From 64fc0706135941fce8323421a49e8fa899e0e171 Mon Sep 17 00:00:00 2001 From: gregor Date: Tue, 30 Aug 2005 12:58:46 +0000 Subject: Bug 271: Handbuch adaptiert. Version des Handbuchs auf 1.3 gesetzt. git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@473 d688527b-c9ab-4aba-bd8d-4036d912da1d --- spss.handbook/handbook/common/MOA.css | 8 + spss.handbook/handbook/config/config.html | 1053 ++++++++++++++++++--------- spss.handbook/handbook/faq/faq.html | 4 +- spss.handbook/handbook/install/install.html | 8 +- spss.handbook/handbook/intro/intro.html | 2 +- spss.handbook/handbook/usage/usage.html | 2 +- 6 files changed, 716 insertions(+), 361 deletions(-) (limited to 'spss.handbook') diff --git a/spss.handbook/handbook/common/MOA.css b/spss.handbook/handbook/common/MOA.css index a4efc6707..81e0a3f8d 100644 --- a/spss.handbook/handbook/common/MOA.css +++ b/spss.handbook/handbook/common/MOA.css @@ -98,6 +98,14 @@ h5 font-weight: normal } +h6 +{ + color: #000080; + font-size: 83%; + font-family: Arial, Helvetica, sans-serif; + font-weight: normal +} + code { font-family: "Courier New", Courier, monospace; diff --git a/spss.handbook/handbook/config/config.html b/spss.handbook/handbook/config/config.html index 5441dca0b..02f07abf1 100644 --- a/spss.handbook/handbook/config/config.html +++ b/spss.handbook/handbook/config/config.html @@ -15,7 +15,7 @@
-

MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2

+

MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.3

Konfiguration


Inhalt

@@ -23,6 +23,11 @@
  • Übersicht

      +
    1. Allgemeines +
        +
      1. Namenskonventionen
      2. +
      +
    2. Zentrale Konfigurationsdatei
      1. Aktualisierung auf das Format von MOA SP/SS 1.3
      2. @@ -39,31 +44,56 @@
      3. Konfigurationsparameter
          -
        1. Kanonisierungs-Algorithmus
        2. -
        3. Digest-Algorithmus
        4. -
        5. Generic Configuration
            -
          1. Parameter für die Zertifikatspfadbildung
              -
            1. Cachen von Zertifikaten
            2. -
            3. Auswertung der Zertifikatserweiterung Authority Information Access
            4. -
            5. Lokalisierung des Zertifikatsspeichers
            6. +
            7. Allgemeines Parameter
                +
              1. Hardwarebasiertes Kryptographiemodul
              2. +
              +
            8. +
            9. Parameter für MOA SS
                +
              1. Schlüsselspeicher
                  +
                1. Hardware-Schlüsselspeicher
                2. +
                3. Software-Schlüsselspeicher
              2. -
              3. Parameter für die Widerrufsprüfung
                  -
                1. Aktivieren der Widerrufsprüfung
                2. -
                3. Maximales Alter der Widerrufsinformation
                4. -
                5. Archivierung von Widerrufsinformationen
                6. -
                +
              4. Schlüsselgruppe
              5. +
              6. Zuordnung von Schlüsselgruppen zu einem + Kunden
              7. +
              8. Parameter für XML-Signaturen
              9. +
              10. Profil für Transformationen
              11. +
              12. Profil für Signaturumgebung
              13. +
              +
            10. +
            11. Parameter für MOA SP
                +
              1. Zertifikatsvalidierung
                  +
                1. Konstruktion des Zertifikatspfads +
                    +
                  1. Cachen von Zertifikaten
                  2. +
                  3. Auswertung der Zertifikatserweiterung Authority Information Access
                  4. +
                  5. Lokalisierung des Zertifikatsspeichers
                  6. +
                  +
                2. +
                3. Valdierung des Zertifikatspfads +
                    +
                  1. Gültigkeitsmodell für die Zertifikatskettenprüfung
                  2. +
                  3. Vertrauensprofile
                  4. +
                  +
                4. +
                5. Widerrufsprüfung +
                    +
                  1. Aktivieren + der Widerrufsprüfung
                  2. +
                  3. Maximales Alter der Widerrufsinformation
                  4. +
                  5. Reihenfolge der Widerrufsdienste
                  6. +
                  7. Archivierung von Widerrufsinformationen
                  8. +
                  9. Manuelle + Konfiguration von Verteilungspunkten für Widerrufsinformationen
                  10. +
                  +
                6. +
              2. -
              +
            12. Profil für Transformationen
            13. +
            14. Profil für Ergänzungsobjekte
            15. +
          2. -
          3. Hardware-Schlüsselspeicher
          4. -
          5. Software-Schlüsselspeicher
          6. -
          7. Schlüsselgruppen
          8. -
          9. Zuordnung von Schlüsselgruppen zu Kunden
          10. -
          11. Archivierungsdauer für Widerrufsinformationen
          12. -
          13. Manuelle Konfiguration von Verteilungspunkten für Widerrufslisten
          14. -
          15. Vordefinierte Profile
          16. -
          17. Vertrauensprofile
        6. Beispielkonfigurationen @@ -77,9 +107,35 @@

