From 228863d37f1c998a76d5b04825e3b68188a9af0b Mon Sep 17 00:00:00 2001 From: Thomas Lenz Date: Tue, 25 Feb 2014 16:17:34 +0100 Subject: Handbook --- id/server/doc/handbook/config/config.html | 245 ++++++++++++++++------------ id/server/doc/handbook/install/install.html | 16 +- id/server/doc/handbook/intro/intro.html | 2 +- 3 files changed, 153 insertions(+), 110 deletions(-) (limited to 'id/server') diff --git a/id/server/doc/handbook/config/config.html b/id/server/doc/handbook/config/config.html index df38abb3a..52b894fe4 100644 --- a/id/server/doc/handbook/config/config.html +++ b/id/server/doc/handbook/config/config.html @@ -78,6 +78,7 @@
  • Konfiguration des Loggings
  • +
  • STORK Konfiguration
  • Konfiguration MOA-ID-Auth @@ -510,23 +511,33 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit

     

    2.2 MOA-ID-Auth

    -

    Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilbschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die indivituelle Konfiguration verwendet werden kann finden Sie hier.

    +

    Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier.

    2.2.1 Bekanntmachung der Konfigurationsdatei

    Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

    moa.id.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-id/moa-id.properties

    Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Auth erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs.

    2.2.2 Konfigurationsparameter

    Aus gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt.

    -

    2.2.2.1 Allgemeine Konfigurationsparameter

    -

    Die folgenden Konfigurationsparamter sind optional und müssen nicht zwingend angegeben werden. Im Falle eines produktiven Betriebs von MOA-ID-Auth wird jedoch die Angabe eines Schlüssels zur verschlüsselten Speicherung der Sessiondaten in der Datenbank dringend empfohlen.

    +

    2.2.2.1 Allgemeine Konfigurationsparameter

    +

    Die folgenden Konfigurationsparameter sind optional und müssen nicht zwingend angegeben werden. Im Falle eines produktiven Betriebs von MOA-ID-Auth wird jedoch die Angabe eines Schlüssels zur verschlüsselten Speicherung der Session Daten in der Datenbank dringend empfohlen.

    @@ -536,7 +547,7 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit - + @@ -561,7 +572,7 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit -
    Name
    configuration.moasession.key aX.J47s#bh7Passwort zum Verschlüsseln von personenbezogenen Sessiondaten die während eines Anmeldevorgangs und für Single Sign-On in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.Passwort zum Verschlüsseln von personenbezogenen Session Daten die während eines Anmeldevorgangs und für Single Sign-On in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.
    configuration.monitoring.active
    configuration.xml  

    Dieser Parameter ist optional . URL auf eine XML basierte Konfiguration für MOA-ID-Auth 2.0.

    +

    URL auf eine XML basierte Konfiguration für MOA-ID-Auth 2.0. Dieser Parameter ist optional.

    Achtung: Dieser Parameter sollte nur in Kombination mit einer InMemory Datenbank für die Konfiguration verwendet werden, da während des Startvorgangs von MOA-ID-Auth eine eventuell vorhandene Konfiguration vollständig durch die Konfiguration aus der XML Datei ersetzt wird. Nähere Informationen zu einer XML basierten Konfigurationsdatei für MOA-ID-Auth finden Sie hier.
    @@ -571,11 +582,11 @@ https://<host>:<port>/moa-id-configuration/secure/usermanagementInit

    bzw.

     https://<host>:<port>/moa-id-auth/MonitoringServlet
    -

    Nach einem erfolgreichen Testdurchlauf Antwortet das Moniting mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter configuration.monitoring.message.success. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enthält eine Beschreibung des aufgetretenen Fehlers.

    +

    Nach einem erfolgreichen Testdurchlauf Antwortet das Monitoring mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter configuration.monitoring.message.success. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enthält eine Beschreibung des aufgetretenen Fehlers.

    2.2.2.2 Externe Services

    -

    Für den Aufbau von Verbindungen zu anderen Komponenten werden in manchen Fällen spezielle Client-Zertifikate oder Sicherheitseinstellungen benötigt. In diesem Abschnitt erfolgt die Konfiguration der für den Verbindungsaufbau benötigten Parameter. Die Konfiguration der URL zum jeweiligen Service wird jedoch über die Web-Oberfläche des Modules MOA-ID-Configuration vorgenommen (siehe Kapitel TODO:).

    +

    Für den Aufbau von Verbindungen zu anderen Komponenten werden in manchen Fällen spezielle Client-Zertifikate oder Sicherheitseinstellungen benötigt. In diesem Abschnitt erfolgt die Konfiguration der für den Verbindungsaufbau benötigten Parameter. Die Konfiguration der URL zum jeweiligen Service wird jedoch über die Web-Oberfläche des Modules MOA-ID-Configuration vorgenommen (siehe Kapitel 3.1.7).

    2.2.2.2.1 MOA-SP
    -

    Wird MOA-SP über ein Web-Service, welches Client Authentifizierung voraussetzt, angesprochen müssen in diesem Abschnitt die erforerlichen Schlüssel hinterlegt werden.

    +

    Wird MOA-SP über ein Web-Service, welches Client Authentifizierung voraussetzt, angesprochen müssen in diesem Abschnitt die erforderlichen Schlüssel hinterlegt werden.

    @@ -600,7 +611,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    Name

     

    2.2.2.2.2 Online-Vollmachen
    -

    MOA-ID-Auth bietet die Möglichkeit der Nutzung von Online-Vollmachten für Anwendungen aus dem öffentlichen Bereich. Hierfür ist ein Online-Vollmachten-Service nötig, wobei die Zugangsdaten zum Online-Vollmachten-Service konfiguriert werden müssen. Der Zugang zum Online-Vollmachten-Service ein Client-Zertifikat für die SSL-Verbinung zum Service. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

    +

    MOA-ID-Auth bietet die Möglichkeit der Nutzung von Online-Vollmachten für Anwendungen aus dem öffentlichen Bereich. Hierfür ist ein Online-Vollmachten-Service nötig, wobei die Zugangsdaten zum Online-Vollmachten-Service konfiguriert werden müssen. Der Zugang zum Online-Vollmachten-Service ein Client-Zertifikat für die SSL-Verbindung zum Service. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

    @@ -620,12 +631,12 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet - +
    Name
    service.onlinemandates.acceptedServerCertificates certs/ovs-server/Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> TODO!! angegebenen Zertifikaten erstellt werden kann.Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> (siehe Kapitel 3.1.4) angegebenen Zertifikaten erstellt werden kann.

     

    2.2.2.2.3 Foreign Identities
    -

    MOA-ID-Auth bietet die Möglichkeit der Nutzung von ausländischen Karten oder die Anmeldung auländischer Personen mittels STORK. Hierfür ist eine Verbindung zum Stammzahlenregister-Gateway nötig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Für dieses Zugriff muss das Client-Zertifikat für die SSL-Verbinung zum Gateway angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

    +

    MOA-ID-Auth bietet die Möglichkeit der Nutzung von ausländischen Karten oder die Anmeldung ausländischer Personen mittels STORK. Hierfür ist eine Verbindung zum Stammzahlenregister-Gateway nötig, das einen entsprechenden Zugang zum Stammzahlenregister bereitstellt. Für diesen Zugriff muss das Client-Zertifikat für die SSL-Verbindung zum Gateway angegeben werden. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

    @@ -645,7 +656,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet - +
    Name
    service.foreignidentities.acceptedServerCertificates certs/szrgw-server/Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> TODO!! angegebenen Zertifikaten erstellt werden kann.Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> (siehe Kapitel 3.1.4) angegebenen Zertifikaten erstellt werden kann.

     

    @@ -720,7 +731,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet

     

    2.2.2.4 Datenbank

    -

    Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) seperate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen.

    +

    Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) separate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen.

    2.2.2.4.1 Konfiguration

    Alle Parameter aus der Basiskonfiguration welche als Prefix configuration.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nicht optional.

