgeleitet und befindet sich im angemeldeten Bereich der Applikation 2.
              -

              1.1 Sequenzdiagramm

              +

              1.1 Sequenzdiagramm

              Das nachfolgende Sequenzdiagramm beschreibt den Ablauf eines Anmeldevorgangs an einer Online Applikation mit Hilfe von Interfederation im Detail wobei in diesem Beispiel als Authentifizierungsprotokoll an der Online Applikation 2 PVP 2.1 und die Variante mit Redirect Servlet verwendet werden. Eine Verwendung aller anderen, durch das Modul MOA-ID-Auth bereitgestellten Authentifizierungsprotokolle ist jedoch ebenfalls möglich. Aus Gründen der Übersichtlichkeit sind die Schritte 1 - 3 aus dem oben dargestellten Blockdiagramm im Sequenzdiagramm nicht berücksichtigt, da diese Schritte bereits im Kapitel Protokolle im Detail beschrieben wurden.

              -

              SSO Interfederation Sequenze

              +
              SSO Interfederation Sequenze

               

              1. Die Benutzerin oder der Benutzer ist bereits an einer Online Applikation (Application 1) angemeldet und möchte sich nun an einer zweiten Online Applikation (Application 2) mittels Single Sign On anmelden. Nach dem Click auf die entsprechende Login Schaltfläche wird der Anmeldevorgang gestartet.
              2. @@ -84,21 +83,21 @@
              3. Online Applikation 2 validiert die Assertion
              4. Wurde die Validierung der Assertion positiv abgeschlossen wird der Benutzer im sicheren Bereich von Online Applikation zwei angemeldet.
              -

              2 Konfiguration

              +

              2 Konfiguration

              Die Konfiguration des Modules MOA-ID-Auth in einer IDP Interfederation ist in zwei Abschnitte unterteilt. Der erste Teil behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Im zweiten Abschnitt erfolgt die Konfiguration der einzelnen IDP Instanzen welche von dieser MOA-ID-Auth verwendet werden können oder in einem IDP interfederation Verbund stehen.

              Bei IDP Interfederation handelt es sich um eine Erweiterung der Funktionalität des Modules MOA-ID-Auth. Die in diesem Abschnitt beschriebene Konfiguration bezieht sich speziell auf den Bereich Interfederation, ersetzt jedoch nicht die Konfiguration des Modules MOA-ID-Auth laut Kapitel Konfiguration.

              -

              2.1 Basiskonfiguration

              +

              2.1 Basiskonfiguration

              Wird das Modul MOA-ID-Auth in einer IDP Interfederation betrieben muss das PVP 2.1 Protokoll, in der Basiskonfiguration von MOA-ID-Auth konfiguriert werden. Eine Beschreibung der entsprechenden Konfigurationsparameter finden Sie im Kapitel Protokolle -> PVP 2.1.

              -

              2.2 Konfiguration einzelner IDPs

              +

              2.2 Konfiguration einzelner IDPs

              Zusätzlich zu Basiskonfiguration müssen alle für diese IDP Interfederation registrierten IDPs konfiguriert werden. Diese Konfiguration erfolgt über das Modul MOA-ID-Configuration wobei für Interfederation ein eigener Menüpunkt im Hauptmenü zur Verfügung steht. Über diesen Konfigurationspunkt können neue IDPs hinzugefügt (MOA-ID IDP hinzufügen) oder bestehende IDPs bearbeitet werden wobei alle aktuell hinterlegten IDPs in einer Liste dargestellt werden.

              Die Konfiguration der einzelnen IDP Instanzen erfolgt ähnlich zur Konfiguration von Online-Applikationen (siehe Online-Applikationskonfiguration), jedoch sind für eine IDP Konfiguration nicht alle Konfigurationsparameter aus der Online-Applikationskonfiguration erforderlich.

              Im ersten Abschnitt werden allgemeine Informationen zum IDP konfiguriert.

              - +
              - - - - + + + + @@ -128,12 +127,12 @@
              NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung
              Online-Applikation ist aktiviert

               

              Der zweite Abschnitt behandelt spezielle Konfigurationsparameter für IDP Interfederation.

              - +
              - - - - + + + + @@ -185,13 +184,13 @@ -

              3 Integration in bestehende Systeme

              +

              3 Integration in bestehende Systeme

              Um den Interfederation Mechanismus in ein bestehendes System zu integrieren muss dem protokollspezifischen Authentifizierungsrequest, welcher da das Modul MOA-ID-Auth gesendet wird, ein zusätzlicher Parameter angefügt werden. Dieser Parameter identifiziert den interfederation IDP von welchem eine aktive SSO Session verwendet werden soll. Dieser zusätzliche Parameter kann als http GET oder als http POST Parameter an MOA-ID-Auth übertragen werden.

              -
              NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung
              Eingehendes SSO erlauben
              +
              - - - + + + @@ -202,7 +201,7 @@
              NameBeispielwertBeschreibungNameBeispielwertBeschreibung
              interIDP

               

              Wie bereits im Abschnitt Sequenzdiagramm erwähnt stehen für die Übertragung des zusätzlichen Parameters zwei Varianten zur Verfügung.

              -

              3.1 Direkte Übermittlung im Authentifizierungsrequest

              +

              3.1 Direkte Übermittlung im Authentifizierungsrequest

              Bei dieser Variante wird der zusätzliche Parameter interIDP direkt im protokollspezifischen Authentifizierungsrequest, welcher den Authentifizierungsvorgang startet, angefügt. In diesem Fall muss der Service Provider, welcher den Authentifizierungsrequest erzeugt, den zusätzlichen Parameter interIDP einfügen. Diese Variante steht für alle verfügbaren Authentifizierungsvarianten des Modules MOA-ID-Auth zur Verfügung und es existieren keine besonderen Einschränkungen. Das nachfolgende Beispiel zeigt die Verwendung in Kombination mit SAML 1 wobei der interIDP Parameter als http GET Parameter übermittelt wird.

              <a href="https://<moa-id-server-und-pfad>/StartAuthentication
                 ?Target=<geschäftsbereich>  
              @@ -210,13 +209,13 @@
               	&bkuURI=<bku-url>
                 &interIDP=<IDP EntityID>
               >
              -

              3.2 Verwendung des Redirect Servlets

              +

              3.2 Verwendung des Redirect Servlets

              Bei dieser Variante wird der zusätzliche Parameter interIDP und eine Redirect-URL redirecturl an ein Service der MOA-ID-Auth Instanz übermittelt. Dieses Service validiert alle Parameter und hinterlegt den Parameter interIDP in einem http Cookie im Browser der Benutzerin oder des Benutzers. Anschließend erfolgt ein Redirect an die im Parameter redirecturl angegebene Service welches den eigentlichen Authentifizierungsrequest erzeugt und an die MOA-ID-Auth Instanz sendet. In diesem Fall ist es nicht erforderlich dass der Authentifizierungsrequest den zusätzlichen Parameter interIDP enthält, da dieser über das zuvor gesetzte http Cookie vom Modul MOA-ID-Auth ausgewertet wird.

              - +
              - - - + + + @@ -232,15 +231,15 @@
              NameBeispielwertBeschreibungNameBeispielwertBeschreibung
              interIDP

               

              -

              4 STORK VIDP Konfiguration

              +

              4 STORK VIDP Konfiguration

              Das Modul MOA-ID-Auth kann auch als STORK2 VIDP betrieben werden. Diese VIDP Konfiguration erfolgt ebenfalls über den Menüpunkt Interfederation, wobei neues VIDPs mit Hilfe der Schaltfläche VIDP hinzufügen konfiguriert werden können.

              Die Konfiguration eines VIDPs erfolgt weitgehend identisch zur Konfiguration einer Online-Applikation, wobei im Falle eines VIDPs noch folgende zusätzliche Konfigurationsparameter zur Verfügung stehen.

              - +
              - - - - + + + + @@ -260,10 +259,10 @@ Diese Attributprovider werden für die Abholung einiger Attribute von österreichischen Bürgern benötigt (Anmeldung in Ausland). Die Eintragung und Auswahl von Attributprovidern ist optional.

              Während des Anmeldevorgangs wird der Benutzer an den entsprechenden Attributprovider weitergeleitet. Am Attributprovider werden die erforderlichen Attribute ausgewählt und zurück an VIDP (am Service Provider) geliefert.


              -
              NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung

              VIDP Interface aktiv

              +
              - - + + @@ -293,11 +292,11 @@
              Name des PluginsBeschreibungName des PluginsBeschreibung
              EHvdAttributeProvider

               

              Beispiel eines Eintrages für Attributprovider:

              -
              
              +
              - - - + + + @@ -306,10 +305,10 @@
              AP PluginURLAttributeAP PluginURLAttribute
              MISAttributeRequestProvider

               

              -

              5 STORK <-> PVP Gateway

              +

              5 STORK <-> PVP Gateway

              Das Modul MOA-ID-Auth kann auch als Gateway zwischen dem Portalverbund der österreichischen Behörden und der STORK Infrastruktur betrieben werden. Diese Konfiguration konfiguriert einen Gateway welcher zur Authentifizierung österreichischer Benutzerinnen oder Benutzer im Falle einer STORK Anmeldung mit Hilfe der österreichischen PVP Infrastruktur dient. Der Einsprung zum Gateway erfolgt über den PVPAuthenticationProvider in der VIDP Konfiguration.