          1 Übersicht

          Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für MOA SP/SS. Wenn nicht anders angegeben, beziehen sich die Erläuterungen sowohl auf die Konfiguration des Webservices als auch auf die Konfiguration von MOA SP/SS für den Einsatz als Klassenbibliothek.

          -

          1.1 Zentrale Konfigurationsdatei

          +

          1.1 Allgemeines

          +

          1.1.1 Namenskonventionen

          +

          Folgende Namenraum-Präfixe werden in diesem Handbuch zur Kennzeichnung der Namenräume + von XML-Elementen verwendet:

          + + + + + + + + + + + + + + + + + + + + + +
          PräfixNamenraum
          cfghttp://reference.e-government.gv.at/namespace/moaconfig/20021122#
          dsighttp://www.w3.org/2000/09/xmldsig#
          moahttp://reference.e-government.gv.at/namespace/moa/20020822#
          xshttp://www.w3.org/2001/XMLSchema
          +

          1.2 Zentrale Konfigurationsdatei

          Die Konfiguration von MOA SP/SS erfolgt zentral über eine einzige Konfigurationsdatei. Das Format der Konfigurationsdatei ist XML und muss dem Schema MOA-SPSS-config-1.3.xsd entsprechen. Abschnitt 2 erläutert die Konfigurationsmöglichkeiten im Einzelnen.

          -

          1.1.1 +

          1.2.1 Aktualisierung auf das Format von MOA SP/SS 1.3

          Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues, übersichtlicheres Format für die XML-Konfigurationsdatei.

          @@ -93,15 +149,16 @@ an, der zweite Parameter Pfad und Dateiname für die zu erzeugende Konfigurationsdatei im neuen Format (Hinweis: Die Beispielpfade beziehen sich auf Windows-Betriebssysteme; für Unix-Betriebssysteme wählen Sie bitte sinngemäße Pfade.).

          -

          1.2 Bekanntmachung der Konfigurationsdatei

          +

          1.3 Bekanntmachung der Konfigurationsdatei

          Die zentrale Konfigurationsdatei von MOA SP/SS wird der Java Virtual Machine, in der MOA SP/SS läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.spss.server.configuration; als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

          moa.spss.server.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/moa-spss.config.xml 
           

          Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA SP/SS erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs.

          -

          1.2.1 Aktualisierung der Konfiguration im laufenden Betrieb

          +

          1.3.1 + Aktualisierung der Konfiguration im laufenden Betrieb

          Wird MOA SP/SS als Webservice eingesetzt, kann durch Aufrufen einer speziellen URL des Webservice ein erneutes Einlesen der Konfigurationsdatei erzwungen werden. Damit ist es möglich, Änderungen an der Konfigurationsdatei vorzunehmen, und diese Änderungen ohne Neustart des zu Grunde liegenden Servlet Containers in den Betrieb zu übernehmen.

          Weitere Informationen zum erneuten Einlesen der Konfigurationsdatei im Webservice-Betrieb erhalten Sie in Abschnitt 2.1.2.5 des Installationshandbuchs.

          -

          1.3 Konfiguration des Loggings

          +

          1.4 Konfiguration des Loggings

          MOA SP/SS verwendet als Framework für Logging-Information die Open Source Software log4j. Die Konfiguration der Logging-Information erfolgt nicht direkt durch MOA SP/SS, sondern über eine eigene Konfigurationsdatei, die der Java Virtual Machine durch eine System Property mitgeteilt wird. Der Name der System Property lautet log4j.configuration; als Wert der System Property ist eine URL anzugeben, die auf die log4j-Konfigurationsdatei verweist, z.B.

          log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/log4j.properties
          @@ -110,553 +167,843 @@

          2 Konfigurationsparameter

          Nachfolgend werden die verfügbaren Konfigurationsparameter der zentralen Konfigurationsdatei im Detail erläutert. Die Reihenfolge der Abhandlung entspricht der Reihenfolge des vorgeschriebenen Auftretens in der Konfigurationsdatei. Für beispielhafte Konfigurationsdateien siehe Abschnitt 3.