    @@ -806,7 +817,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet - + @@ -825,24 +836,29 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    advancedlogging.hibernate.connection.url jdbc:mysql://localhost/moa-id-statistic?charSet=utf-8&autoReconnect=trueURL unter dem das Datenbank Schema für die Statisikfunktion von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlenURL unter dem das Datenbank Schema für die Statistikfunktion von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen

    advancedlogging.hibernate.connection.driver_class

     

    -

    Die Beispielkonfiguartion beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff der einzelnen Schema welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detailierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

    +

    Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff der einzelnen Schema welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

     

    2.3 Konfiguration des Loggings

    Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework für Logging-Information die Open Source Software log4j. Die Konfiguration der Logging-Information erfolgt nicht direkt durch die einzelnen Module, sondern über eine eigene Konfigurationsdatei, die der Java Virtual Machine durch eine System Property mitgeteilt wird. Der Name der System Property lautet log4j.configuration; als Wert der System Property ist eine URL anzugeben, die auf die log4j-Konfigurationsdatei verweist, z.B.

    log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/log4j.properties
    - Weitere Informationen zur Konfiguration des Loggings erhalten Sie in Abschnitt 2.1.3 des Installationshandbuchs. -

    -

    3 Konfiguration MOA-ID-Auth

    +

    Weitere Informationen zur Konfiguration des Loggings erhalten Sie in Abschnitt 2.1.3 des Installationshandbuchs. +

    +

    2.4 STORK Konfiguration

    +

    Die zentralen Konfigurationsdateien für STORK werden der Java Virtual Machine, in der MOA-ID-Auth läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

    +
    eu.stork.samlengine.config.location=C:/Programme/apache/tomcat-4.1.30/conf/moa-id/stork/
    +

    Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Auth erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs.

    +

    Detailinformationen zur Konfiguration der STORK Erweiterung für das Modul MOA-ID-Auth entnehmen Sie bitte der STORK Spezifikation.

    +

    3 Konfiguration MOA-ID-Auth

    Dieses Abschnitt beschreibt die Konfiguration des Modules MOA-ID-Auth mithilfe der durch das Modul MOA-ID-Configuration zur Verfügung gestellten Web-Oberfläche. Hierzu muss das Konfigurationstool (Module MOA-ID-Konfiguration) bereits installiert und konfiguriert sein (siehe Kapitel 2.1). Nach erfolgreichem Login am Konfigurationstool kann das Modul MOA-ID-Auth über die Web-Oberfläche konfiguriert werden.

    Die Konfiguration von MOA-ID-Auth ist in zwei Teilbereiche unterteilet. Diese behandeln die Allgemeine Konfiguration der MOA-ID-Auth Instanz und die Konfiguration von Online-Applikationen (Service Providern) die dieser MOA-ID-Auth Instanz zugeordnet sind.

    3.1 Allgemeine Konfiguration

    -

    Die Allgemeine Konfiguration des Modules MOA-ID-Auth umfasst alle nicht online-applikationsspezifischen Konfigurationsparameter. Die Konfiguration dieser Parameter erfolgt über eine Web-Oberfläche, welche Eingabefelder für jeden Konfigurationsparameter zur Verfügung stellt. Jedes Eingabefeld wird validiert bevor der Konfigurationsparameter in der Datenbank gespeichert wird. Die Valdierung erfolgt auf Basis des zu erwartenden Eingabewerts, wobei der erlaubte Zeichensatz für freidefinierbare textuelle Eingabefelder eingeschränkt sein kann. Detailinformationen zum erlaubten Zeichen finden Sie bei der jeweiligen Beschreibung des Konfigurationsparameters.

    +

    Die Allgemeine Konfiguration des Modules MOA-ID-Auth umfasst alle nicht online-applikationsspezifischen Konfigurationsparameter. Die Konfiguration dieser Parameter erfolgt über eine Web-Oberfläche, welche Eingabefelder für jeden Konfigurationsparameter zur Verfügung stellt. Jedes Eingabefeld wird validiert bevor der Konfigurationsparameter in der Datenbank gespeichert wird. Die Validierung erfolgt auf Basis des zu erwartenden Eingabewerts, wobei der erlaubte Zeichensatz für freidefinierbare textuelle Eingabefelder eingeschränkt sein kann. Detailinformationen zum erlaubten Zeichen finden Sie bei der jeweiligen Beschreibung des Konfigurationsparameters.

    Eine Änderung (Speicherung) an der allgemeinen Konfiguration wirkt sich nicht umgehend auf die zugeordnete MOA-ID-Auth Instanz aus, sondern erfolgt mit zeitlicher Verzögerung. Die zeitliche Verzögerung beträgt jedoch maximal eine Minute. Das die geänderte MOA-ID-Auth Konfiguration in der zugeordneten Instanz geladen wurde ist durch folgende Log Meldungen erkennbar.

    INFO | 19 10:25:23,179 | ConfigurationLoader | check for new config.
    INFO | 19 10:25:23,189 | ConfigurationLoader | Read MOA-ID 2.0 configuration from database.
    INFO | 19 10:25:23,192 | ConfigurationLoader | MOA-ID 2.0 is loaded.

    Nachfolgend finden Sie die Detailbeschreibung aller allgemeinen Konfigurationsparameter.

    3.1.1 Public URL Prefix

    -

    Dieser Paramter definiert den Public URL Prefix unter welchem die MOA-ID Instanz erreichbar ist. Die Konfiguration dieses Parameters ist verpflichtend.

    +

    Dieser Parameter definiert den Public URL Prefix unter welchem die MOA-ID Instanz erreichbar ist. Die Konfiguration dieses Parameters ist verpflichtend.

    @@ -856,7 +872,7 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    Name

    3.1.2 Default BKUs

    -

    Hiermit werden die URLs zu den Defaul Bürgerkartenumgebungen (BKUs) definiert die von MOA-ID-Auth für einen Anmeldevorgang verwendet werden, wenn die Bürgerkartenauswahl nicht bereits auf Seiten der Online-Applikation erfolgt ist (siehe Protokolle: TODO) oder in der Online-Applikations Konfiguration keine BKU URLs konfiguriert wurden (siehe Kapitel TODO:).

    +

    Hiermit werden die URLs zu den Default Bürgerkartenumgebungen (BKUs) definiert die von MOA-ID-Auth für einen Anmeldevorgang verwendet werden, wenn die Bürgerkartenauswahl nicht bereits auf Seiten der Online-Applikation erfolgt ist (siehe Protokolle: TODO) oder in der Online-Applikationskonfiguration keine BKU URLs konfiguriert wurden (siehe Kapitel 3.2.2).

    @@ -879,8 +895,8 @@ https://<host>:<port>/moa-id-auth/MonitoringServlet
    Name URL auf die lokale BKU Instanz
    -

    3.1.3 SecurtiyLayer Request Templates

    -

    SecurityLayer (SL) Templates dienen der Kommunikation mit der gewählten Bürgerkartenumgebung. Die hier hinterlegen SL-Tempates werden für die Kommunikation mit der jeweiligen BKU verwendet. Nähere Details zum Aufbau dieser SL-Templates finden Sie im Kapitel Protokolle (TODO).

    +

    3.1.3 Securtiy-Layer Request Templates

    +

    Security-Layer (SL) Templates dienen der Kommunikation mit der gewählten Bürgerkartenumgebung. Die hier hinterlegen SL-Templates werden für die Kommunikation mit der jeweiligen BKU verwendet. Nähere Details zum Aufbau dieser SL-Templates finden Sie im Kapitel 4.3.

    Die Lage der Templates wird in Form einer URL beschrieben, wobei sowohl lokale Referenzen als der Bezug über https möglich sind. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Bei Templates die über das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauenswürdigen Zertifikate enthält.

    @@ -949,17 +965,17 @@ Checking - + - +
    SSO Session authentifiziert 2700Gibt die maximale Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session vom Zeitpunkt der Authentifizierung ingesamt gültig ist. Nach Ablauf dieser Zeitspanne muss sich die BenutzerIn / der Benutzer bei einer erneuten Anmeldung neu authentifizieren.Gibt die maximale Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session vom Zeitpunkt der Authentifizierung ingesamt gültig ist. Nach Ablauf dieser Zeitspanne muss sich die BenutzerIn oder der Benutzer bei einer erneuten Anmeldung neu authentifizieren.