              Die nachstehende Grafik skizziert den Prozessfluss eines solchen Anmeldevorgangs.

              -

              Blockdiagramm STORK-PVP Gateway

              +
              Blockdiagramm STORK-PVP Gateway
              1. Eine österreichische Benutzerin oder ein österreichischer Benutzer möchte sich an einer europäischen Online Applikation (Applikation 1) anmelden.
              2. Die Benutzerin oder der Benutzer wird an den entsprechenden VIDP unter Verwendung des STORK Protokolls zur Authentifizierung weitergeleitet. Für den Fall das spezielle Attribute durch die Applikation angefordert wurden (z.B. ECApplicationRole) kann die Authentifizierung nicht am VIDP vorgenommen werden. In diesem Fall erfolgt eine Weiterleitung an den nationalen STORK-PVP Gateway (siehe VIDP Konfiguration).
              3. @@ -322,12 +321,12 @@

               

              Die Konfiguration eines STORK-PVP Gateways besteht aus folgenden Elementen.

              - +
              - - - - + + + + @@ -357,12 +356,13 @@
              NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung
              Online-Applikation ist aktiviert

               

              - +
              +
              - - - - + + + + @@ -374,7 +374,7 @@
              NameBeispielwertOptionalBeschreibungNameBeispielwertOptionalBeschreibung
              EntityID des PVP Portals:

               

               

              -

              A Referenzierte Spezifikation

              +

              A Referenzierte Spezifikation

              @@ -411,5 +411,6 @@
              +
            diff --git a/id/server/doc/handbook/intro/intro.html b/id/server/doc/handbook/intro/intro.html index f2af77391..2b4a3c2a8 100644 --- a/id/server/doc/handbook/intro/intro.html +++ b/id/server/doc/handbook/intro/intro.html @@ -2,66 +2,66 @@ + MOA-ID - Einführung - - - - - - -
            Logo BKADokumentationLogo EGIZ
            -
            -

            MOA-ID (Identifikation)

            -

            Einführung

            -
            -

            Inhalt

            -
              -
            1. Allgemeines -
                +
                +
                + +

                MOA-ID-AUTH

                +
                +
                +
                + +
                +

                Einführung

                +

                Inhalt

                +
              +
            2. -
            3. MOA-ID-Auth -
                +
              1. MOA-ID-Auth +
              +
            4. -
            5. MOA-ID-Configuration
            6. -
            -
            -

            1 Allgemeines

            +
          1. MOA-ID-Configuration
          2. + +

            1 Allgemeines

            Das Module MOA-ID-Auth kann von Anwendungen zur Identifizierung und Authentifizierung im Rahmen eines Anmeldeprozesses an einer Online-Applikation verwendet werden. Die Konfiguration des Modules MOA-ID-Auth erfolgt mit Hilfe des Zusatzmodules MOA-ID-Configuration welches eine web-basierte Konfigurationsschnittstelle zur Verfügung stellt.

            Das nachfolgende Blockdiagramm zeigt Struktur von MOA-ID und gibt eine kurze Beschreibung der einzelnen Komponenten.

            -

            Architektur MOA-ID

            -

             

            +
            +

            Architektur MOA-ID

            +

            MOA-ID besteht aus folgenden Kernkomponenten:

              -
            1. CORE LOGIC: Diese Komponente ist die zentrale Logik zur Steuerung der einzelnen Prozesse innerhalb MOA-ID 2.x.
            2. -
            3. Protocol Adapter: Stellt die in MOA-ID 2.x unterstützten Authentifizierungsprotokolle für die Anbindung von Service Providern zur Verfügung.
            4. -
            5. Auth Sources: Stellt die von MOA-ID 2.x unterstützten Identifikationsmechanismen und Single Sign-On Management Funktionen zur Verfügung. Dies sind die österreichische Bürgerkarte oder Handy-Signatur, die Anmeldung ausländischer Personen mit Hilfe des STORK Protokoll oder mittels Single Sign-On von einem weiteren vertrauenswürdigen Identity Provider (Interfederation). Dieses Modul beinhaltet somit alle jene Funktionen welche für den Authentifizierungs- oder Abmeldeprocess erforderlich sind.
            6. -
            7. Template Generator: Der Template Generator erzeugt für Service Provider die entsprechenden Login-Masken für die Integration in die eigene Web-Applikation.
            8. -
            9. SSO Module: Das Single Sign-On (SSO) Modul verwaltet die zusätzlichen Operationen die sich aus der Umsetzung von SSO ergeben. Dies umfasst im Besonderen das SSO Session-Management.
            10. -
            11. Statistic Module: Dieses Modul dient zur Generierung von anonymisierten Statistikdaten aus den Anmeldeinformationen.
            12. -
            13. Monitoring & Testing Module: Dieses Modul implementiert Methoden mit deren Hilfe einzelne funktionale Bereiche aus MOA-ID-Auth getestet werden können. Somit dient dieses Modul als Schnittstellte zu einem externen Monitoring-Service.
            14. -
            15. Configuration Modul: Dieses Modul stellt die Schnittstelle zur MOA-ID-Auth Konfiguration dar welche in einer Datenbank abgelegt wird.
            16. -
            17. Konfigurationstool: Oberfläche, mit deren Hilfe MOA-ID konfiguriert werden kann. Dies umfasst sowohl allgemeine Konfigurationsteile als auch die Konfiguration der einzelnen bei MOA-ID-Auth registrierten Online-Applikationen. Service Provider können sich am Konfigurationstool mittels Bürgerkarte oder Handy-Signatur anmelden und ihre Online-Applikationen verwalten.
            18. +
            19. CORE LOGIC: Diese Komponente ist die zentrale Logik zur Steuerung der einzelnen Prozesse innerhalb MOA-ID 2.x.
            20. +
            21. Protocol Adapter: Stellt die in MOA-ID 2.x unterstützten Authentifizierungsprotokolle für die Anbindung von Service Providern zur Verfügung.
            22. +
            23. Auth Sources: Stellt die von MOA-ID 2.x unterstützten Identifikationsmechanismen und Single Sign-On Management Funktionen zur Verfügung. Dies sind die österreichische Bürgerkarte oder Handy-Signatur, die Anmeldung ausländischer Personen mit Hilfe des STORK Protokoll oder mittels Single Sign-On von einem weiteren vertrauenswürdigen Identity Provider (Interfederation). Dieses Modul beinhaltet somit alle jene Funktionen welche für den Authentifizierungs- oder Abmeldeprocess erforderlich sind.
            24. +
            25. Template Generator: Der Template Generator erzeugt für Service Provider die entsprechenden Login-Masken für die Integration in die eigene Web-Applikation.
            26. +
            27. SSO Module: Das Single Sign-On (SSO) Modul verwaltet die zusätzlichen Operationen die sich aus der Umsetzung von SSO ergeben. Dies umfasst im Besonderen das SSO Session-Management.
            28. +
            29. Statistic Module: Dieses Modul dient zur Generierung von anonymisierten Statistikdaten aus den Anmeldeinformationen.
            30. +
            31. Monitoring & Testing Module: Dieses Modul implementiert Methoden mit deren Hilfe einzelne funktionale Bereiche aus MOA-ID-Auth getestet werden können. Somit dient dieses Modul als Schnittstellte zu einem externen Monitoring-Service.
            32. +
            33. Configuration Modul: Dieses Modul stellt die Schnittstelle zur MOA-ID-Auth Konfiguration dar welche in einer Datenbank abgelegt wird.
            34. +
            35. Konfigurationstool: Oberfläche, mit deren Hilfe MOA-ID konfiguriert werden kann. Dies umfasst sowohl allgemeine Konfigurationsteile als auch die Konfiguration der einzelnen bei MOA-ID-Auth registrierten Online-Applikationen. Service Provider können sich am Konfigurationstool mittels Bürgerkarte oder Handy-Signatur anmelden und ihre Online-Applikationen verwalten.
            -

            1.1 Externe Services

            +

            1.1 Externe Services

            Für die Anmeldung in Vertretung und die Anmeldung ausländischer Personen werden zusätzliche externe Services verwendet.

            -

            1.1.1 Online-Vollmachten

            +

            1.1.1 Online-Vollmachten

            Ab der MOA-ID Release 1.5.0 werden Online-Vollmachten (für Anwendungen aus dem öffentlichen Bereich) unterstützt. Hierzu werden diese Vollmachten über ein Online-Vollmachten-Service ausgewählt. Der Zugang zu diesem Online-Vollmachten Service ist über eine Client-Server Authentifizierung abgesichert. Als Client-Zertifikate werden Zertifikate der Firmen A-Trust bzw. A-CERT, die mit der Verwaltungs- oder Dienstleistereigenschaft versehen sind, akzeptiert.