          Muss der Wert eines Konfigurationsparameters eine URL oder eine Pfadangabe sein, und wird als konkreter Wert eine relative URL bzw. ein relativer Pfad angegeben, so wird diese Angabe relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist.

          -

          Präfixe für Namenräume von XML-Elementen werden wie folgt verwendet:

          +

          2.1 + Allgemeine Parameter

          +

          2.1.1 Hardwarebasiertes Kryptographiemodul

          - - + + - - + + - - + + +
          PräfixNamenraumNamecfg:Common/cfg:HardwareCryptoModule
          cfghttp://reference.e-government.gv.at/namespace/moaconfig/20021122# GebrauchNull mal bis unbeschränkt oft
          dsighttp://www.w3.org/2000/09/xmldsig#Erläuterung

          Mit diesem Element wird MOA SP bzw. SS die Verfügbarkeit eines Hardware-Kryptographiemoduls + mitgeteilt. Wird ein solches Hardware-Kryptographiemodul konfiguriert, versucht MOA SP/SS das + Hardware-Kryptographiemodul für die Verifikation des Signaturwerts (MOA SP) bzw. für die Berechnung + von Hashwerten (MOA SP und MOA SS) anstatt des standardmäßig konfigurierten Software-Kryptographiemoduls + zu verwenden.

          +

          Werden mehrere Hardware-Kryptographiemodule konfiguriert, prüft MOA SP/SS entsprechend + der Konfigurationsreihenfolge der Hardware-Kryptographiemodule, ob eines der Module die benötigte + Funktion (Hashwertberechnung, Siganturprüfung) zur Verfügung stellt. Verwendet wird das erste Hardware-Kryptographiemodul, + das ide benötigte Funktion zur Verfügung stellen kann.

          +

          Das Element weist bis zu drei Kindelemente auf:

          +
            +
          • Element cfg:Name: Dieses obligatorische Element vom Typ xs:string enthält + den Dateinamen der DLL (Windows) oder der Shared-Library (Unix), welche die PKCS#11-Schnittstelle + zum Hardware-Kryptographiemodul implementiert; der Wert enthält entweder einen Dateinamen + mit absoluter Pfadangabe oder einen Dateinamen ohne Pfadangabe. Im letzteren Fall wird der Dateiname + relativ zum Suchpfad des Betriebssystems interpretiert.
          • +
          • Element cfg:SlotId: Dieses optionale Element vom Typ xs:string gibt + des Slot der PKCS#11-Schnittstelle an, über den das Hardware-Kryptographiemodul von MOA + SP/SS angesprochen werden soll. Fehlt dieses Attribut, wählt MOA SP/SS selbst einen Slot + aus der Liste der verfügbaren Slots aus.
          • +
          • Element cfg:UserPIN: Dieses obligatorische Element vom Typ xs:string enthält + den PIN-Code zur Freischaltung der Kryptographiefunktionen über die PKCS#11-Schnittstelle + des Hardware-Kryptographiemoduls.
          • +
          +

          2.2 Parameter für MOA SS

          +

          2.2.1 Schlüsselspeicher

          +

          2.2.1.1 Hardware-Schlüsselspeicher

          + - - + + - - + + + + + +
          moahttp://reference.e-government.gv.at/namespace/moa/20020822#Namecfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule
          xshttp://www.w3.org/2001/XMLSchemaGebrauchNull mal bis unbeschränkt oft; zumindest ein Hardware- (cfg:HardwareKeyModule) oder + Software-Schlüsselspeicher (cfg:SoftwareKeyModule) muss + jedoch vorhanden sein
          Erläuterung

          Mit diesem Element wird MOA SS die Verfügbarkeit eines Hardware-Schlüsselspeichers mitgeteilt.