    SSO Session letzter Zugriff

    1200Gibt die Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session seit dem letzten Zugriff (Anmeldevorgang) ausgehend gültig ist. Nach Ablauf dieser Zeitspanne muss sich die BenutzerIn / der Benutzer bei einer erneuten Anmeldung neu authentifizieren.Gibt die Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session seit dem letzten Zugriff (Anmeldevorgang) ausgehend gültig ist. Nach Ablauf dieser Zeitspanne muss sich die BenutzerIn oder der Benutzer bei einer erneuten Anmeldung neu authentifizieren.

    3.1.6 MOA-SP

    -

    Der Abschnitt MOA-SP Konfiguration enthält Parameter zur Nutzung von MOA-SP. MOA-SP wird für die überprüfung der Signatur der Personenbindung und des AUTH-Blocks verwendet.

    -

    MOA-SP muss entsprechend konfiguriert werden - siehe hierzu Abschnitt Konfiguration von MOA-SP TODO!. Alle Details zur Konfiguration von MOA-SP finden sie in der Distribution von MOA-SP/SS beiligenden Dokumentation im Abschnitt 'Konfiguration'.

    +

    Der Abschnitt MOA-SP Konfiguration enthält Parameter zur Nutzung von MOA-SP. MOA-SP wird für die Überprüfung der Signatur der Personenbindung und des AUTH-Blocks verwendet.

    +

    MOA-SP muss entsprechend konfiguriert werden - siehe hierzu Abschnitt Konfiguration von MOA-SP. Alle Details zur Konfiguration von MOA-SP finden sie in der Distribution von MOA-SP/SS beiliegenden Dokumentation im Abschnitt 'Konfiguration'.

    @@ -985,7 +1001,7 @@ Checking + Hinweis: Wird kein MOA-SP Service URL angegeben so wird eine MOA-ID beiliegende Version von MOA-SP direkt über das Java-API angesprochen. In diesem Fall muss das System-Property auf die verwendete Konfigurationsdatei von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei ist in $MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml enthalten.
    Name MOA-SP Service URL   URL auf das zu nutzende MOA-SP Service.
    - Hinweis: Wird kein MOA-SP Service URL angegeben so wird eine MOA-ID beiligende Version von MOA-SP direkt über das Java-API angesprochen. In diesem Fall muss das System-Property auf die verwendete Konfigurationsdatei von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei ist in $MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml enthalten.

    3.1.7 Externe Services

    @@ -1009,7 +1025,7 @@ Checking

    3.1.8 Single-Sign On(SSO)

    -

    In der SSO Konfiguration muss angegen werden in welchem Bereich (öffentlicher oder privatwirschtlicher Bereich) die MOA-ID-Auth Instanz betrieben wird. Je nach dem zu welchem Bereich die Instanz zugeordnet ist ergibt sich ein unterschiedlicher Funktionsumfang der SSO Funktionalität.

    +

    In der SSO Konfiguration muss angegeben werden in welchem Bereich (öffentlicher oder privatwirtschaftlicher Bereich) die MOA-ID-Auth Instanz betrieben wird. Je nach dem zu welchem Bereich die Instanz zugeordnet ist ergibt sich ein unterschiedlicher Funktionsumfang der SSO Funktionalität.

    1. Öffentlicher Bereich: Die MOA-ID-Auth Instanz ist einem öffentlichen Bereich für SSO zugeordnet. In diesem Fall können sowohl öffentlichen als auch privatwirtschaftliche Applikationen diese MOA-ID-Auth Instanz für eine Anmeldung mittels SSO Nutzen. Eine Zuordnung in den öffentlichen Bereich ist jedoch nur dann Möglich wenn mindestens eine der folgenden Anforderungen erfüllt ist.
        @@ -1034,7 +1050,7 @@ Checking

        SSO Service Name

        EGIZ MOA-ID 2.0 - Öffentlicher Name der MOA-ID Instanz. Dieser Name wird in den Authblock eingetragen und durch die BenutzerIn / den Benutzer signiert. + Öffentlicher Name der MOA-ID Instanz. Dieser Name wird in den Authblock eingetragen und durch die BenutzerIn oder den Benutzer signiert.

        SSO Service Target

        @@ -1054,9 +1070,9 @@ Checking SSO AuthBlockText Ich #NAME# stimme am #DATE# um #TIME# einer Anmeldung mittels Single Sign-On zu. -

        Zusätzlicher Text der in den AuthBlock eingetragen und vom der BenutzerIn / dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird als direkt nach der Überschrift "Anmeldeinformationen" in den Aufblock eingeblendet. Die folgenden Schlüsselwörter können zusätzlich verwendet werden und werden während des Anmeldevorgangs durch die entsprechenden Anmeldedaten erstetzt.

        +

        Zusätzlicher Text der in den AuthBlock eingetragen und von der BenutzerIn oder dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird als direkt nach der Überschrift "Anmeldeinformationen" in den Aufblock eingeblendet. Die folgenden Schlüsselwörter können zusätzlich verwendet werden und werden während des Anmeldevorgangs durch die entsprechenden Anmeldedaten ersetzt.

          -
        • #NAME# wird ersetzt durch Vor- und Familenname (z.B. Max Mustermann)
        • +
        • #NAME# wird ersetzt durch Vor- und Familienname (z.B. Max Mustermann)
        • #DATE# wird ersetzt durch das aktuelle Datum (z.B. 05.02.2014)
        • #TIME# wird ersetzt durch die aktuelle Uhrzeit (z.B. 10:35)
        @@ -1065,16 +1081,48 @@ Checking

        3.1.9 Secure idenTity acrOss boRders linKed (STORK)

        -

        TODO:

        +

        Dieser Abschnitt konfiguriert die Authentifizierung mittels STORK für das Modul MOA-ID-Auth.

        + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
        NameBeispielwertAdminOptionalBeschreibung
        QAA-Level4 XDefiniert den mindest QAA-Level den diese MOA-ID-Auth Instanz für die Authentifizierung verlangt.

        PEPS Konfiguration

        PT --> + https://eu-id.teste.cartaodecidadao.gov.pt/PEPS/ColleagueRequest XDefiniert die URLs die PEPS Instanzen der jeweiligen Länder für welche eine Anmeldung mittels STORK unterstützt wird. Die Konfiguration erfolgt mit dem Ländercode (Bsp: PT, LU, ES, ...) und der URL auf den jeweiligen PEPS.

        Attributkonfiguration

          X

        In diesem Bereich können einzelne STORK Attribute angefordert werden. Jede Attributkonfiguration besteht aus dem Attributnamen und der Information ob dieses Attribut verpflichtend (zwingend) übermittelt werden muss.

        +

        Als Attributname muss der Friendlyname (Bsp: eIdentifier, nationalityCode, ...) des gewünschten STORK Attributes angegeben werden. Die verfügbaren Attribute können der STORK Spezifikation entnommen werden.

        3.1.10 Protokolle

        Hierbei handelt es ich um allgemeine Einstellungen zu den vom Modul MOA-ID-Auth unterstützen Authentifizierungsprotokollen.

        -

        3.1.10.1 Protkolle aktivieren

        +

        3.1.10.1 Protokolle aktivieren

        In diesem Abschnitt können die einzelnen von MOA-ID-Auth unterstützen Authentifizierungsprotokolle aktiviert oder deaktiviert werden. Diese Einstellung gilt für die gesamte MOA-ID-Auth Instanz.

        3.1.10.2 Legacy Modus

        Ab der Version 2.0 des Modules MOA-ID-Auth wird die Bürgerkartenauswahl standardmäßig von MOA-ID-Auth bereitgestellt und erfolgt im Kontext von MOA-ID-Auth. Dem zu Folge müssen die aus MOA-ID 1.5.1 bekannten StartAuthentication Parameter (target, bkuURL, template, usemandate) nicht mehr im StartAuthentication Request übergeben werden.

        Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der Online-Applikation erfolgen muss für das jeweilige Protokoll der Legacy Modus aktiviert werden. Wird der Legacy Modus verwendet müssen jedoch die bkuURL, das Security-Layer Template und der Target mit den bei MOA-ID-Auth hinterlegten Konfigurationsparametern der Online-Applikation übereinstimmten. Detailinformationen hierzu finden Sie im Kapitel Protokolle. TODO:

        3.1.10.3 SAML1 Konfiguration

        -

        Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zurückgegeben wird. Standardmäßig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kan jedoch eine SourceID für die gesamte MOA-ID-Auth Instanz vergeben werden, welche für alle Online-Applikationen verwendet wird.