            -

            1.1.2 Ausländische Bürger

            +

            1.1.2 Ausländische Bürger

            Ab der MOA-ID Release 1.4.7 ist es möglich, dass sich auch ausländische Bürger mittels MOA-ID einloggen können. Hierzu wird eine Verbindung zu einem sogenannten Stammzahlenregister-Gateway aufgebaut, dass basierend auf den Zertifikatsdaten des ausländischen Bürgers eine Eintragung im Ergänzungsregister für natürliche Personen gemäß E-Government Gesetz §6(5) vornimmt. Somit ist es möglich, dass eine Personenbindung ausgestellt werden kann, die in weitere Folge an MOA-ID weitergeleitet wird. Der Zugang zu diesem Stammzahlenregister-Gateway ist über eine Client-Server Authentifizierung abgesichert. Als Client-Zertifikate werden Zertifikate der Firmen A-Trust bzw. A-CERT, die mit der Verwaltungs- oder Dienstleistereigenschaft versehen sind, akzeptiert.

            -

            2 MOA-ID-Auth

            +

            2 MOA-ID-Auth

            Das Modul MOA-ID-Auth dient der Identifizierung und Authentifizierung im Rahmen eines Anmeldevorgangs an einer Online-Applikation. Die Identifizierung und Authentifizierung erfolgt mit Bürgerkarte, Handy-Signatur oder für ausländische Personen mittels STORK.

            Die Funktionalität und der Aufbau der Schnittstellen des Modules MOA-ID-Auth in Richtung Online-Applikation werden im Kapitel Protokolle beschrieben.

            Für den Betrieb von MOA-ID-Auth ist der Einsatz von MOA-Signaturprüfung (MOA-SP) erforderlich.

            -

            2.1 Ablauf einer Anmeldung

            +

            2.1 Ablauf einer Anmeldung

            Die nachfolgende Grafik beschreibt den Ablauf eines Abmeldevorgangs an einer Online-Applikation mit Hilfe von MOA-ID-Auth unter Verwendung der Bürgerkarte oder der Handy-Signatur.

            -

            Sequenzdiagramm eines Anmeldevorgangs mit MOA-ID-Auth

            +

            Sequenzdiagramm eines Anmeldevorgangs mit MOA-ID-Auth

             

            1. Der Benutzer verbindet sich zu einem Web-Portal (Service Provider) über das die Online-Applikation erreichbar ist. Nach der Betätigung eines Login-Buttons wird der Anmeldevorgang ausgelöst.
            2. @@ -69,10 +69,10 @@
            3. MOA-ID-Auth validiert die Authentifizierungsanfrage des Service Providers
            4. MOA-ID-Auth bietet dem Benutzer eine Auswahl von verfügbaren Authentifizierungsmethoden (Bürgerkarte, Handy-Signatur, STORK) an.
            5. Der Benutzer wählt die gewünschte Authentifizierungsmethode und sendet diese an MOA-ID-Auth.
            6. -
            7. MOA-ID-AUTH erzeugt eine HTML-Seite mit einem <InfoboxReadRequest> zum Auslesen der Personenbindung. Diese HTML-Seite wird an den Browser geschickt.
            8. -
            9. Der Browser schickt den <InfoboxReadRequest> an die ausgewählte Bürgerkartenumgebung unter Verwendung des Security-Layer. Die Bürgerkartenumgebung liest die Personenbindung von der Bürgerkarte und sendet diese an MOA-ID-AUTH. MOA-ID-Auth prüft die Signatur der Personenbindung durch einen Aufruf von MOA-SP.
            10. -
            11. MOA-ID-AUTH erstellt den AUTH-Block. Der AUTH-Block enthält Vor- und Nachname aus der Personenbindung, URL von MOA-ID-AUTH, URL und Geschäftsbereich der Online-Applikation oder im Falle einer SSO Anmeldung die URL und den Geschäftsbereich der MOA-ID-Auth Instanz, die aktuelle Zeit, das aktuelle Datum und einen Zufallswert für diesen Anmeldevorgang. Anschließend wird eine XML Antwortseite, die das Kommando zum Signieren (<CreateXMLSignatureRequest>) des generierten AUTH-Blocks enthält, an die ausgewählte Bürgerkartenumgebung, unter Verwendung des Security-Layers, gesendet.
            12. -
            13. Der Request wird von der Bürgerkartenumgebung verarbeitet. Die signierten Daten werden an MOA-ID-AUTH zurückgesendet.
            14. +
            15. MOA-ID-Auth erzeugt eine HTML-Seite mit einem <InfoboxReadRequest> zum Auslesen der Personenbindung. Diese HTML-Seite wird an den Browser geschickt.
            16. +
            17. Der Browser schickt den <InfoboxReadRequest> an die ausgewählte Bürgerkartenumgebung unter Verwendung des Security-Layer. Die Bürgerkartenumgebung liest die Personenbindung von der Bürgerkarte und sendet diese an MOA-ID-Auth. MOA-ID-Auth prüft die Signatur der Personenbindung durch einen Aufruf von MOA-SP.
            18. +
            19. MOA-ID-Auth erstellt den AUTH-Block. Der AUTH-Block enthält Vor- und Nachname aus der Personenbindung, URL von MOA-ID-Auth, URL und Geschäftsbereich der Online-Applikation oder im Falle einer SSO Anmeldung die URL und den Geschäftsbereich der MOA-ID-Auth Instanz, die aktuelle Zeit, das aktuelle Datum und einen Zufallswert für diesen Anmeldevorgang. Anschließend wird eine XML Antwortseite, die das Kommando zum Signieren (<CreateXMLSignatureRequest>) des generierten AUTH-Blocks enthält, an die ausgewählte Bürgerkartenumgebung, unter Verwendung des Security-Layers, gesendet.
            20. +
            21. Der Request wird von der Bürgerkartenumgebung verarbeitet. Die signierten Daten werden an MOA-ID-Auth zurückgesendet.
            22. MOA-ID-Auth überprüft den signierten AUTH-Block und generiert Information für weitere Anmeldungen mittels Single Sign-On.
            23. MOA-ID-Auth generiert die Anmeldedaten (Assertion) welche folgende Information enthalten:
                @@ -89,7 +89,7 @@
              • MOA-ID-Auth sendet die Anmeldedaten an den Service-Provider und setzt im Browser des Benutzers ein SSO Session-Token welches für weitere Anmeldevorgänge verwendet werden kann.
              • Die Anmeldedaten werden vom Service-Provider verarbeitet und der Benutzer wird vom Service-Provider an die Online-Applikation weitergeleitet.
            -

            3 MOA-ID-Configuration

            +

            3 MOA-ID-Configuration

            Das Modul MOA-ID-Configuration stellt eine web-basierte Benutzerschnittstelle zur Konfiguration des Moduls MOA-ID-Auth zur Verfügung, wobei sich die Konfiguration in zwei Teilbereiche unterteilt ist. Eine detaillierte Aufstellung der einzelnen Konfigurationspunkte befindet sich im Kapitel Konfiguration.

            1. Allgemeine Konfiguration
              @@ -99,5 +99,6 @@

            Zusätzlich unterstützt das Module MOA-ID-Configuration auch eine einfache Benutzerverwaltung mit Rechtevergabe mit deren Hilfe die Verwaltung von Online-Applikationen an den jeweiligen Service-Provider ausgelagert werden kann. Die Anmeldung am Konfigurationstool erfolgt mittels Bürgerkarte, Handysignatur oder STORK, wobei optional auch eine Anmeldung mittels Benutzername und Passwort zur Verfügung steht.

             

            +
      diff --git a/id/server/doc/handbook/protocol/protocol.html b/id/server/doc/handbook/protocol/protocol.html index 1c6e51661..2989ca4af 100644 --- a/id/server/doc/handbook/protocol/protocol.html +++ b/id/server/doc/handbook/protocol/protocol.html @@ -6,19 +6,19 @@ - - - - - - -
      Logo BKADokumentationLogo EGIZ
      -
      -

      MOA-ID (Identifikation)

      -

      Protokolle

      -
      -

      Inhalt

      -
        +
        +
        + +

        MOA-ID-AUTH

        +
        +
        +
        + +
        +

        Protokolle

        + +

        Inhalt

        +
        1. Allgemeines
          1. Übersicht der Zugangspunkte
          2. @@ -78,18 +78,18 @@
          3. Referenzierte Spezifikation
          -
          -

          1 Allgemeines

          -

          Dieses Kapitel behandelt jene Authentifizierungsprotokolle die vom Modul MOA-ID-Auth unterstützt werden. + +

          1 Allgemeines

          +

          Dieses Kapitel behandelt jene Authentifizierungsprotokolle die vom Modul MOA-ID-Auth unterstützt werden. Wobei die Verwendung der Protokolle PVP 2.1 oder OpenID Connect empfohlen wird. Das Protokoll SAML 1, welches bis zur MOA-ID Version 1.5.1 - verwendet wurde, wird jedoch ab der Version 2.0 nur mehr aus Kompatibilitätsgründen angeboten und nicht mehr aktiv weiterentwickelt.