          +

          Das Element weist bis zu vier Kindelemente auf:

          +
            +
          • Element cfg:Id: Dieses obligatorische Element vom Typ xs:token enthält + einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der + XML-Konfigurationsdatei eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:SignatureCreation/cfg:KeyGroup auf + dieses Konfigurationselement referenziert.
          • +
          • Element cfg:Name: Dieses obligatorische Element vom Typ xs:string enthält + den Dateinamen der DLL (Windows) oder der Shared-Library (Unix), welche die PKCS#11-Schnittstelle + zum Hardware-Schlüsselspeicher implementiert; der Wert enthält entweder einen Dateinamen + mit absoluter Pfadangabe oder einen Dateinamen ohne Pfadangabe. Im letzteren Fall wird der Dateiname + relativ zum Suchpfad des Betriebssystems interpretiert.
          • +
          • Element cfg:SlotId: Dieses optionale Element vom Typ xs:string gibt des + Slot der PKCS#11-Schnittstelle an, über den der Hardware-Schlüsselspeicher von MOA SS + angesprochen werden soll. Fehlt dieses Attribut, wählt MOA SS selbst einen Slot aus der Liste + der verfügbaren Slots aus.
          • +
          • Element cfg:UserPIN: Dieses obligatorische Element vom Typ xs:string enthält + den PIN-Code zur Freischaltung der Schlüsselverwendung über die PKCS#11-Schnittstelle + des Hardware-Schlüsselspeichers.
          • +
          -

          2.1 Kanonisierungs-Algorithmus

          +

          2.2.1.2 + Software-Schlüsselspeicher

          - + - - - - - - + + - +
          Namecfg:CanonicalizationAlgorithmcfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule
          RelevanzMOA SS
          GebrauchoptionalGebrauchNull mal bis unbeschränkt oft; zumindest ein Hardware- (cfg:HardwareKeyModule) oder + Software-Schlüsselspeicher (cfg:SoftwareKeyModule) muss jedoch vorhanden sein
          Erläuterung

          Als Inhalt des Elements kann der Kanonisierungs-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von dsig:Signature/dsig:SignedInfo/dsig:CanonicalizationMethod aufscheint, spezifiziert werden. Folgende Werte dürfen verwendet werden:

          -

          -

          http://www.w3.org/TR/2001/REC-xml-c14n-20010315 
          http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments
          http://www.w3.org/2001/10/xml-exc-c14n#
          http://www.w3.org/2001/10/xml-exc-c14n#WithComments
          -

          Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet:

          -
          http://www.w3.org/TR/2001/REC-xml-c14n-20010315  

          Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen.

          Mit diesem Element wird MOA SS die Verfügbarkeit eines Software-Schlüsselspeichers in + Form einer PKCS#12-Datei mitgeteilt.

          +

          Das Element weist drei obligatorische Kindelemente auf:

          +
            +
          • Element cfg:Id: Dieses Element vom Typ xs:token enthält einen + frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei + eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:SignatureCreation/cfg:KeyGroup auf + dieses Konfigurationselement referenziert.
          • +
          • Element cfg:Filename: Dieses Element vom Typ xs:string enthält + den Dateinamen der PKCS#12-Datei, die den Software-Schlüsselspeicher repräsentiert. Der + Wert enthält einen Dateinamen mit absoluter oder relativer Pfadangabe. Eine relative Pfadangabe + wird von MOA SS relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei + gespeichert ist.
          • +
          • Element cfg:Password: Dieses Element vom Typ xs:string enthält + das Passwort zum Entschlüsseln der Inhalte der PKCS#12-Datei.
          • +
          -

          2.2 Digest-Algorithmus

          +

          2.2.2 Schlüsselgruppe

          - - - - - + - + - +
          Namecfg:DigestAlgorithm
          RelevanzMOA SS cfg:SignatureCreation/cfg:KeyGroup
          Gebrauchoptionaleinmal bis unbeschränkt oft
          Erläuterung

          Als Inhalt des Elements kann der Digest-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von dsig:Signature/dsig:SignedInfo/dsig:Reference/dsig:DigestMethod aufscheint, spezifiziert werden. Folgende Werte dürfen verwendet werden:

          -

          -

          http://www.w3.org/2000/09/xmldsig#sha1
          -
          -

          -

          Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet:

          -
          http://www.w3.org/2000/09/xmldsig#sha1

          Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen.

          Mit diesem Element wird in MOA SS eine Schlüsselgruppe definiert. Eine Schlüsselgruppe + ist eine Zusammenfassung von einem oder mehreren privaten Schlüsseln, die in Hardware- bzw. Softwareschlüsselspeichern + (vergleiche Abschnitte 2.2.1.1 bzw. 2.2.1.2) + verwaltet werden. Die Schlüsselgruppe wird vom Kunden von MOA SS über einen eindeutigen Bezeichner + im Request zur Signaturerstellung angesprochen.