        +

        Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zurückgegeben wird. Standardmäßig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kann jedoch eine SourceID für die gesamte MOA-ID-Auth Instanz vergeben werden, welche für alle Online-Applikationen verwendet wird.

        @@ -1119,7 +1167,6 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
        Name
        3.1.10.4.2 Kontaktperson
        -

        TODO:

        @@ -1166,7 +1213,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der
        Name

        3.1.11 Security-Layer Transformationen

        -

        Die SecurityLayer (SL) Transformation, welche von MOA-ID-Auth für die Erstellung der Signatur des AuthBlock verwendet werden soll, muss hier angegebn weren. Über das Datei-Upload Feld kann die zu verwendende Transformation hochgeladen werden. Diese befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml. TODO: URL

        +

        Die Security-Layer (SL) Transformation, welche von MOA-ID-Auth für die Erstellung der Signatur des AuthBlock verwendet werden soll, muss hier angegeben werden. Über das Datei-Upload Feld kann die zu verwendende Transformation hochgeladen werden. Diese befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml. TODO: URL

        3.2 Online Applikationen

        Die Konfiguration von Online-Applikationen erfolgt ebenfalls mit Hilfe des Moduls MOA-ID-Configuration. Es können sowohl neue Online-Applikationen erstellt als auch bestehende Online-Applikationen bearbeitet oder gelöscht werden. Der erlaubte Konfigurationsumfang hängt jedoch von Role des aktuellen Benutzers ab, wobei eine Konfiguration der gesamten Parameter nur einem Benutzer mit der Role admin möglich ist. Alle Konfigurationsfelder die nur einem Benutzer mit der Role admin zur Verfügung stehen sind gesondert gekennzeichnet.

        3.2.1 Informationen zur Online-Applikation (Service Provider)

        @@ -1199,14 +1246,14 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der Demo Applikation A     - Hier muss eine benutzerfreundlicher Name für die Online-Applikation angegeben werden. Dieser Name scheint beim Login des Benutzer oder am Online-Vollmachten Service bei der Vollmachtenauswahl auf. + Hier muss ein benutzerfreundlicher Name für die Online-Applikation angegeben werden. Dieser Name scheint während der Authentifizierung des Benutzers oder am Online-Vollmachten Service bei der Vollmachten Auswahl auf. Privatwirtschaftliche Applikation       - Definiert ob die Online-Applikation dem öffentlichen Bereich oder dem privatwirtschaftlichen Bereich (BusinessService) zugeordent ist. Ja nach Bereich sind unterschiedliche Konfigurationsparameter erforderlich. + Definiert ob die Online-Applikation dem öffentlichen Bereich oder dem privatwirtschaftlichen Bereich (Business Service) zugeordnet ist. Ja nach Bereich sind unterschiedliche Konfigurationsparameter erforderlich.

        3.2.1.1 Öffentlicher Bereich

        @@ -1231,18 +1278,18 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der     X - Der angegebene öffentliche Bereich kann mit Hilfe eines Sub-Bereich verfeinert werden. Wird ein Sub-Bereich konfiguriert wird dieser an das kürzel des öffentlichen Bereichs angehängt. + Der angegebene öffentliche Bereich kann mit Hilfe eines Sub-Bereich verfeinert werden. Wird ein Sub-Bereich konfiguriert wird dieser an das Kürzel des öffentlichen Bereichs angehängt.

        Anderen Bereich frei definieren

          X X - Dieses Option erlaubt die freie Definition eines öffentlichen Bereichs. Soll ein freier Bereich für die Online-Applikation verwendet werden muss sowohl das Bereichskürzel als auch ein Name für den Bereich angegeben werden. + Diese Option erlaubt die freie Definition eines öffentlichen Bereichs. Soll ein freier Bereich für die Online-Applikation verwendet werden muss sowohl das Bereichskürzel als auch ein Name für den Bereich angegeben werden.

         

        -

        Hinweis: Wird die Online-Applikation durch eine BenutzerIn oder einem Benutzer ohne die Role admin angelegt, wird vor der Speicherung überpüft ob die Online-Applikation alle Anforderungen an eine öffentliche Applikation erfüllt. Die Überprüfung erfolgt auf Basis des eindeutigen Identifikatiors (Public-URL PRefix) der Online-Applikation und es muss mindestens eine der folgenden Anforderungen erfüllt sein.

        +

        Hinweis: Wird die Online-Applikation durch eine BenutzerIn oder einem Benutzer ohne die Role admin angelegt, wird vor der Speicherung überpüft ob die Online-Applikation alle Anforderungen an eine öffentliche Applikation erfüllt. Die Überprüfung erfolgt auf Basis des eindeutigen Identifikators (Public-URL PRefix) der Online-Applikation und es muss mindestens eine der folgenden Anforderungen erfüllt sein.

        • Die öffentliche URL unter der die MOA-ID-Auth Instanz betrieben wird muss einen *.gv.at Domain aufweisen. (Beispiel: https://demo.egiz.gv.at/moa-id-auth)
        • Der SSL Serverzertifikat der MOA-ID-Auth Instanz weist eine der folgenden Eigenschaften auf. @@ -1253,7 +1300,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

        3.2.1.2 Privatwirtschaftlicher Bereich

        -

        Wurde die Online-Applikation einem privatwirtschaftlichen Bereich zugeordnet muss in weiterer Folge die Stammzahl des privatwirtschaftlichen Unternehmens angegeben werden. Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden, wobei der Prefix aus einer vorgegbenen Liste gewählt werden muss.

        +

        Wurde die Online-Applikation einem privatwirtschaftlichen Bereich zugeordnet muss in weiterer Folge die Stammzahl des privatwirtschaftlichen Unternehmens angegeben werden. Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden, wobei der Prefix aus einer vorgegebenen Liste gewählt werden muss.

        • FN: Die Stammzahl ist eine Firmenbuchnummer. (Beispiel: FN468924i)
        • ZVR: Die Stammzahl ist eine Vereinsnummer. (Beispiel: ZVR124572)
        • @@ -1279,7 +1326,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

          3.2.2 BKU Konfiguration

          -

          In diesem Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anmeldeprozess. Diese Einstellungen stehen jedoch nur einer BenutzerIn oder einem Benutzer mit der Role admin zur Verfügung.

          +

          Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anmeldeprozess. Diese Einstellungen stehen jedoch nur einer BenutzerIn oder einem Benutzer mit der Role admin zur Verfügung.

          @@ -1295,28 +1342,28 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der https-security-layer-request

          - + - + - + - + @@ -1330,14 +1377,14 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der - + - +
          Name X XURL zu einer applikationspezifischen Online-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die Online-BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.URL zu einer applikationsspezifischen Online-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die Online-BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.

          Handy BKU

          https://www.handy-signatur.at/mobile/https-security-layer-request/default.aspx X XURL zu einer applikationspezifischen Handy-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die Handy-BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.URL zu einer applikationsspezifischen Handy-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die Handy-BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.

          Locale BKU

          https://127.0.0.1:3496/https-security-layer-request X XURL auf die lokale BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die locale BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.URL auf die lokale BKU Instanz. Erfolgt keine applikationsspezifischen Konfiguration wird die locale BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.
          KeyBoxIdentifier SecureSignatureKeypair X  Konfiguriert das Schlüsselpaar, welches von der Bürerkartenumgebung zum Signieren des AuthBlocks verwendet wird. (Defaultwert: SecureSignatureKeypair)Konfiguriert das Schlüsselpaar, welches von der Bürgerkartenumgebung zum Signieren des AuthBlocks verwendet wird. (Defaultwert: SecureSignatureKeypair)
          SecurityLayerTemplates (Legacy Request)  X XDiesers Feld erlaubt die Konfiguration einer online-applikationsspezifischen Tempaltes für die Bürgerkartenauswahl. Dieses Template muss in die Konfguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 1.4 TODO umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen. Dieses Feld erlaubt die Konfiguration einer online-applikationsspezifischen Templates für die Bürgerkartenauswahl. Dieses Template muss in die Konfiguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 4.1 umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.
          Send-Assertion Template   X XDiesers Feld erlaubt die Konfiguration einer online-applikationsspezifischen Tempaltes für die zusätzliche Anmeldeabfrage im Falle einer Single Sign-On Anmeldung. Dieses Template muss in die Konfguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 1.4 TODO umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.Dieses Feld erlaubt die Konfiguration einer online-applikationsspezifischen Templates für die zusätzliche Anmeldeabfrage im Falle einer Single Sign-On Anmeldung. Dieses Template muss in die Konfiguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 4.2 umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.