          -

          1.1 Übersicht der Zugangspunkte

          + verwendet wurde, wird jedoch ab der Version 2.0 nur mehr aus Kompatibilitätsgründen angeboten und nicht mehr aktiv weiterentwickelt.

          +

          1.1 Übersicht der Zugangspunkte

          In diesem Abschnitt sind die Zugangspunkte der vom Modul MOA-ID-Auth unterstützten Protokolle kurz zusammengefasst. Eine detaillierte Beschreibung der einzelnen Protokolle finden Sie in den anschließenden Unterkapiteln.

          - +
          - - - + + + @@ -122,12 +122,12 @@ Redirect Binding - + - + @@ -153,21 +153,21 @@ Redirect Binding

          http://<host>:<port>/moa-id-auth/idpSingleLogout

          ProtokollRequesttypURLProtokollRequesttypURL
          PVP 2.1 OpenID Connect Authentifizierungsrequest
          (AuthCode-Request)
          https://<host>:<port>/moa-id-auth/oauth2/authhttps://<host>:<port>/moa-id-auth/oauth3/auth
          OpenID Connect

          AccessToken-Request

          https://<host>:<port>/moa-id-auth/oauth2/tokenhttps://<host>:<port>/moa-id-auth/oauth3/token
          SAML 1
          -

          1.2 Übersicht der möglichen Attribute

          +

          1.2 Übersicht der möglichen Attribute

          Die nachfolgende Tabelle beinhaltet eine Liste aller Attribute die vom Modul MOA-ID-Auth an die Online-Applikation zurückgeliefert werden können, sofern diese nach der Authentifizierung zur Verfügung stehen. Alle Namen beziehen sich auf den Attributnamen im jeweiligen Protokoll. Detailinformationen zu den einzelnen Attributen finden Sie in der PVP 2.1 Spezifikation der der STORK Spezifikation.

          - +
          - + - + - + - - + + @@ -515,16 +515,16 @@ Redirect Binding

          Hinweis: Dieses Attribut steht nur bei einer Anmeldung mittels STORK zur Verfügung.

          ProtokolleBeschreibungBeschreibung
          PVP 2.1PVP 2.1 OpenID ConnectSAML 1SAML 1
          NameProfilNameProfil
          urn:oid:1.2.40.0.10.2.1.1.149
          -

          1.3 Übersicht der möglichen MOA-ID spezifischen Statuscodes

          +

          1.3 Übersicht der möglichen MOA-ID spezifischen Statuscodes

          Vom Modul MOA-ID-Auth werden verschiedene Authentifizierungsprotokolle wobei diese Protokolle die Fehlerrückgabe unterschiedlich spezifizieren. Zusätzlich zu den protokollabhängigen Statuscodes (siehe Spezifikation des jeweiligen Protokolls) werden zusätzliche protokollunabhängige Statuscodes an den Service Provider zurückgeliefert, wobei sich das Format der Fehlerrückgabe jedoch weiterhin protokollspezifisch ist.

          Die nachfolgende Tabelle zeigt alle protokollunabhängigen Statuscodes welche vom Modul MOA-ID-Auth zurückgeliefert werden können.

          -

          1.3.1 Statuscodes 1xxxx

          +

          1.3.1 Statuscodes 1xxxx

          Alle Statuscodes beginnend mit der Zahl eins beschreiben Fehler welche während des Identifizierungs- und Authentifizierungsvorgangs aufgetreten sind.

          -

          1.3.1.1 Authentifizierung (10xxx)

          - +
          1.3.1.1 Authentifizierung (10xxx)
          +
          - - + + @@ -559,11 +559,11 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          1000 Vollmachtsmodus für ausländische Personen wird nicht unterstützt.
          -

          1.3.1.2 Validierung (11xxx)

          - +
          1.3.1.2 Validierung (11xxx)
          +
          - - + + @@ -606,11 +606,11 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          1100 Fehler beim Validieren der SZR-Gateway Response
          -

          1.3.1.3 STORK (12xxx)

          - +
          1.3.1.3 STORK (12xxx)
          +
          - - + + @@ -637,16 +637,16 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          1200 Der geforderte QAA Level ist höher als der QAA Level der gewählten Authentifizierungsmethode
          -

          1.3.2 Statuscodes 4xxxx

          +

          1.3.2 Statuscodes 4xxxx

          Alles Statuscodes beginnend mit der Zahl vier beschreiben Fehler die während der Kommunikation mit externen Services aufgetreten sind.

          -

          1.3.2.1 BKU (40xxxx)

          +
          1.3.2.1 BKU (40xxxx)

          Tritt während des Anmeldevorgangs in der Bürgerkartenumgebung ein Fehler auf so wird der entsprechende Fehlercode an den Service Provider weitergereicht. Der der durch das Modul MOA-ID-Auth weitergereichte Statuscode für Bürgerkartenumgebungsfehler weißt das folgende zweiteilige Format auf. Der erste Teil, bestehend aus zwei Dezimalstellen, kennzeichnet den Fehler als Fehler als Bürgerkartenumgebungsfehler. Der zweite Teil, bestehend aus vier Dezimalstellen bezeichnet den eindeutigen Identifikator des Fehlers aus der Bürgerkartenumgebung (siehe SecurityLayer Spezifikation).

          {40}{xxxxx}

          {40} ... MOA-ID Statuscode für Fehler aus der Bürgerkartenumgebung

          {xxxx} .... Fehlercode der Bürgerkartenumgebung.

          -

          1.3.2.2 MIS (41xxxx)

          +
          1.3.2.2 MIS (41xxxx)

          Tritt während der Kommunikation mit dem Online-Vollmachten Service oder der Vollmachtsauswahl ein Fehler auf so wird der entsprechende Fehlercode an den Service Provider weitergereicht. Der der durch das Modul MOA-ID-Auth weitergereichte Statuscode für Fehler aus dem Online-Vollmachten Service weißt das folgende zweiteilige Format auf. Der erste Teil, bestehend aus drei Dezimalstellen, kennzeichnet den Fehler als Fehler als Online-Vollmachten Service Fehler. Der zweite Teil, bestehend aus drei Dezimalstellen bezeichnet den eindeutigen Identifikator des Fehlers aus dem Online-Vollmachten Service (siehe Online-Vollmachten Spezifikation).

          {411}{xxxx}

          @@ -654,10 +654,10 @@ Redirect Binding

          {xxx} .... Fehlercode des Online-Vollmachten Service.

          Zusätzlich zu den gemappten Fehlern aus dem Online-Vollmachen Service werden zusätzliche weitere Fehlercodes definiert.

          - +
          - - + + @@ -668,11 +668,11 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          41000 Allgemeiner Fehler bei der Kommunikation mit dem Online-Vollmachten Service
          -

          1.3.2.3 SZR-Gateway (42xxx)

          - +
          1.3.2.3 SZR-Gateway (42xxx)
          +
          - - + + @@ -683,35 +683,35 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          4200 Die Antragung in das SZR ist fehlgeschlagen
          -

          1.3.2.4 MOA SP/SS(43xxx)

          - +
          1.3.2.4 MOA SP/SS(43xxx)
          +
          - - + +
          StatuscodeBeschreibungStatuscodeBeschreibung
          4300 Fehler beim Aufruf von MOA SP/SS
          -

          1.3.2.5 Interfederation (44xxx)

          - +
          1.3.2.5 Interfederation (44xxx)
          +
          - - + +
          StatuscodeBeschreibungStatuscodeBeschreibung
          4400 Fehler beim Generieren der Anmeldedaten
          -

          1.3.3 Statuscodes 6xxxx

          +

          1.3.3 Statuscodes 6xxxx

          Alles Statuscodes beginnend mit der Zahl sechs beschreiben protokollspezifische Fehler die nicht durch das jeweilige Authentifizierungsprotokoll abgebildet werden.

          -

          1.3.3.1 Allgemein (61xxx)

          - +
          1.3.3.1 Allgemein (61xxx)
          +
          - - + + @@ -722,11 +722,11 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          6000 Der STORK Request wurde nicht erkannt oder wird nicht unterstützt
          -

          1.3.3.2 PVP 2.1 (61xxx)

          - +
          1.3.3.2 PVP 2.1 (61xxx)
          +
          - - + + @@ -753,35 +753,35 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          6100 Der Request konnte nicht gültig validiert werden.
          -

          1.3.3.3 OpenID Connect (62xxx)

          - +
          1.3.3.3 OpenID Connect (62xxx)
          +
          - - + +
          StatuscodeBeschreibungStatuscodeBeschreibung
          6200 Fehlerhafte redirect url
          -

          1.3.3.4 SAML 1(63xxx)

          - +
          1.3.3.4 SAML 1(63xxx)
          +
          - - + +
          StatuscodeBeschreibungStatuscodeBeschreibung
          6300 Fehlerhaftes SAML Artifact Format
          -

          1.3.4 Statuscodes 9xxxx

          +

          1.3.4 Statuscodes 9xxxx

          Alles Statuscodes beginnend mit der Zahl neun beschreiben interne Serverfehler.