          +

          Sinn der Zusammenfassung von mehreren privaten Schlüsseln zu einer Schlüsselgruppe ist + es, dass MOA SS selbst entscheidet, welcher konkrete Schlüssel aus der Schlüsselgruppe + zur Erstellung der Signatur verwendet wird. Durch die somit mögliche Parallelisierung (mehrere + private Schlüssel werden parallel für Anfragen, die auf die gleiche Schlüsselgruppe + referenzieren) lässt sich der Durchsatz der erstellten Signaturen verbessern.

          +

          Das Element cfg:SignatureCreation/cfg:KeyGroup hat folgenden Element-Inhalt:

          +
            +
          • Element cfg:Id: Dieses obligatorische Element vom Typ xs:token enthält + einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der + XML-Konfigurationsdatei eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:SignatureCreation/cfg:KeyGroupMapping auf + dieses Konfigurationselement referenziert. Weiters wird dieser Identifikator im Request zur Erstellung + der Signatur verwendet, um die zu verwendende Schlüsselgruppe anzugeben.
          • +
          • Element cfg:Key: Dieses Element muss zumindest einmal vorkommen. Jedes Element beschreibt + einen der privaten Schlüssel, aus denen sich die Schlüsselgruppe zusammensetzt. Das Element + hat folgenden Element-Inhalt: +
              +
            • Element cfg:KeyModuleId: Dieses Element kommt genau einmal vor. Mit ihm wird + auf einen der konfigurierten Hardware- oder Software-Schlüsselspeicher referenziert. + Sein Textinhalt vom Typ xs:token enthält den Identifikator des Hardware- + oder Software-Schlüsselspeichers, so wie er in cfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule/cfg:Id bzw. cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule/cfg:Id festgelegt + wurde.
            • +
            • Element cfg:KeyCertIssuerSerial: Dieses Element kommt ebenfalls genau einmal + vor. Mit ihm wird ein privater Schlüssel innerhalb des mit cfg:KeyModuleId ausgewählten + Schlüsselspeichers ausgewählt (sowohl Hardware- als auch Softwareschlüsselspeicher + können ja prinzipiell mehr als nur einen einzigen privaten Schlüssel verwalten). + Das Element hat folgenden Element-Inhalt: +
                +
              • Element dsig:X509IssuerName: Dieses Element kommt genau einmal vor. + Sein Textinhalt vom Typ xs:string enthält den Namen des Ausstellers + des Zertifikats für den ausgewählten privaten Schlüssel.
              • +
              • Element dsig:X509SerialNumber: Dieses Element kommt genau einmal vor. + Sein Textinhalt vom Typ xs:integer enthält die Seriennummer des Zertifikats + für den ausgewählten privaten Schlüssel.
              • +
              +
            • +
            +
          • +
          +

          Um auf einfache Weise für alle in Ihren Schlüsselspeichern enthaltenen privaten Schlüssel + die jeweiligen Werte für dsig:X509IssuerName und dsig:X509SerialNumber zu + erhalten, gehen Sie am besten wie folgt vor:

          +
            +
          1. Erfassen Sie in der zentralen Konfigurationsdatei alle Ihre Schlüsselspeicher mit Hilfe + der Konfigurationselemente cfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule bzw. cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule.
          2. +
          3. Starten Sie nun - mit bewusst fehlenden cfg:SignatureCreation/cfg:KeyGroup Elementen - den MOA SP/SS Server. + Stellen Sie dabei sicher, dass das Log-Level für den Logger moa.spss.server zumindest + auf das Niveau info eingestellt ist (Informationen zur Konfiguration des Loggings + von MOA SP/SS finden Sie in Abschnitt + 2.1.3 des Installationshandbuchs). Im Log-File werden dann alle verfügbaren privaten Schlüssel + an Hand der Werte dsig:X509IssuerName und dsig:X509SerialNumber aufgelistet. + Vergleichen Sie den folgenden beispielhaften Auszug:
            +
            INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key 
            ID=SKM_Kunde1;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;7 +INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key + ID=SKM_allgemein;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;9
            INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key
            ID=SKM_Kunde2;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;8
            + Der Wert der Eigenschaft ID des Logging-Eintrags gliedert sich in drei Teile: +
              +
            1. Der erste Teil enthält den Identifikator des Hardware- bzw. Softwareschlüsselspeichers, + so wie er im entsprechenden Konfigurationselement cfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule bzw. cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule erfasst + wurde.
            2. +
            3. Der zweite Teil enthält nach dem ersten Semikolon den Namen des Ausstellers des Zertifikats + für den privaten Schlüssel, so wie er in dsig:X509IssuerName benötigt + wird.
            4. +
            5. Der dritte Teil enthält nach dem zweiten Semikolon die Seriennummer des Zertifikats für + den privaten Schlüssel, so wie er in dsig:X509SerialNumber benötigt wird.
            6. +
            +
          4. +
          5. Erfassen Sie nun mit Hilfe der neu gewonnenen Informationen die Schlüsselgruppen, die in + MOA SS zur Verfügung stehen sollen.
          6. +
          +