          3.2.3 Vollmachten

          @@ -1355,7 +1402,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der     X - Definiet ob die Online-Applikation eine Anmeldung mittels Online-Vollmacht unterstützt. Werden Online-Vollmachten unterstützt wird in während der BKU-Auswahl die Option in Vertretung für eine Anmeldung in Vertretung dargestellt. + Definiert ob die Online-Applikation eine Anmeldung mittels Online-Vollmacht unterstützt. Werden Online-Vollmachten unterstützt wird in während der BKU-Auswahl die Option in Vertretung für eine Anmeldung in Vertretung dargestellt.

          Profile

          @@ -1373,7 +1420,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

           

          -

          Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfgurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.

          +

          Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.

          3.2.4 Single Sign-On (SSO)

          Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu Single Sign-On

          @@ -1416,7 +1463,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der - + @@ -1431,11 +1478,11 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der +

          Bei den Attributen kann jedoch nur aus dem Set der in der allgemeinen Konfiguration hinterlegten STORK Attributen (siehe Kapitel 3.1.9) gewählt werden, wobei Attribute die in der allgemeinen Konfiguration als „Verpflichtend“ markiert sind immer mitgeliefert werden.

              XDefiniet ob die Online-Applikation eine Anmeldung mittels STORK unterstützt. Wird STORK unterstützt wird in während der BKU-Auswahl die Option Home Country Selection für eine Anmeldung mittels STORK dargestellt.Definiert ob die Online-Applikation eine Anmeldung mittels STORK unterstützt. Wird STORK unterstützt wird in während der BKU-Auswahl die Option Home Country Selection für eine Anmeldung mittels STORK dargestellt.

          QAA-Level

            X

          STORK Attribute welche die Online-Applikation anfordert

          -

          Bei den Attributen kann jedoch nur aus dem Set der in der allgemeinen Konfiguration hinterlegten STORK Attributen (siehe Kapitel 3.1.8) gewählt werden, wobei Attribute die in der allgemeinen Konfiguration als „Verpflichtend“ markiert sind immer mitgeliefert werden.

           

          -

          Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfgurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.

          +

          Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.

          3.2.6 Authentifizierungsprotokolle

          Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu den von der Online-Applikation unterstützen Authentifizierungsprotokollen. Eine Verwendung aller zur Verfügung stehender Authentifizierungsprotokolle durch die Online-Applikation ist ebenfalls möglich. Hierfür muss nur alle benötigten Protokolle konfiguriert werden. Nähere Informationen zu den unterstützten Protokollen finden sie im Kapitel Protokolle. TODO:

          Aus gründen der Übersichtlichkeit kann der Konfigurationsbereich für jeden Protokoll, in der Web-Oberfläche des Konfigurationstools, ein- oder ausgeblendet werden.

          @@ -1461,7 +1508,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der   X X - Das Attribut bestimmt, ob die Stammzahl in den Anmeldedaten aufscheint oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt) wird. Bei Online-Applikationena aus dem privatwirtschaftlichen Bereich wird die Stammzahl immer ausgeblendet. + Das Attribut bestimmt, ob die Stammzahl in den Anmeldedaten aufscheint oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt) wird. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl immer ausgeblendet. Authentifizierungsblock übertragen @@ -1475,7 +1522,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der   X X - Das Attribut bestimmt, ob die Personenbindung in den Anmeldedaten enthalten ist. Bei Online-Applikationena aus dem privatwirtschaftlichen Bereich wird die Stammzahl in der Personenbindung durch die jeweilige wbPK ersetzt. + Das Attribut bestimmt, ob die Personenbindung in den Anmeldedaten enthalten ist. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl in der Personenbindung durch die jeweilige wbPK ersetzt. Zertifikat übertragen @@ -1493,7 +1540,7 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

           

          -

          Hinweis: Das Modul MOA-ID-Auth in der Version 2.0 unterstützt SAML1 nur mehr zur Abwärtskompatibilität mit bereits bestehenden Online-Applikationen. Wir empfehlen den Umstieg auf ein anderes, von MOA-ID-Auth unterstütztes, Authentifizierungsprotokol. Aus diesem Grund steht die Konfiguration des SAML1 Protkolls nur mehr einer BenutzerIn oder einem Benutzer mit die Role admin zur Verfügung.

          +

          Hinweis: Das Modul MOA-ID-Auth in der Version 2.0 unterstützt SAML1 nur mehr zur Abwärtskompatibilität mit bereits bestehenden Online-Applikationen. Wir empfehlen den Umstieg auf ein anderes, von MOA-ID-Auth unterstütztes, Authentifizierungsprotokoll. Aus diesem Grund steht die Konfiguration des SAML1 Protokolls nur mehr einer BenutzerIn oder einem Benutzer mit der Role admin zur Verfügung.

          3.2.6.2 PVP 2.1

          In diesem Bereich erfolgt die applikationsspezifische Konfiguration für das Authentifizierungsprotokoll PVP 2.1.

          @@ -1569,9 +1616,9 @@ Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der

           

          3.2.7 Zusätzliche allgemeine Einstellungen

          -

          In Abschnitt ermöglicht eine erweiterte online-applikationsspezifische Indivitualisierung des AuthBlocks und der Bürgerkartenauswahl. -Die Inividualisierung des AuthBlocks steht jedoch dann zur Verfügung wenn die dem Module MOA-ID-Auth beigelegte Security-Layer Transformation (siehe Kapitel TODO:) verwendet wird oder -wenn die indivituelle Security-Layer Transformation den Formvorschriften der Spezifikation entspricht.

          +

          In Abschnitt ermöglicht eine erweiterte online-applikationsspezifische Individualisierung des AuthBlocks und der Bürgerkartenauswahl. +Die Individualisierung des AuthBlocks steht jedoch dann zur Verfügung wenn die dem Module MOA-ID-Auth beigelegte Security-Layer Transformation (siehe Kapitel TODO:) verwendet wird oder +wenn die individuelle Security-Layer Transformation den Formvorschriften der Spezifikation entspricht.

          @@ -1583,30 +1630,30 @@ wenn die indivituelle Security-Layer Transformation den Formvorschriften der Sp - - - + + - +
          Name
          AuthblockText Mit meiner Anmeldung bestätige ich #NAME# am #DATE# um #TIME# die Übernahme aller meiner Zustellstücke.  

          Zusätzlicher online-applikationsspezifischer Text der in den AuthBlock eingetragen und somit von der BenutzerIn oder dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird direkt nach der Überschrift "Anmeldeinformationen" in den Aufblock eingeblendet. Die folgenden Schlüsselwörter können zusätzlich verwendet werden und werden während des Anmeldevorgangs durch die entsprechenden Anmeldedaten erstetzt.

          +
          XX

          Zusätzlicher online-applikationsspezifischer Text der in den AuthBlock eingetragen und somit von der BenutzerIn oder dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird direkt nach der Überschrift "Anmeldeinformationen" in den Aufblock eingeblendet. Die folgenden Schlüsselwörter können zusätzlich verwendet werden und werden während des Anmeldevorgangs durch die entsprechenden Anmeldedaten ersetzt.

            -
          • #NAME# wird ersetzt durch Vor- und Familenname (z.B. Max Mustermann)
          • +
          • #NAME# wird ersetzt durch Vor- und Familienname (z.B. Max Mustermann)
          • #DATE# wird ersetzt durch das aktuelle Datum (z.B. 05.02.2014)
          • #TIME# wird ersetzt durch die aktuelle Uhrzeit (z.B. 10:35)

          Der nebenstehende Beispielwert würde somit zu folgendem Anmeldetext im AuthBlock führen:

          Mit meiner Anmeldung bestätige ich Max Mustermann am 05.02.2014 um 10:35 die Übernahme aller meiner Zustellstücke.