          -

          1.3.4.1 Konfigurationsfehler (90xxx)

          - +
          1.3.4.1 Konfigurationsfehler (90xxx)
          +
          - - + + @@ -816,11 +816,11 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          9000 Der SZR-Gateway Client konnte nicht initialisiert werden.
          -

          1.3.4.2 Interne Fehler (91xxx)

          - +
          1.3.4.2 Interne Fehler (91xxx)
          +
          - - + + @@ -844,7 +844,7 @@ Redirect Binding
          StatuscodeBeschreibungStatuscodeBeschreibung
          9100

           

          -

          1.4 Single Sign-On

          +

          1.4 Single Sign-On

          Das Modul MOA-ID-Auth unterstützt ab der Version 2.0 Single Sign-On (SSO), wobei diese Funktionalität unabhängig vom verwendeten Protokoll ist. Bei Verwendung von SSO muss sich der Benutzer nur ein Mal bei MOA-ID-Auth authentifizieren und danach steht die authentifizierte Session für die Benutzerin oder den Benutzer für weitere Anmeldevorgänge ohne weitere Authentifizierung mittels Bürgerkarte, Handy-Signatur oder STORK zur Verfügung. Die SSO Session kann danach durch die Benutzerin oder den Benutzer beendet werden, oder sie wird von MOA-ID-Auth nach der maximal erlaubten Sessionzeit serverseitig beendet.

          Das nachfolgende Sequenzdiagramm zeigt eine Anmeldung mittels Single Sign-On an zwei Online-Applikationen unter Verwendung von PVP 2.1. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung, die Vollmachten-Auswahl oder den Metadatenaustausch betreffen bewusst nicht berücksichtigt.

          Sequenzdiagramm einer Anmeldung mittels Single Sign-On

          @@ -873,7 +873,7 @@ Redirect Binding
        2. Ist die Validierung der Assertion erfolgreich wird die Benutzerin oder der Benutzer an der Online-Applikation 2 angemeldet

        Zusätzliche Informationen zur Konfiguration und die sich daraus ergebenden Anforderungen oder Einschränkungen finden sie hier.

        -

        1.5 SSO Logout

        +

        1.5 SSO Logout

        Das Modul MOA-ID-Auth stellt ein einfaches Service zur Beendigung einer bestehenden Single Sign-On Session zur Verfügung. Nach dem Aufruf dieses Service aus dem Browser des Users wird eine bestehende SSO Session beendet und anschließend wird die Benutzerin oder der Benutzer an eine im LogOut Request angegebene URL weitergeleitet.

        Das SSO Logout Service steht unter folgender URL zur Verfügung und benötigt einen http GET Parameter:

        http://<host>:<port>/moa-id-auth/LogOut
        @@ -882,11 +882,11 @@ Redirect Binding
         
         https://<host>:<port>/moa-id-auth/LogOut
           
        - +
        - - - + + + @@ -901,7 +901,7 @@ https://<host>:<port>/moa-id-auth/LogOut
        https://demo.egiz.gv.at/moa-id-auth/LogOut?redirect=https://demo.egiz.gv.at/demoportal-openID_demo
         

        Hinweis: Dieses Service bietet jedoch NICHT eine vollständige Single Log-Out Funktionalität wie sie im SAML 2 Protokoll vorgesehen ist, sondern beendet ausschließlich die SSO Session in der MOA-ID-Auth Instanz.

        -

        1.5.1 Single LogOut

        +

        1.5.1 Single LogOut

        Ab der Version 2.1 unterstützt das Modul MOA-ID-Auth Single LogOut (SLO) laut SAML2 Spezifikation. Die SLO Funktionaltität steht jedoch nur für Online-Applikationen zur Verfügung welche als Authentifizierungsprotokoll PVP 2.1 verwenden. Für alle anderen Authentifizierungsprotokolle steht aktuell kein SLO zur Verfügung.

        Für Single LogOut stehen sowohl IDP initialisiertes SLO als auch Service Provider initialisiertes SLO zur Verfügung. Als Einsprungpunkt für IDP initialisiertes SLO stellt das Modul MOA-ID-Auth folgende Web Adressen zur Verfügung. Nach dem Aufruf dieses Services wird der Single LogOut Vorgang gestartet. Nach erfolgreicher Bearbeitung aller SLO Requests / Response erfolgt die Statusausgabe in den Browser.

        https://<host>:<port>/moa-id-auth/idpSingleLogout
        @@ -912,14 +912,14 @@ https://<host>:<port>/moa-id-auth/LogOut

         

        Hinweis: Wenn Single Sign-On mit Authentifizierungsprotokollen, welche kein SLO untersützen verwendet wurde, schlägt der Single LogOut Vorgang auf jeden Fall fehl, da der Benutzer an den jeweiligen Online-Applikationen nicht angemeldet werden kann. Die SSO Session am Identityprovider wird jedoch auf jeden Fall beendet

         

        -

        1.6 Legacy Request (Bürgerkartenauswahl beim Service Provider)

        +

        1.6 Legacy Request (Bürgerkartenauswahl beim Service Provider)

        Soll die Bürgerkartenauswahl jedoch weiterhin, wie aus MOA-ID 1.5.1 bekannt direkt in der Online-Applikation des Service Providers erfolgen muss für das jeweilige Protokoll der Legacy Modus aktiviert werden. Wird der Legacy Modus verwendet muss jedoch zusätzlich zu den protokollspezifischen Parametern mindestens der Parameter bkuURI, welcher die gewählte Bürgerkartenumgebung enthält, im Authentifizierungsrequest an MOA-ID-Auth übergeben werden (siehe Protokoll SAML 1). Die folgenden Parameter stehen bei Verwendung des Legacy Modus unabhängig vom verwendeten Protokoll zur Verfügung und bilden den gesamten Umfang der Bürgerkartenauswahl, wie aus MOA-ID 1.5.1 bekannt, ab.

        -
        NameBeispielwertBeschreibungNameBeispielwertBeschreibung
        redirect
        +
        - - - + + + @@ -948,10 +948,10 @@ https://<host>:<port>/moa-id-auth/LogOut

         

        Hinweis: Bei einer vollständigen Neukonfiguration ist der Legacy Modus standardmäßig für alle Protokolle deaktiviert.

        Hinweis: Bei der Verwendung des Legacy Request für die Bürgerkartenauswahl ist jedoch zu beachten dass im Falle einer aktiven Single Sign-On Session, MOA-ID-Auth mit einer Abfrage zum SSO Anmeldevorgang antwortet.

        -

        2 PVP 2.1

        +

        2 PVP 2.1

        Die PVP 2.1 Implementierung des Modules MOA-ID-Auth bezieht sich auf das S-Profil der PVP 2 Spezifikation. Das S - Profil von PVP 2 verwendet SAML WebSSO für die Authentifizierung von Benutzern mit Webbrowser. Dadurch wird die direkte Kommunikation des Browsers mit der Anwendung ermöglicht, was in Anwendungsfällen notwendig ist, wo Anwendungen nicht kompatibel mit dem Reverse - Proxy - Verfahren sind, datenschutzrechtliche Probleme bestehen oder SAML WebSSO als Industriestandard unterstützt werden soll.

        Bevor PVP 2.1 als Authentifizierungsprotokoll verwendet werden kann muss das Modul MOA-ID-Auth entsprechend konfiguriert werden. Detailinformationen zur Konfiguration finden Sie hier.

        -

        2.1 Ablauf einer Anmeldung mittels PVP 2.1

        +

        2.1 Ablauf einer Anmeldung mittels PVP 2.1

        Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels PVP 2.1 und des Modules MOA-ID-Auth als Identity Provider. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht berücksichtigt.

        Sequenzdiagramm PVP 2.1

          @@ -973,7 +973,7 @@ https://<host>:<port>/moa-id-auth/LogOut
        -

        2.2 Metadaten

        +

        2.2 Metadaten

        Das Modul MOA-ID-Auth stellt für Service-Provider (Online-Applikationen) Metadaten bereit welche alle PVP 2.1 spezifischen Informationen der MOA-ID-Auth Instanz beinhalten. Diese Metadaten werden durch das Modul MOA-ID-Auth signiert, wodurch Service Provider die Authentizität der Metadaten verifizieren können. Ein Beispiel für Metadaten von MOA-ID-Auth finden sie hier. Die aktuellen Metadaten zu Ihrer MOA-ID-Auth Instanz können unter folgender URL abgerufen werden.

        http://<host>:<port>/moa-id-auth/pvp2/metadata
         
        @@ -993,7 +993,7 @@ https://<host>:<port>/moa-id-auth/pvp2/metadata

        Zusätzlich unterstützt das Modul MOA-ID-Auth auch die Verschlüsselung PVP 2.1 Assertion mit einem vom Service-Provider definierten Zertifikat. Um diese Funktion zu nutzen muss in den Metadaten ein zweites XML Element md:EntitiesDescriptor/md:EntityDescriptormd:SPSSODescriptor/md:KeyDescriptor mit dem Attribut use="encryption" vorhanden sein (siehe Beispiel). In diesem Fall verwendet das Modul MOA-ID-Auth, dass in diesem Element hinterlegte Zertifikat zur Verschlüsselung der PVP 2.1 Assertion.