          Wenn Ihnen für einen privaten Schlüssel, den Sie in eine Schlüsselgruppe aufnehmen + wollen, das Zertifikat bekannt ist und es in Form einer DER-kodierten Datei vorliegt, können + Sie alternativ das Script certtool aus dem Verzeichnis tools im MOA-Installationsverzeichnis + verwenden, um zu den Werten für dsig:X509IssuerName und dsig:X509SerialNumber zu + kommen:

          +
          certtool -info <certfilename>

          <certfilename> enthält den Namen der DER-kodierten Zertifikatsdatei, für + die die beiden Werte dsig:X509IssuerName und dsig:X509SerialNumber geliefert + werden sollen. Eine beispielhafte Ausgabe des Scripts sieht wie folgt aus:

          +
          SubjectDN (RFC2253): 
          +  CN=Test: Signaturdienst aller Kunden: ECDSA (P192v1),OU=Technik und Standards,O=Stabsstelle IKT-Strategie des Bundes,C=AT
          +IssuerDN (RFC2253) : 
          +  CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT
          Serial Number : + 9

          Die Werte für IssuerDN (RFC2253) sowie Serial Number entsprechen + den Werten für dsig:X509IssuerName und dsig:X509SerialNumber.

          -

          2.3 Generic Configuration

          -

          Das Element cfg:GenericConfiguration ermöglicht die Bekanntgabe eines Name/Wert-Paares mittels seiner Attribute name und value. Das Element kann beliebig oft verwendet werden. Nachfolgend findet sich eine Erläuterung jener Namen (Attribut name), die MOA zu interpretieren weiß.

          -

          2.3.1 Parameter für die Zertifikatspfadbildung

          -

          2.3.1.1 Cachen von Zertifikaten

          +

          2.2.3 + Zuordnung von Schlüsselgruppen zu Kunden

          - - - - - - + + - + - +
          cfg:GenericConfiguration/@name autoAddCertificates
          RelevanzMOA SPNamecfg:SignatureCreation/cfg:KeyGroupMapping
          Gebrauchoptionaleinmal bis unbeschränkt oft
          Erläuterung

          Gibt an, ob Zertifikate, die in einer zu prüfenden Signatur enthalten sind bzw. bei der Zertifikatspfaderstellung durch Auswertung der Zertifikatserweiterung Authority Information Access (siehe auch Parameter useAuthorityInfoAccess) aus dem Internet geladen werden, automatisch in den lokalen Zertifikatsspeicher hinzugefügt werden sollen (siehe auch Parameter DirectoryCertStoreParameters.RootDir).

          -

          Zulässige Werte für diesen Parameter sind true oder false.

          -

          Der Default-Wert lautet true.

          -

          Das Element cfg:SignatureCreation/cfg:KeyGroupMapping ordnet einem Kunden von MOA SS die ihm zur Verfügung + stehenden Schlüsselgruppen zu, indem das den Kunden repräsentierende SSL-Clientzertifikat + mit einer oder mehreren Schlüsselgruppen assoziiert wird.

          +

          Das Element hat folgenden Element-Inhalt:

          +
            +
          • Element cfg:CustomerId: Dieses Element bezeichnet auf eindeutige + Weise das den Kunden repräsentierende SSL-Clientzertifikat. Der Aufbau des Elements enspricht + dem Aufbau des Elements cfg:KeyCertIssuerSerial in Abschnitt 2.2.2. + Um zu den Werten für Ausstellername und Seriennummer des SSL-Clientzertifikats zu kommen, + können Sie auch hier das Script certtool (vergleiche Abschnitt 2.2.2) + verwenden.
          • +
          • Element cfg:KeyGroupId: Dieses Element vom Typ xs:token kommt so oft + vor, wie Schlüsselgruppen + einem bestimmten SSL-Clientzertifikat zugeordnet werden sollen, mindestens jedoch einmal. Sein + Wert repräsentiert dem Identifikator der Schlüsselgruppe, so wie er in cfg:SignatureCreation/cfg:KeyGroup/cfg:Id festgelegt + wurde.
          • +
          +

          Bitte beachten Sie: Für maximal ein Konfigurationselement cfg:SignatureCreation/cfg:KeyGroupMapping kann cfg:CustomerId auch + weggelassen werden. Die darin enthaltenen Schlüsselgruppen stehen dann allen Kunden von MOA + SS gleichermaßen zur Verfügung.