          Hinweis: Diese Option steht in Kombination mit Single Sign-On nicht zur Verfügung, da bei Verwendung von Single Sign-On ein - spezieller Single Sign-On AuthBlock verwendet wird (siehe Kapitel xxxx TODO:).

          + spezieller Single Sign-On AuthBlock verwendet wird (siehe Kapitel 3.1.8).

          bPk/wbPk ausblenden     X Wird diese Option gewählt wird im AuthBlock, welcher im Anmeldevorgang signiert wird, keine bPK oder wbPK dargestellt.

          3.2.7.1 Login-Fenster Konfiguration

          -

          Diese Menüpunkt bietet zusätzliche Einstellungen für eine Anpassung der Bürgerkartenauswahl welche von MOA-ID-Auth generiert wird. +

          Diese Konfigurationsparameter bieten zusätzliche Einstellungen für eine Anpassung der Bürgerkartenauswahl welche von MOA-ID-Auth generiert wird. Zur besseren Handhabung werden die angegebenen Parameter direkt in einer Vorschau dargestellt. Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Bedarf durch Standardwerte ergänzt.

          @@ -1659,7 +1706,7 @@ Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Beda   X Mit diesem Parameter kann der Redirct-Target welcher im Security-Layer Request an die BKU übergeben wird definiert werden. Die möglichen Parameter sind äquivalent zum - html Attribut target (siehe html Spezifikation TODO:). + html Attribut target (siehe Kapitel 4.3). Applethöhe @@ -1707,17 +1754,17 @@ XML Konfiguration zu importieren. Eine exportierte MOA-ID-Auth 2.0 XML-Konfigura zu erstellen, bevor eine neue Konfiguration importiert wird. Hierfür kann die Exportfunktion verwendet werden.

          3.3.1 Import alter Konfigurationen (<= MOA-ID 1.5.1)

          -

          Es besteht auch die Möglichkeit eine bestehende MOA-ID 1.5.1 Konfiguration zu importieren. Da nicht alle neuen Konfigurationsparameter automatisiert aus der MOA-ID 1.5.1 Konfiguration erstellt werden sind für den Importforgang mehrere Schritte notwendig. Es wi

          +

          Es besteht auch die Möglichkeit eine bestehende MOA-ID 1.5.1 Konfiguration zu importieren. Da nicht alle neuen Konfigurationsparameter automatisiert aus der MOA-ID 1.5.1 Konfiguration erstellt werden sind für den Importvorgang mehrere Schritte notwendig.

          1. Importieren einer bestehenden MOA-ID 1.5.1 Konfiguration mithilfe der Import Funktion des Modules MOA-ID-Configuration. Danach sollten sowohl die allgemeine Konfiguration als auch die Online-Applikationen eingetragen sein.
          2. Allgemeine Konfiguration: Folgende Punkte der allgemeinen Konfiguration müssen auf jeden Fall kontrolliert und eventuell angepasst werden.
            1. Public URL Prefix: Dieser Parameter MUSS konfiguriert werden.
            2. -
            3. Default BKU-URLs: Die Konfiguration von default BKU URLs wird empfohlen.
            4. -
            5. SecurityLayer Request Templates: Dieser Parameter MUSS konfiguriert werden.
            6. +
            7. Default BKU-URLs: Die Konfiguration von Default BKU URLs wird empfohlen.
            8. +
            9. Security-Layer Request Templates: Dieser Parameter MUSS konfiguriert werden.
            10. Single Sign-On Einstellungen
            11. PVP 2.1 Konfiguration
            12. -
            13. SecurtiyLayer Transformation: Sollte die SecurityLayer Transformation (siehe Kapitel 1.3.1.9) nicht korrekt importiert worden sein (Dateiname ist leer) muss diese neu hochgeladen werden. Die akuelle Transformation befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml
            14. +
            15. Securtiy-Layer Transformation: Sollte die Security-Layer Transformation (siehe Kapitel 1.3.1.9) nicht korrekt importiert worden sein (Dateiname ist leer) muss diese neu hochgeladen werden. Die akuelle Transformation befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml
          3. 5. Online-Applikationen: Je nachdem welche Authentifizierungsprotokolle verwendet werden oder wenn Single Sign-On nicht unterstützen werden soll sind Änderungen an der Online-Applikationskonfiguration erforderlich. Hierfür muss die jeweilige Online-Applikation aus der Liste der Online-Applikationen auswählen und die jeweiligen Parameter anpassen. @@ -1828,7 +1875,7 @@ Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service      <input type="submit" value=">lokale Bürgerkartenumgebung">
            </form> -

            Als Beispiel für ein BKU-Auswahl Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie unter TODO:

            +

            Als Beispiel für ein BKU-Auswahl Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie hier.

            4.2 Single Sign-On Anmeldeabfrage

            Das Send-Assertion Template dient im Falle einer Anmeldung mittels Single Sign-On der Abfrage ob die Anmeldedaten an die betreffende Online Applikation übertragen werden dürfen. Ähnlich dem Template für die Bürgerkartenauswahl müssen auch hierbei Formvorschriften und Strukturen im Aufbau des Templates eingehalten werden.
            Für die Übermittlung an das Modul MOA-ID-Auth ist ein http POST Request vorgesehen welcher folgende Parameter unterstützt. Die URL, an welche dieser http POST Request gesendet werden muss, wird automatisiert über den Parameter „#URL#“ (ohne „“) eingetragen und muss nicht manuell hinterlegt werden.

            @@ -1902,22 +1949,18 @@ Die nachfolgenden Beispiele zeigen ein Beispiel für den Aufbau des im BKU-     <input type="hidden" name="identifier" value="#ID#">
                <input type="submit" size="400" value="Ja">
            </form> -

            Als Beispiel für ein Single Sign-On Anmeldeabfrage Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie unter TODO:

            +

            Als Beispiel für ein Single Sign-On Anmeldeabfrage Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie hier.

            4.3 Security-Layer Request

            Das Security-Layer (SL) Request Template dient zur Kommunikation zwischen dem Modul MOA-ID-Auth und der gewählten Bürgerkartenumgebung. Diese Kommunikation erfolgt über ein http Formular welches als http POST Request an die Bürgerkartenumgebung gesendet wird. Bei MOA-ID-Auth werden SL Templates mitgeliefert, wobei einige Template Parameter auch über das Konfigurationstool je Online-Applikation angepasst werden können (siehe Kapitel 3.2.7.1).

            -

            Für den Fall dass indivituelle Anpassungen am SL Template erforderlich sind müssen diese folgende Formvorschriften erfüllen.

            +

            Für den Fall dass individuelle Anpassungen am SL Template erforderlich sind müssen diese folgende Formvorschriften erfüllen.

            <form name="CustomizedForm" action="<BKU>" method="post">
               <input type="hidden" name="XMLRequest" value="<XMLRequest>"/> 
               <input type="hidden" name="DataURL" value="<DataURL>"/>
               <input type="hidden" name="PushInfobox" value="<PushInfobox>"/> 
               <input type="submit" value="Anmeldung mit Bürgerkarte"/> 
             </form>
            -<form name="CustomizedInfoForm" action="<BKU>" method="post"> 
            -  <input type="hidden" name="XMLRequest" value="<CertInfoXMLRequest>"/>
            -  <input type="hidden" name="DataURL" value="<CertInfoDataURL>"/> Hier finden Sie weitere Informationen zur Überprüfung der Zertifikate.<br/>
            -  <input type="submit" value="Weitere Info"/>
            -</form>
            -

            Innerhalb dieser <form>-Elemente können Texte, Beschriftungen und Styles modifiziert werden, und es können zusätzliche Elemente darin aufgenommen werden. Die vorgegebene Grundstruktur ist aber in jedem Fall einzuhalten, und es müssen die speziellen Tags <BKU> (kommt 2x vor), <XMLRequest>, <DataURL>, <CertInfoXMLRequest> und <CertInfoDataURL> darin enthalten sein.