        Hinweis: Fehlt im XML Element md:EntitiesDescriptor/md:EntityDescriptormd:SPSSODescriptor/md:KeyDescriptor das Attribut use wird das in diesem Element hinterlegte Zertifikat sowohl zur Prüfung der Signatur des Authentifizierungsrequest als auch zur Verschlüsselung der PVP 2.1 Assertion verwendet.

        -

        2.3 Zugangspunkte

        +

        2.3 Zugangspunkte

        Für die Kommunikation zwischen Service Provider und dem Modul MOA-ID-Auth stellt MOA-ID-Auth aktuell zwei PVP 2.1 spezifische Zugangspunkte zur Verfügung. Detailinformationen zu den beiden Zugangspunkten (Bindings) entnehmen finden Sie in der SAML2 Spezifikation.

        • POST Binding: In diesem Fall erfolgt die Übertragung mittels http POST. Hierfür stellt MOA-ID-Auth den folgenden Zugangspunkt zur Verfügung.
        • @@ -1004,16 +1004,16 @@ https://<host>:<port>/moa-id-auth/pvp2/metadata
        https://<host>:<port>/moa-id-auth/pvp2/redirect

        Hinweis: Die Zugangspunkte können auch direkt aus den von MOA-ID-Auth generierten Metadaten entnommen werden.

        -

        2.3.1 Authentifizierungsrequest

        +

        2.3.1 Authentifizierungsrequest

        Der Authentifizierungsrequest wird vom Service Provider erstellt und an das Modul MOA-ID-Auth übermittelt. Zur Übertragung, muss je nach verwendetem Binding, einer der beiden Zugangspunkte und die entsprechende Kodierung der Parameter verwendet werden.

        Folgende Minimalanforderungen an den Authentifizierungsrequest müssen erfüllt sein.

        • Der Request muss durch den Service Provider signiert sein (siehe Beispiel). Die Signatur wird durch das Modul MOA-ID-Auth mit Hilfe des in den Metadaten hinterlegten Zertifikats validiert. Schlägt die Signaturprüfung fehl oder ist keine Signatur vorhanden wird der Request abgewiesen und MOA-ID-Auth antwortet mit http Code 400 und der Fehlermeldung NO valid protocol request received!.
        • -
        NameBeispielwertBeschreibungNameBeispielwertBeschreibung
        bkuURI=<bku-url>
        +
        - - + + @@ -1026,7 +1026,7 @@ https://<host>:<port>/moa-id-auth/pvp2/metadata
        Namesaml2p:AuthnRequest/saml2:IssuerNamesaml2p:AuthnRequest/saml2:Issuer
        Gebrauch
      1. - +
        @@ -1044,7 +1044,7 @@ https://<host>:<port>/moa-id-auth/pvp2/metadata

        Einen Beispielrequest finden Sie hier.

        Hinweis: Detailinformationen finden Sie im Abschnitt Spezifikationen in der PVP 2.1 Spezifikation und der SAML2 Spezifikation.

        -

        2.3.2 Authentifizierungsresponse

        +

        2.3.2 Authentifizierungsresponse

        Nach erfolgreicher Authentifizierung antwortet das Modul MOA-ID-Auth mit einer PVP 2.1 Assertion. Zur Übertragung der Assertion erfolgt an das in den Metadaten der Online-Applikation angegebene AssertionConsumerService (siehe Metadaten).

        Aktuell werden vom Modul MOA-ID-Auth zwei Bindings zur Übertragung der Assertion unterstützt.

          @@ -1145,13 +1145,13 @@ https://<host>:<port>/moa-id-auth/pvp2/metadata
        Name /saml2p:AuthnRequest/@ID

        Dieses Attribut beinhaltet einen von MOA-ID-Auth ausgestellten Gültigkeitszeitraum für diese Assertion. Aktuell beträgt der Gültigkeitszeitraum fünf Minuten ab dem Ausstellzeitpunkt.

        -

        3 OpenID Connect

        -

        OpenID Connect ist ein Authentifizierungsprotokoll welches auf dem OAuth 2.0 Protokoll aufbaut. Dieses Protokoll erlaubt Online-Applikationen die Identifizierung und Authentifizierung von Benutzern, mit Hilfe des Modules MOA-ID-Auth. Der Vorteil von OpenID Connect im Vergleich zu auf SAML basierten Protokollen (PVP 2.1, SAML 1) ist der einfachere Aufbau der einzelnen Protokollnachrichten. Zusätzlich existieren einige frei Verfügbare Bibliotheken für unterschiedliche Programmiersprachen, welche OpenID Connect implementieren.

        +

        3 OpenID Connect

        +

        OpenID Connect ist ein Authentifizierungsprotokoll welches auf dem OAuth 2.0 Protokoll aufbaut. Dieses Protokoll erlaubt Online-Applikationen die Identifizierung und Authentifizierung von Benutzern, mit Hilfe des Modules MOA-ID-Auth. Der Vorteil von OpenID Connect im Vergleich zu auf SAML basierten Protokollen (PVP 2.1, SAML 1) ist der einfachere Aufbau der einzelnen Protokollnachrichten. Zusätzlich existieren einige frei Verfügbare Bibliotheken für unterschiedliche Programmiersprachen, welche OpenID Connect implementieren.

        Bevor OpenID Connect in Kombination mit dem Modul MOA-ID-Auth verwendet werden kann muss das Modul MOA-ID-Auth konfiguriert werden. Detailinformationen zur Allgemeinen Konfiguration und zur online-applikationsspezifischen Konfiguration finden Sie im jeweiligen Abschnitt des Kapitels Konfiguration.

        -

        Die nachfolgende Beschreibung gibt einen kurzen Überblick zur Verwendung des Protokolls OpenID Connect in Kombination mit dem Modul MOA-ID-Auth. Detailinformationen zu OpenID Connect entnehmen Sie bitte der aktuellen OpenID Connect Spezifikation

        +

        Die nachfolgende Beschreibung gibt einen kurzen Ãœberblick zur Verwendung des Protokolls OpenID Connect in Kombination mit dem Modul MOA-ID-Auth. Detailinformationen zu OpenID Connect entnehmen Sie bitte der aktuellen OpenID Connect Spezifikation

        -

        3.1 Ablauf einer Anmeldung mittels OpenID Connect

        -

        Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels OpenID Connect und des Modules MOA-ID-Auth als Identity Provider. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht berücksichtigt.

        +

        3.1 Ablauf einer Anmeldung mittels OpenID Connect

        +

        Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels OpenID Connect und des Modules MOA-ID-Auth als Identity Provider. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht berücksichtigt.

        Sequenzdiagramm OpenID Connect

          @@ -1182,23 +1182,23 @@ https://<host>:<port>/moa-id-auth/pvp2/metadata
      -

      3.2 Zugangspunkte

      -

      Zur Verwendung von OpenID Connect stellt das Modul MOA-ID-Auth zwei Zugangspunkte zur Kommunikation mit der Online-Applikation zur Verfügung. Diese Zugangspunkte bezeichnen die URLs unter welchen das Modul MOA-ID-Auth die entsprechenden OpenID Connect Nachrichten entgegennimmt.

      +

      3.2 Zugangspunkte

      +

      Zur Verwendung von OpenID Connect stellt das Modul MOA-ID-Auth zwei Zugangspunkte zur Kommunikation mit der Online-Applikation zur Verfügung. Diese Zugangspunkte bezeichnen die URLs unter welchen das Modul MOA-ID-Auth die entsprechenden OpenID Connect Nachrichten entgegennimmt.

        -
      • AuthCode-Request: https://<host>:<port>/moa-id-auth/oauth2/auth
        Unter dieser URL wird der Authn Request entgegengenommen. Dieser Request startet den Authentifizierungsvorgang an der Online-Applikation. Hier finden Sie Detailinformationen zum Request und zur Response.
      • -
      • AccessToken-Request: https://<host>:<port>/moa-id-auth/oauth2/token
        Unter dieser URL können nach erfolgreicher Authentifizierung die eigentlichen Authentifizierungsdaten am Modul MOA-ID-Auth abgeholt werden. Hier finden Sie Detailinformationen zum Request und zur Response.
      • +
      • AuthCode-Request: https://<host>:<port>/moa-id-auth/oauth3/auth
        Unter dieser URL wird der Authn Request entgegengenommen. Dieser Request startet den Authentifizierungsvorgang an der Online-Applikation. Hier finden Sie Detailinformationen zum Request und zur Response.
      • +
      • AccessToken-Request: https://<host>:<port>/moa-id-auth/oauth3/token
        Unter dieser URL können nach erfolgreicher Authentifizierung die eigentlichen Authentifizierungsdaten am Modul MOA-ID-Auth abgeholt werden. Hier finden Sie Detailinformationen zum Request und zur Response.
      -

      3.3 Beschreibung der Nachrichten

      -

      Dieser Abschnitt beschreibt die einzelnen OpenID Connect spezifischen Nachrichten, welche zwischen der Online-Applikation und dem Modul MOA-ID-Auth während eines Authentifizierungsvorgangs ausgetauscht werden. Hierbei wird auch auf das Sequenzdiagramm aus Abschnitt 3.1 Bezug genommen.

