From eb761b4d971203796d3851ec7371e4cfcc52474e Mon Sep 17 00:00:00 2001 From: gregor Date: Tue, 19 Apr 2005 09:45:05 +0000 Subject: =?UTF-8?q?Zwischensicherung.=20Trustprofile=20hinzugef=C3=BCgt.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@303 d688527b-c9ab-4aba-bd8d-4036d912da1d --- spss.handbook/handbook/config/config.html | 109 +++++++++++++++++++++++++++--- 1 file changed, 101 insertions(+), 8 deletions(-) (limited to 'spss.handbook/handbook') diff --git a/spss.handbook/handbook/config/config.html b/spss.handbook/handbook/config/config.html index 55e0f1a6e..2698c7434 100644 --- a/spss.handbook/handbook/config/config.html +++ b/spss.handbook/handbook/config/config.html @@ -88,7 +88,11 @@ cfg:CanonicalizationAlgorithm - Gebrauch + Relevanz + MOA SS + + + Gebrauch optional @@ -106,6 +110,10 @@ Name cfg:DigestAlgorithm + + Relevanz + MOA SS + Gebrauch optional @@ -130,6 +138,10 @@ cfg:GenericConfiguration/@name autoAddCertificates + + Relevanz + MOA SP + Gebrauch optional @@ -148,6 +160,10 @@ cfg:GenericConfiguration/@name useAuthorityInfoAccess + + Relevanz + MOA SP + Gebrauch optional @@ -165,6 +181,10 @@ cfg:GenericConfiguration/@name DirectoryCertStoreParameters.RootDir + + Relevanz + MOA SP + Gebrauch optional @@ -188,6 +208,10 @@ cfg:GenericConfiguration/@name checkRevocation + + Relevanz + MOA SP + Gebrauch optional @@ -205,6 +229,10 @@ cfg:GenericConfiguration/@name maxRevocationAge + + Relevanz + MOA SSP + Gebrauch optional @@ -227,6 +255,10 @@ cfg:GenericConfiguration/@name archiveRevocationInfo + + Relevanz + MOA SP + Gebrauch optional @@ -246,6 +278,10 @@ cfg:GenericConfiguration/@name DataBaseArchiveParameter.JDBCUrl + + Relevanz + MOA SP + Gebrauch optional @@ -264,6 +300,10 @@ cfg:GenericConfiguration/@name DataBaseArchiveParameter.JDBCDriverClass + + Relevanz + MOA SP + Gebrauch optional @@ -284,9 +324,13 @@ Name cfg:HardwareKeyModule + + Relevanz + MOA SS + Gebrauch - optional + optional (zumindest ein Hardware- oder Software-Schlüsselspeicher muss vorhanden sein) Erläuterung @@ -309,9 +353,13 @@ Name cfg:SoftwareKeyModule + + Relevanz + MOA SS + Gebrauch - optional + optional (zumindest ein Hardware- oder Software-Schlüsselspeicher muss vorhanden sein) Erläuterung @@ -331,9 +379,13 @@ Name cfg:KeyGroup + + Relevanz + MOA SS + Gebrauch - optional + obligatorisch (zumindest eine Schlüsselgruppe muss vorhanden sein) Erläuterung @@ -388,9 +440,13 @@ IssuerDN (RFC2253) : Name cfg:KeyGroupMapping + + Relevanz + MOA SS + Gebrauch - optional + obligatorisch (zumindest eine Zuordnung muss vorhanden sein) Erläuterung @@ -410,6 +466,10 @@ IssuerDN (RFC2253) : Name cfg:ChainingModes + + Relevanz + MOA SP + Gebrauch optional @@ -439,6 +499,10 @@ IssuerDN (RFC2253) : Name cfg:CRLArchive + + Relevanz + MOA SP + Gebrauch optional @@ -459,6 +523,10 @@ IssuerDN (RFC2253) : Name cfg:CRLDistributionPoint + + Relevanz + MOA SP + Gebrauch optional @@ -481,7 +549,7 @@ dieses obligatorischen Attributs vom Typ xs:anyURI enthält die -

 

+

2.10 Vordefinierte Profile

MOA SP/SS erlaubt die Hinterlegung von vordefinierten Profilen für folgende Bereiche, um die Angabe von ständig wiederkehrenden Informationen in Requests zur Erstellung bzw. Prüfung von Signaturen zu vermeiden:

-

Jedes dieser Elemente kann dabei beliebig oft vorkommen. Alle Elemente teilen den gleichen Aufbau; sie weisen zwei obligatorische Attribute auf und haben keinen Element-Inhalt:

+

Jedes dieser Elemente kann dabei beliebig oft (auch gar nicht) vorkommen. Alle Elemente teilen den gleichen Aufbau; sie weisen zwei obligatorische Attribute auf und haben keinen Element-Inhalt:

-

 

+

2.11 Vertrauensprofile

+ + + + + + + + + + + + + + + + + +
Namecfg:TrustProfile
RelevanzMOA SP
Gebrauchobligatorisch (zumindest ein Vertrauensprofil muss vorhanden sein)
Erläuterung

Das Element cfg:TrustProfile wird dazu verwendet, um in MOA SP ein Vertrauensprofil für die Signaturprüfung einzurichten. Ein Vertrauensprofil ist eine Sammlung von Vertrauensankern. Ein Vertrauensanker ist ein CA-Zertifikat, das explizit als vertrauenswürdig eingestuft wird. MOA SP versucht bei der Konstruktion einer Zertifikatskette, einen Pfad vom Signatorzertifikat bis hin zu einem der konfigurierten Vertrauensanker zu finden. Gelingt dies, wird auch das Signatorzertifikat als vertrauenswürdig betrachtet, ansonsten nicht.

+

In MOA SP können beliebig viele solcher Vertrauensprofile konfiguriert werden. Der Kunde von MOA SP gibt im Request zur Signaturprüfung an, gegen welches Vertrauensprofil MOA SP die Zertifikatsprüfung vornehmen soll.

+

Das Element cfg:TrustProfile weist zwei obligatorische Attribute auf und hat keinen Element-Inhalt:

+
    +
  • Attribut id: Dieses Attribut vom Typ xs:token enthält einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Signaturprüfung verwendet, um das zu verwendende Vertrauensprofil auszuwählen.
  • +
  • Attribut uri: Dieses Attribut vom Typ xs:anyURI enthält eine relative oder absolute URL, die ein Verzeichnis im lokalen Dateisystem referenziert. Eine relative URL wird relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Eine absolute URL muss als Protokoll-Teil file verwenden. Das referenzierte Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten. Jede Zertifikatsdatei repräsentiert einen Vertrauensanker.
  • +
+

3 Beispielkonfigurationen

 

-- cgit v1.2.3