            + +

            Innerhalb dieser <form>-Elemente können Texte, Beschriftungen und Styles modifiziert werden, und es können zusätzliche Elemente darin aufgenommen werden. Die vorgegebene Grundstruktur ist aber in jedem Fall einzuhalten, und es müssen die speziellen Tags <BKU> (kommt 2x vor), <XMLRequest>, <DataURL> darin enthalten sein.

            @@ -1932,26 +1975,16 @@ Die nachfolgenden Beispiele zeigen ein Beispiel für den Aufbau des im BKU- - + - - - - - - - - - -
            Name
            <XMLRequest>  Dieser Platzhalter wird durch den XML basierten Security-Layer Request ersetzt. Dieser XML Request enthält die eigentliche Anfrage an die Bürgerkartenumgebung. Nähere Details zu diesem XML Request entnehmen Sie bitte der aktuellen Security-Layer Spezifikation.TODO:Dieser Platzhalter wird durch den XML basierten Security-Layer Request ersetzt. Dieser XML Request enthält die eigentliche Anfrage an die Bürgerkartenumgebung. Nähere Details zu diesem XML Request entnehmen Sie bitte der aktuellen Security-Layer Spezifikation.
            <DataURL>   Dieser Platzhalter wird durch eine URL, welche einen eindeutigen, für jeden Auslesevorgang unterschiedlichen Identifier beinhaltet. Diese URL verweist auf ein Servlet, welches die Personenbindung entgegennimmt und in Folge eine Antwort darauf erzeugt.
            <CertInfoXMLRequest>  
            <CertInfoDataURL>  

             

            -

            Folgende zusätzliche Tags zur Layoutanpassung (siehe Kapitel 3.2.7.1) stehen optional zur Verfügung und können über das SL Template an die Bürgerkartenumgebung übergeben werden. Ein Beispiel für die Verwendung dieser zusätzlichen Tags finden Sie im beigelegten SL Tempalte. TODO:

            +

            Folgende zusätzliche Tags zur Layout Anpassung (siehe Kapitel 3.2.7.1) stehen optional zur Verfügung und können über das SL Template an die Bürgerkartenumgebung übergeben werden. Ein Beispiel für die Verwendung dieser zusätzlichen Tags finden Sie im beigelegten SL Template.

            @@ -1988,21 +2021,33 @@ Die nachfolgenden Beispiele zeigen ein Beispiel für den Aufbau des im BKU- - - + + - + - + + + + + + + + + + + + +
            NameLink

            Security Layer Spezifikation V x.x @TODO Version einfügen

            @TODO Link

            Security Layer Spezifikation V1.2.0

            http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20140114/
            PVP 2.1 S-Profil Spezifikation@TODO Linkhttp://reference.e-government.gv.at/uploads/media/PVP2-S-Profil_2_0_0_a-2011-08-31.pdf
            OpenID Connect@TODO Linkhttp://openid.net/connect/
            STORK 2 @TODO Link
            Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf
            Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf
            Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V1.1https://www.oasis-open.org/committees/download.php/3406/oasis-sstc-saml-core-1.1.pdf

             

            diff --git a/id/server/doc/handbook/install/install.html b/id/server/doc/handbook/install/install.html index 5a1f5f2fe..a109fb6a7 100644 --- a/id/server/doc/handbook/install/install.html +++ b/id/server/doc/handbook/install/install.html @@ -99,7 +99,7 @@
          4. Java SE 6 (neuestes Update) bzw. Java SE Update SE 7 (neuestes Update)
          5. Apache Tomcat 7.0.50 bzw. Apache Tomcat 8.0.3
        -

        In diesem Betriebs-Szenario wird das MOA-ID-Auth Webservice und das MOA-ID Konfgurationstool in Tomcat zum Einsatz gebracht. Beide Module können sowohl in der selben Tomcat-Instanz, als auch in seperaten Tomcat-Instanzen betrieben werden. Für den Fall des seperation Betriebs muss die Installation auf beiden Tomcat-Instanzen ausgeführt werden. In beiden Fällen fungiert der Tomcat gleichzeitig als HTTP- und HTTPS-Endpunkt für beide Module. Beide Protokolle werden direkt in Tomcat konfiguriert, wobei MOA-ID-Auth und MOA-ID-Configuration Log4j als Logging Toolkit verwenden.

        +

        In diesem Betriebs-Szenario wird das MOA-ID-Auth Webservice und das MOA-ID Konfigurationstool in Tomcat zum Einsatz gebracht. Beide Module können sowohl in derselben Tomcat-Instanz, als auch in separaten Tomcat-Instanzen betrieben werden. Für den Fall des separaten Betriebs muss die Installation auf beiden Tomcat-Instanzen ausgeführt werden. In beiden Fällen fungiert der Tomcat gleichzeitig als HTTP- und HTTPS-Endpunkt für beide Module. Beide Protokolle werden direkt in Tomcat konfiguriert, wobei MOA-ID-Auth und MOA-ID-Configuration Log4j als Logging Toolkit verwenden.

        2.1.2 Installation

        2.1.2.1 Vorbereitung

        Die folgenden Schritte dienen der Vorbereitung der Installation.

        @@ -118,9 +118,7 @@ Jurisdiction Policy Files von der Java SE Downloadseite und achten Sie darauf die für ihre verwendete Java SE Installation richtige Version zu nehmen. Anschließend folgen Sie der darin enthaltenen Installationsanweisung.

        Installation einer Datenbank
        -
        TODO: inmemory Database
        -
        -

         

        +
        Für den Betrieb von MOA-ID 2.0 wird eine Datenbank benötigt, wobei mySQL als Datenbank empfohlen wird (wurde mit mySQL getestet). Der Einsatz eines alternativen Datenbanksystems ist jedoch ebenfalls möglich. Für den Betrieb werden mindestens zwei getrennte Datenbank Schema benötig, da die Konfiguration und die Session Informationen getrennt abgelegt werden. Erstellen Sie zwei Datenbank Schemas welche von MOA-ID-Auth verwendet werden sollen. Deren Namen können z.B. auf moa-id-session für Sessiondaten und moa-id-config für die Konfiguration lauten. Beliebige andere Namen für die Datenbank Schema sind jedoch auch möglich.

        2.1.2.2 Konfiguration von Apache Tomcat

        @@ -129,7 +127,7 @@

        Die Tomcat Default-Konfiguration schaltet ausschließlich den Connector für HTTP auf Port 8080 frei. Wir empfehlen diese Konfiguration nur für Fälle, in denen das MOA-ID-Configuration Modul in einer abgeschlossenen Netzwerkumgebung betrieben wird. Das Modul MOA-ID-Auth verlangt für Authentifizierunganfragen zwingend HTTPS.

        2.1.2.2.2 Konfiguration des HTTPS Connectors

        Für den sicheren Betrieb von MOA-ID-AUTH ist die Verwendung von SSL Voraussetzung, sofern nicht ein vorgelagerter WebServer (Apache oder IIS) das SSL-Handling übernimmt. Ebenso kann SSL auch für MOA-ID-Configuration verwendet werden.