      +

      3.3 Beschreibung der Nachrichten

      +

      Dieser Abschnitt beschreibt die einzelnen OpenID Connect spezifischen Nachrichten, welche zwischen der Online-Applikation und dem Modul MOA-ID-Auth während eines Authentifizierungsvorgangs ausgetauscht werden. Hierbei wird auch auf das Sequenzdiagramm aus Abschnitt 3.1 Bezug genommen.

      -

      3.2.1 AuthCode Request

      -

      Der AuthCode Request ist die Authentifizierungsanfrage einer Online-Applikation für eine Benutzerin oder einen Benutzer. -Folgende Parameter müssen mit dem AuthCode-Request mitgesendet werden, wobei für die Übertragung der Parameter sowohl http GET als auch http POST verwendet werden kann.

      - +

      3.2.1 AuthCode Request

      +

      Der AuthCode Request ist die Authentifizierungsanfrage einer Online-Applikation für eine Benutzerin oder einen Benutzer. +Folgende Parameter müssen mit dem AuthCode-Request mitgesendet werden, wobei für die Übertragung der Parameter sowohl http GET als auch http POST verwendet werden kann.

      +
      - - - + + + @@ -1241,7 +1241,7 @@ Folgende Parameter m
      NameBeispielwertBeschreibungNameBeispielwertBeschreibung
      client_id

       

      Nachfolgend ein Beispiel für einen OpenID Connect Authentifizierungsrequest an das Modul MOA-ID-Auth.

      -
      <form method="get" action="https://demo.egiz.gv.at/demoportal_moaid-2.0/oauth2/auth">
      +
      <form method="get" action="https://demo.egiz.gv.at/demoportal_moaid-2.0/oauth3/auth">
         <input type="hidden" value="code" name="response_type">
         <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo" name="client_id">
         <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action" name="redirect_uri">
      @@ -1249,13 +1249,13 @@ Folgende Parameter m
         <input type="hidden" value="1152547590" name="state">
         <input type="submit" value="OpenID Connect login">
       </form>
      -

      3.2.2 AuthCode Response

      +

      3.2.2 AuthCode Response

      Das Ergebnis des AuthCode Requests wird an die redirect_uri der Online-Applikation gesendet. Die nachfolgenden Parameter werden dabei übergeben.

      - +
      - - - + + + @@ -1271,13 +1271,13 @@ Folgende Parameter m

       

      Nachfolgend ein Beispiel für eine AuthCode Response.

      https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action?state=1425782214234&code=4/P7q7W91a-oMsCeLvIaQm6bTrgtp7 
      -

      3.2.3 AccessToken Request

      +

      3.2.3 AccessToken Request

      Mit dem AccessToken Request können vom Service Provider der Online-Applikation die Anmeldedaten an der MOA-ID-Auth Instanz abgeholt werden. Für die Abholung müssen folgende Parameter mit dem AccessToken Request an MOA-ID-Auth übertragen werden, wobei für die Übertragung der Parameter sowohl http GET als auch http POST verwendet werden kann.

      -
      NameBeispielwertBeschreibungNameBeispielwertBeschreibung
      state
      +
      - - - + + + @@ -1307,7 +1307,7 @@ Folgende Parameter m
      NameBeispielwertBeschreibungNameBeispielwertBeschreibung
      grant_type

       

      Nachfolgend ein Beispiel für einen AccessToken Request

      -
      <form method="POST" action="https://demo.egiz.gv.at/demoportal_moaid-2.0/oauth2/token">
      +
      <form method="POST" action="https://demo.egiz.gv.at/demoportal_moaid-2.0/oauth3/token">
         <input type="hidden" value="authorization_code" name="grant_type">
         <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo" name="client_id">
         <input type="hidden" value="https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action" name="redirect_uri">
      @@ -1315,16 +1315,16 @@ Folgende Parameter m
         <input type="hidden" value="4/P7q7W91a-oMsCeLvIaQm6bTrgtp7" name="code">
       </form>
      -

      3.2.4 AccessToken Response

      +

      3.2.4 AccessToken Response

      Die AccessToken Response beinhaltet ein signiertes JSON-Token welches alle angeforderten (Parameter scope im AuthCode Request) und vorhandenen Authentifizierungsdaten beinhaltet. Dieses JSON-Token ist mit einer JSON Web Signatur von MOA-ID-Auth signiert, wobei die Signatur alle angeforderten Daten einschließt. Details zur Konfiguration des Signatur Zertifikats finden Sie hier.

      - +
      - - - + + + @@ -1365,20 +1365,20 @@ Folgende Parameter m NzYxMDAxIiwKICJhdWQiOiAiczZCaGRSa3F0MyIsCiAibm9uY2UiOiAibi0wUzZ fV3pBMk1qIiwKICJleHAiOiAxMzExMjgxOTcwLAogImlhdCI6IDEzMTEyODA5Nz AKfQ.ggW8hZ1EuVLuxNuuIJKX_V8a_OMXzR0EHR9R6jgdqrOOF4daGU96Sr_P6q - Jp6IcmD3HP99Obi1PRs-cwh3LO-p146waJ8IhehcwL7F09JdijmBqkvPeB2T9CJ + Jp6IcmD3HP99Obi1PRs-cwh4LO-p146waJ8IhehcwL7F09JdijmBqkvPeB2T9CJ NqeGpe-gccMg4vfKjkM8FcGvnzZUN4_KSP0aAp1tOJ1zZwgjxqGByKHiOtX7Tpd QyHE5lcMiKPXfEIQILVq0pc_E2DzL7emopWoaoZTF_m0_N0YzFC6g6EJbOEoRoS K5hoDalrcvRYLSrQAZZKflyuVCyixEoV9GfNQC3_osjzw2PAithfubEEBLuVVk4 XUVrWOLrLl0nx7RkKU8NXNHq-rvKMzqg" } -

      3.2.5 Error Response

      +

      3.2.5 Error Response

      Sollte während des Authentifizierungsvorgangs ein Fehler auftreten antwortet das Modul MOA-ID-Auth mit einer Error Response. Diese beinhaltet folgende Parameter

      -
      NameBeispielwertBeschreibungNameBeispielwertBeschreibung
      access_token
      +
      - - - + + + @@ -1397,10 +1397,10 @@ Folgende Parameter m
      NameBeispielwertBeschreibungNameBeispielwertBeschreibung
      error

       

      -

      3 SAML 1

      +

      3 SAML 1

      SAML 1 wird durch MOA-ID-Auth 2.0 auch weiterhin, aus Gründen der Abwärtskompatibilität, als Authentifizierungsprotokoll unterstützt. Es wird jedoch der Umstieg auf ein aktuelles Authentifizierungsprotokoll wie PVP 2.1 oder OpenID Connect empfohlen.

      Die nachfolgenden Abschnitte beschreiben den Anmeldevorgang unter Verwendung von SAML1 wobei die Funktionalität, wie sie aus MOA-ID <= 1.5.1 bekannt ist, auch weiterhin unterstützt wird (Bürgerkartenauswahl auf Seiten des Service Provider). Zusätzlich steht für SAML 1 jedoch auch die Funktionalität der automatischen Generierung der Bürgerkartenauswahl durch das Modul MOA-ID-Auth zur Verfügung.

      -

      3.1 Ablauf einer Anmeldung mittels SAML 1

      +

      3.1 Ablauf einer Anmeldung mittels SAML 1

      Die nachfolgende Abbildung zeigt das Sequenzdiagramm eines Anmeldevorgangs mittels SAML 1 und des Modules MOA-ID-Auth als Identity Provider. Hierbei wird die aus MOA-ID 1.5.1 bekannte Variante der Bürgerkartenauswahl beim Service Provider verwenden. Aus Gründen der Übersichtlichkeit wurden die Teile welche die Kommunikation mit der Bürgerkartenumgebung oder die Vollmachten-Auswahl betreffen bewusst nicht berücksichtigt.

      Sequenzdiagramm für SAML 1

        @@ -1419,7 +1419,7 @@ Folgende Parameter m
      1. MOA-ID-Auth validiert das Artifact. Ist die Validierung erfolgreich antwortet MOA-ID-Auth mit der SAML 1 Assertion, welche die Anmeldedaten beinhaltet.
      2. Der Service Provider verarbeitet die Assertion und danach ist der Benutzer an der Online-Applikation angemeldet.
      -

      3.2 Zugangspunkte

      +

      3.2 Zugangspunkte

      Zur Verwendung von SAML 1 stellt das Modul MOA-ID-Auth zwei Zugangspunkte zur Kommunikation mit der Online-Applikation (Service Provider) zur Verfügung. Diese Zugangspunkte bezeichnen die URLs unter welchen das Modul MOA-ID-Auth die entsprechenden SAML1 Nachrichten entgegennimmt.