          -

          2.3.1.2 Auswertung der Zertifikatserweiterung Authority Information Access

          +

          2.2.4 Parameter + für XML-Signaturen

          - - - - - - + + - - + + - +
          cfg:GenericConfiguration/@name useAuthorityInfoAccess
          RelevanzMOA SPNamecfg:SignatureCreation/cfg:XMLDSig/cfg:CanonicalizationAlgorithm
          Gebrauchoptional GebrauchNull mal oder einmal
          Erläuterung

          Gibt an, ob die Zertifikatserweiterung Authority Information Access für die Zertifikatspfaderstellung verwendet werden soll. Wird der Wert auf true gesetzt, dann setzt MOA auch den Parameter autoAddCertificate automatisch auf true und ignoriert den gegebenenfalls in der Konfigurationsdatei dafür gesetzten Wert.

          -

          Zulässige Werte für diesen Parameter sind true oder false.

          -

          Der Default-Wert lautet true.

          Als Inhalt des Elements kann der Kanonisierungs-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von dsig:Signature/dsig:SignedInfo/dsig:CanonicalizationMethod aufscheint, spezifiziert werden. Folgende Werte dürfen verwendet werden:

          +

          +

          http://www.w3.org/TR/2001/REC-xml-c14n-20010315 
          http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments
          http://www.w3.org/2001/10/xml-exc-c14n#
          http://www.w3.org/2001/10/xml-exc-c14n#WithComments
          +

          Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet:

          +
          http://www.w3.org/TR/2001/REC-xml-c14n-20010315  

          Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen.

          -

          2.3.1.3 Lokalisierung des Zertifikatsspeichers

          - - - - - - + + - + - +
          http://www.w3.org/2000/09/xmldsig#sha1
          +
          +

          +

          Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet:

          +
          http://www.w3.org/2000/09/xmldsig#sha1

          Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen.

          cfg:GenericConfiguration/@name DirectoryCertStoreParameters.RootDir
          RelevanzMOA SPNamecfg:SignatureCreation/cfg:XMLDSig/cfg:DigestMethodAlgorithm
          GebrauchoptionalNull mal oder einmal
          Erläuterung

          Gibt ein Verzeichnis im lokalen Dateisystem an, das von MOA als lokaler Zertifikatsspeicher verwendet werden soll. - -

          -

          Zulässige Werte für diesen Parameter sind absolute oder relative Pfadangaben, z.B.:

          +

          Als Inhalt des Elements kann der Digest-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von dsig:Signature/dsig:SignedInfo/dsig:Reference/dsig:DigestMethod aufscheint, spezifiziert werden. Folgende Werte dürfen verwendet werden:

          -

          C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/certstore
          -
          certstore

          Der Default-Wert lautet:

          -
          certstore
          -

          2.3.2 Parameter für die Widerrufsprüfung

          -

          2.3.2.1 Aktivieren der Widerrufsprüfung

          +

          2.2.5 Profil für Transformationen

          - - - - - - + + - + - +
          cfg:GenericConfiguration/@name checkRevocation
          RelevanzMOA SPNamecfg:SignatureCreation/cfg:CreateTransformsInfoProfile
          GebrauchoptionalNull mal bis unbeschränkt oft
          Erläuterung

          Gibt an, ob bei der Zertifikatsüberprüfung im Zuge einer Signaturprüfung auch der Zertifikatsstatus jedes einzelnen Zertifikats des gebildeten Zertifikatspfads überprüft werden soll.

          -

          Bitte beachten Sie: Die Widerrufsprüfung ist ein sehr wichtiger Schritt der Zertifikatsüberprüfung und somit der Signaturprüfung. Eine Deaktivierung sollte nur in begründeten Ausnahmefällen in Erwägung gezogen werden, z.B. für Testsituationen.

          Zulässige Werte für diesen Parameter sind true oder false.

          -

          Der Default-Wert lautet true.

          MOA SS erlaubt die Hinterlegung von vordefinierten Profilen für Transformationen, die im Rahmen + einer XML-Signaturerstellung zur Anwendung kommen sollen. Im Request zur XML-Signaturerstellung + reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die gesamten Transformationen explizit + anzugeben.