        -

        Für die dazu notwendige Konfiguration kann die im vorigen Abschnitt besprochene minimale Tomcat-Konfiguration als Ausgangspunkt verwendet werden: Zunächst ist der HTTP Connector abzuschalten (auszukommentieren). Anschließend ist der HTTPS Connector zu konfigurieren. Das Dokument Tomcat SSL Configuration HOW-TO gibt einen guten Überblick dazu. Grob zusammengefasst sind folgende Schritte durchzuführen:

        +

        Für die dazu notwendige Konfiguration kann die im vorigen Abschnitt besprochene minimale Tomcat-Konfiguration als Ausgangspunkt verwendet werden: Zunächst ist der HTTP Connector abzuschalten (auskommentieren). Anschließend ist der HTTPS Connector zu konfigurieren. Das Dokument Tomcat SSL Configuration HOW-TO gibt einen guten Überblick dazu. Grob zusammengefasst sind folgende Schritte durchzuführen:

        • Erstellung eines Server-Keystores, der den privaten Schlüssel sowie das zugehörige Zertifikat des Webservices enthält, mit dem es sich bei Aufbau einer SSL-Verbindung gegenüber dem Kunden ausweist sowie das dazugehörige Server-Zertifikat enthält. Sie können diesen Keystore z.B. mit keytool erstellen, einem Programm, das Ihrer Java SE beiliegt.
        • Konfiguration des HTTPS Connectors in $CATALINA_HOME/conf/server.xml.
        • @@ -147,6 +145,7 @@
          • moa.id.configuration: Pfad und Name der Basiskonfigurationsdatei für MOA-ID-Auth. Eine beispielhafte Konfigurationsdatei fnden Sie hier. Wird ein relativer Pfad angegeben, wird dieser relativ zum Startverzeichnis der Java Virtual Machine interpretiert.
          • moa.spss.server.configuration: Pfad und Name der zentralen Konfigurationsdatei für MOA SP/SS. Eine beispielhafte Konfigurationsdatei finden Sie hier. Wird ein relativer Pfad angegeben, wird dieser relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/conf enthaltene Default-Konfiguration herangezogen.
          • +
          • eu.stork.samlengine.config.location: Pfad auf den Ordner mit den zentralen Konfigurationsdateien für STORK. Die Beispielkonfiguration für das Modul MOA-ID-Auth enthält bereits den Ordner für die STORK Konfiguration.
          • log4j.configuration: URL der Log4j Konfigurationsdatei. Eine beispielhafte Log4j-Konfiguration finden Sie hier. Wird eine relative URL angegeben, wird diese als File-URL relativ zum Startverzeichnis der Java Virtual Machine interpretiert. Ist diese System Property nicht gesetzt, wird automatisch eine im Webarchiv unter WEB-INF/classes enthaltene Default-Konfiguration herangezogen.
          • javax.net.ssl.trustStore: Pfad und Dateiname des Truststores für vertrauenswürdige SSL Client-Zertifikate (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll). Ein relativer Pfad werden relativ zum Startverzeichnis der Java Virtual Machine interpretiert.
          • javax.net.ssl.trustStorePassword: Passwort für den Truststore (optional; nur, wenn SSL Client-Authentisierung durchgeführt werden soll).
          • @@ -176,7 +175,7 @@

            Das Verzeichnis $MOA_IA_AUTH_INST/tomcat/win32 enthält Script-Dateien zum Starten und Stoppen von Tomcat. Vor der erstmaligen Verwendung der Scripts müssen in den ersten Zeilen die Umgebungsvariablen JAVA_HOME (Basisverzeichnis der eingesetzten Java SE) und CATALINA_HOME (Basisverzeichnis der eingesetzten Tomcat-Installation) angepasst werden. Evtl. müssen Sie auch noch die in den Script-Dateien gesetzten, in Abschnitt 2.1.2.3 besprochenen System Properties anpassen.

            2.1.2.4.2 Unter Unix
            -

            Zunächst müssen die in Abschnitt 2.1.2.3 besprochenen System Properties mit Hilfe der Umgebungsvariablen CATALINA_OPTS gesetzt sein. Die Datei $MOA_ID_AUTH_INST/tomcat/unix/moa-env.sh enthält ein Beispiel dafür. Weiters müssen noch die Umgebungsvariablen JAVA_HOME (Basisverzeichnis der eingesetzten Java SE) und CATALINA_HOME (Basisverzeichnis der eingesetzten Tomcat-Installation) angepasst werden.

            +

            Zunächst müssen die in Abschnitt 2.1.2.3 besprochenen System Properties mit Hilfe der Umgebungsvariablen CATALINA_OPTS gesetzt sein. Die Datei $MOA_ID_AUTH_INST/tomcat/unix/moa-env.sh enthält ein Beispiel dafür. Des weiteren müssen noch die Umgebungsvariablen JAVA_HOME (Basisverzeichnis der eingesetzten Java SE) und CATALINA_HOME (Basisverzeichnis der eingesetzten Tomcat-Installation) angepasst werden.

            Nun kann Tomcat aus seinem Basisverzeichnis mit

            bin/catalina.sh start
            gestartet werden. Das Stoppen von Tomcat erfolgt analog mit @@ -189,7 +188,7 @@ gestartet werden. Das Stoppen von Tomcat erfolgt analog mit
            32131 [localhost-startStop-1] INFO moa.id.auth  - MOA ID Authentisierung wurde erfolgreich gestartet 
             32131 [localhost-startStop-1] INFO moa.id.auth  - Dispatcher Servlet initialization finished.

            Analog bei MOA-ID-Configuration

            -

            TODO:

            +
            INFO at.gv.egovernment.moa.id.configuration.config.ConfigurationProvider  - MOA-ID-Configuration initialization completed

            Bei leichten Fehlern in der Konfiguration geben WARN Log-Meldungen unmittelbar davor Aufschluss über fehlerhafte Konfigurations-Einträge. Nach dem Starten von Tomcat stehen MOA-ID-Auth und MOA-ID-Configuration zur Verfügung. Die Einsprungpunkte der unterschiedlichen Authentifizierungsprotokolle von MOA-ID-Auth werden im Abschnitt Protokolle im Detail beschrieben.

            @@ -229,8 +228,7 @@ https://<host>:<port>/moa-id-configuration/

          Eine für beide Module passende Konfigurationsdatei für Log4j finden Sie hier. Wird diese Datei als Logging-Konfiguration verwendet, so werden alle Log-Meldungen sowohl in die Konsole, als auch in die Dateien moa-id-auth.log und moa-id-configuration.log geschrieben.

          2.1.3.1 Format der Log-Meldungen

          -

          Anhand einer konkreten Log-Meldung wird das Format der MOA SP/SS Log-Meldungen erläutert:

          -

          TODO:

          +

          Anhand einer konkreten Log-Meldung wird das Format der MOA SP/SS Log-Meldungen erläutert:

           INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=node1 
             MSG=Starte neue Transaktion: TID=1049225059594-100, Service=SignatureVerification
          diff --git a/id/server/doc/handbook/intro/intro.html b/id/server/doc/handbook/intro/intro.html
          index 3f5b1b7c7..039405e4c 100644
          --- a/id/server/doc/handbook/intro/intro.html
          +++ b/id/server/doc/handbook/intro/intro.html
          @@ -48,7 +48,7 @@
             

          1.1.2 Ausländische Bürger

          Ab der MOA-ID Release 1.4.7 ist es möglich, dass sich auch ausländische Bürger mittels MOA-ID einloggen können. Hierzu wird eine Verbindung zu einem sogenannten Stammzahlenregister-Gateway aufgebaut, dass basierend auf den Zertifikatsdaten des ausländischen Bürgers eine Eintragung im Ergänzungsregister für natürliche Personen gemäß E-Government Gesetz §6(5) vornimmt. Somit ist es möglich, dass eine Personenbindung ausgestellt werden kann, die in weitere Folge an MOA-ID weitergeleitet wird. Der Zugang zu diesem Stammzahlenregister-Gateway ist über eine Client-Server Authentifizierung abgesichert. Als Client-Zertifikate werden Zertifikate der Firmen A-Trust bzw. A-CERT, die mit der Verwaltungs- oder Dienstleistereigenschaft versehen sind, akzeptiert.

          2 MOA-ID-Auth

          -

          Das Modul MOA-ID-Auth dient der Identifizierung und Authentifizierung im Rahmen eines Anmeldevorgangs an einer Online-Applikation. Die Identifizierung und Authentifizierzung erfolgt mit Bürgerkartem, Handy-Signatur oder für ausändische Personen mittels STORK.

          +

          Das Modul MOA-ID-Auth dient der Identifizierung und Authentifizierung im Rahmen eines Anmeldevorgangs an einer Online-Applikation. Die Identifizierung und Authentifizierung erfolgt mit Bürgerkartem, Handy-Signatur oder für ausändische Personen mittels STORK.

          Die Funktionalität und der Aufbau der Schnittstellen des Modules MOA-ID-Auth in Richtung Online-Applikation wird im Kapitel Protokolle beschriebe. Detailinformationen zu allen internen Schnittstellen von MOA-ID-Auth sind in der Spezifikation enthalten.

          Für den Betrieb von MOA-ID-Auth ist der Einsatz von MOA-Signaturprüfung (MOA-SP) erforderlich.

          2.1 Ablauf einer Anmeldung

          -- cgit v1.2.3