      • StartAuthentication Request: https://<host>:<port>/moa-id-auth/StartAuthentication
        @@ -1427,7 +1427,7 @@ Folgende Parameter m
      • GetAuthenticationData: http(s)://<host>:<port>/moa-id-auth/services/GetAuthenticationData
        Unter dieser URL können nach erfolgreicher Authentifizierung die eigentlichen Authentifizierungsdaten am Modul MOA-ID-Auth abgeholt werden.
      -

      3.3 StartAuthentication Request

      +

      3.3 StartAuthentication Request

      MOA-ID-Auth wird immer durch eine andere (verweisende) Webseite aufgerufen. Diese Webseite kann z.B. Teil eines Portals sein. Der Aufruf erfolgt durch einen Verweis der Form, wobei die Parameter sowohl als http GET als auch als http POST an MOA-ID-Auth übergeben werden können.

      <a href="https://<moa-id-server-und-pfad>/StartAuthentication
         ?Target=<geschäftsbereich>  
      @@ -1436,11 +1436,11 @@ Folgende Parameter m
         &Template=<template-url>
       	&useMandate=false
         &CCC=<ccc>">
      - +
      - - - + + + @@ -1486,12 +1486,12 @@ Folgende Parameter m
      NameBeispielwertBeschreibungNameBeispielwertBeschreibung
      <moa-id-server-und-pfad>Optional: Die sourceID fließt in die Generierung des SAML1 Artifacts, welches an den Service Provider returniert wird, ein. Detailinformationen zur Generierung des SAML1 Artifacts und zur sourceID finden Sie in der SAML1 Spezifikation.
      -

      3.4 GetAuthenticationData Request

      +

      3.4 GetAuthenticationData Request

      Nach erfolgter Authentisierung stehen in MOA-ID-AUTH Anmeldedaten zum Abholen bereit, und MOA-ID-AUTH veranlasst einen Redirect zur Online-Applikation (OA).

      In diesem Redirect werden der Geschäftsbereich und ein SAML-Artifact als Parameter übergeben.

      <a href="https://<oa-url>?Target=<geschäftsbereich>&SAMLArtifact=<saml-artifact>">
      - +
      @@ -1519,8 +1519,8 @@ Sollte während des Anmeldevorgangs ein Fehler aufgetreten sein, antwortet d
    1. SAML 1.0 Assertion Schema
    2. Der detaillierte Aufbau der <saml:Assertion> zu den Anmeldedaten ist in der Spezifikation MOA-ID 1.4 beschrieben.

      -

      A Referenzierte Spezifikation

      -
      oa-url>
      +

      A Referenzierte Spezifikation

      +
      @@ -1560,5 +1560,6 @@ Sollte während des Anmeldevorgangs ein Fehler aufgetreten sein, antwortet d
      Spezifikation
      + -- cgit v1.2.3 From 4bf73cfd794a8ecb90c856d97e2aabdcb443f8e8 Mon Sep 17 00:00:00 2001 From: Christian Maierhofer Date: Fri, 16 Jan 2015 08:32:36 +0100 Subject: modified handbook --- id/server/doc/handbook/additional/additional.html | 1 + .../doc/handbook/application/application.html | 1 + id/server/doc/handbook/common/MOA.css | 85 +++++++++++++++------- id/server/doc/handbook/config/config.html | 1 + id/server/doc/handbook/index.html | 1 + id/server/doc/handbook/install/install.html | 1 + .../handbook/interfederation/interfederation.html | 1 + id/server/doc/handbook/intro/intro.html | 3 +- id/server/doc/handbook/protocol/protocol.html | 1 + 9 files changed, 66 insertions(+), 29 deletions(-) (limited to 'id/server/doc') diff --git a/id/server/doc/handbook/additional/additional.html b/id/server/doc/handbook/additional/additional.html index a4f7739fd..bb3d73c5b 100644 --- a/id/server/doc/handbook/additional/additional.html +++ b/id/server/doc/handbook/additional/additional.html @@ -5,6 +5,7 @@ MOA-ID - Zusatzinformationen +
      diff --git a/id/server/doc/handbook/application/application.html b/id/server/doc/handbook/application/application.html index 3558a6e09..ee03e4ed4 100644 --- a/id/server/doc/handbook/application/application.html +++ b/id/server/doc/handbook/application/application.html @@ -5,6 +5,7 @@ MOA-ID - Anwendungen +
      diff --git a/id/server/doc/handbook/common/MOA.css b/id/server/doc/handbook/common/MOA.css index 03390e729..f8fd01d8c 100644 --- a/id/server/doc/handbook/common/MOA.css +++ b/id/server/doc/handbook/common/MOA.css @@ -7,24 +7,29 @@ body { - font-family: sans-serif; + font-family: "Roboto", sans-serif; + color: #000; font-size: medium; - font-weight: normal; + font-weight: 300; margin-left: 0px; margin-right: 0px; margin-top: 0px; background-color: white; + letter-spacing: 0.05em; } - +b{ + font-weight: 500; +} p { margin-top: 0pt; margin-bottom: 0.5em; - text-align: justify + text-align: justify; + } .centeredimage{ @@ -49,6 +54,12 @@ p list-style-type: none; } +td{ + font-weight: 300; +} + + + pre { font-family: "Courier New", monospace; @@ -93,6 +104,7 @@ table.configtable{ border-style:solid; border-color: #404040; border-width: 2px; + font-family: "Roboto",sans-serif } table.configtable th{ border-style:solid; @@ -100,6 +112,10 @@ table.configtable th{ border-width: 2px; padding:3px; } +table.configtable th{ + font-weight: 300; + font-size: 120%; +} table.configtable td{ border-style:solid; border-color: #404040; @@ -107,52 +123,64 @@ table.configtable td{ border-left-width: 2px; border-right-width: 2px; padding:3px; + font-weight: 300; } th { text-align: left; + +} + +h1 +{ + font-size: 220%; + font-weight: 400; } h2 { - - font-size: 150%; - font-weight: bold; + letter-spacing: 1px; + font-size: 170%; + font-weight: 300; } h3 { - - font-size: 133%; - font-weight: bolder; + letter-spacing: 1px; + font-size: 160%; + font-weight: 300; } h4 { - font-size: 110%; - font-weight: bolder; + letter-spacing: 1px; + font-size: 150%; + font-weight: 300; } h5 { - font-size: 100%; - font-weight: bolder; + letter-spacing: 1px; + font-size: 140%; + font-weight: 300; } h6 { - font-size: 90%; - font-weight: bold; + letter-spacing: 1px; + font-size: 130%; + font-weight: 300; } code { - font-family: "Courier New", Courier, monospace; + font-family: "Roboto","Courier New", Courier, monospace; font-size: 90%; + font-weight: 400; color: #000000; } @@ -176,7 +204,8 @@ dt a{ ol { margin-top: 0.5em; - margin-bottom: 0.5em + margin-bottom: 0.5em; + padding-left:0.8em; } ol.alpha @@ -206,7 +235,7 @@ a{ text-align: left; font-size: 200%; color: #000000; - font-family: sans-serif; + font-family: "Roboto", sans-serif; margin-top: 0.4em; margin-bottom: 0.4em; } @@ -216,7 +245,7 @@ a{ text-align: left; font-size: 133%; color: #000000; - font-family: sans-serif; + font-family: "Roboto", sans-serif; margin-top: 0.4em; margin-bottom: 0.4em } @@ -229,7 +258,7 @@ a{ .example { - font-family: "Courier New", monospace; + font-family: "Roboto", sans-serif; background-color: #CCFFFF; color: #000000; margin: 0pt 0pt; @@ -247,7 +276,7 @@ a{ .documentinfo { - font-family: sans-serif; + font-family: "Roboto", sans-serif; font-size: 100%; } @@ -295,7 +324,7 @@ a{ .strongerterm { font-style: italic; - font-weight: 600; + font-weight: 500; } @@ -323,8 +352,8 @@ a{ .added12 { color: #FF0000; - text-decoration: underline -; background-color: #F8F0FF + text-decoration: underline; + background-color: #F8F0FF; } .deleted12 @@ -352,8 +381,8 @@ li.faq { color: #000080; font-size: 100%; - font-family: sans-serif; - font-weight: normal; + font-family: "Roboto", sans-serif; + font-weight: 300; margin-bottom: 0.4em; } /*********************************/ @@ -371,7 +400,7 @@ li.faq #headline h1 { color: #404040; padding-right: 1em; - padding-top: 0.3em; + padding-top: 0.15em; margin-bottom: 0; float: right; } diff --git a/id/server/doc/handbook/config/config.html b/id/server/doc/handbook/config/config.html index 78661e483..4fbc02d92 100644 --- a/id/server/doc/handbook/config/config.html +++ b/id/server/doc/handbook/config/config.html @@ -5,6 +5,7 @@ MOA-ID - Konfiguration + diff --git a/id/server/doc/handbook/index.html b/id/server/doc/handbook/index.html index d1b01a55d..4555f2f05 100644 --- a/id/server/doc/handbook/index.html +++ b/id/server/doc/handbook/index.html @@ -5,6 +5,7 @@ MOA ID - Übersicht +