          +

          cfg:CreateTransformsInfoProfile enthält für ein bestimmtes Datenobjekt + für eine zu erstellende XML-Signatur die auf dieses Datenobjekt anzuwendenden Transformationen, + sowie allenfalls für die Durchführung der Transformationen notwendige Ergänzungsobjekte + (z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).

          +

          cfg:CreateTransformsInfoProfile weist folgende obligatorische Kindelemene auf:

          +
            +
          • Element Id: Dieses Element vom Typ xs:token enthält einen frei + wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei + eindeutig sein muss. Dieser Identifikator wird im Request zur Erstellung der XML-Signatur verwendet, + um das hinterlegte Profil zu referenzieren (vergleiche Element moa:CreateTransformsInfoProfileID).
          • +
          • Element Location: Dieses Element vom Typ xs:anyURI enthält + den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative + oder absolute URI. Eine relative URI + wird von MOA SS als File-URI relativ zum Lage jenes Verzeichnisses interpretiert, in dem die zentrale + Konfigurationsdatei gespeichert ist. Die XML-Datei muss als Wurzelelement das Element moa:CreateTransformsInfoProfile + enthalten.
          • +
          -

          2.3.2.2 Maximales Alter der Widerrufsinformation

          +

          2.2.6 Profil für Signaturumgebung

          - - - - - - + + - + - +
          cfg:GenericConfiguration/@name maxRevocationAge
          RelevanzMOA SSPNamecfg:SignatureCreation/cfg:CreateSignatureEnvironmentProfile
          GebrauchoptionalNull mal bis unbeschränkt oft
          Erläuterung

          Gibt an, wie aktuell eine ggf. lokal gespeicherte Widerrufsinformation sein muss, damit sie von MOA SP als gültig angesehen wird. Ist die lokal gespeicherte Widerrufsinformation nicht aktuell genug, wird sie von MOA SP erneut aus dem Internet geladen.

          -

          Dieser Parameter wird nur ausgewertet, wenn die Widerrufsprüfung aktiviert ist (siehe Parameter checkRevocation).

          -

          Zulässige Werte für diesen Parameter sind ganze Zahlen:

          -
            -
          • Ein beliebiger negativer Wert bedeutet, dass eine Widerrufsinformation jedes Mal, wenn sie benötigt wird, neu aus dem Internet geladen wird.
          • -
          • Der Wert 0 bedeutet, dass eine Widerrufsinformation dann neu geladen wird, wenn das Datum im Feld nextUpdate der entsprechenden Widerrufsliste bereits überschritten ist.
          • -
          • Ein positiver Wert gibt gibt die Zeitspanne in Millisekunden an, nach der eine ggf. vorhandene lokale Widerrufsinformation spätestens durch erneutes Laden aus dem Internet aktualisiert wird.
          • -

          Der Default-Wert lautet 0.

          MOA SS erlaubt die Hinterlegung von vordefinierten Profilen für die Signaturumgebung, + die im Rahmen einer XML-Signaturerstellung zur Anwendung kommen soll. Im Request zur XML-Signaturerstellung + reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die Informationen zur Signaturumgebung + explizit anzugeben.

          +

          cfg:CreateSignatureEnvironmentProfile enthält für eine zu erstellende XML-Signatur, + die in ein bereits bestehendes XML-Dokument integriert werden soll, die Stelle, an der die XML-Signatur + eingefügt werden soll, sowie allenfalls für die Verarbeitung des bestehenden XML-Dokuments + notwendige Ergänzungsobjekte (z.B. ein XML-Schema für das validierende Parsen des bestehenden + XML-Dokuments).

          +

          cfg:CreateSignatureEnvironmentProfile weist folgende obligatorische Kindelemene + auf:

          +
            +
          • Element Id: Dieses Element vom Typ xs:token enthält + einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der + XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Erstellung + der XML-Signatur verwendet, um das hinterlegte Profil zu referenzieren (vergleiche Element moa:CreateSignatureEnvironmentProfileID).
          • +
          • Element Location: Dieses Element vom Typ xs:anyURI enthält + den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative + oder absolute URI. Eine relative URI wird von MOA SS als File-URI relativ zum Lage jenes Verzeichnisses + interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Die XML-Datei muss als + Wurzelelement das Element moa:CreateSignatureEnvironmentProfile enthalten.
          • +
          -

          2.3.2.3 Archivierung von Widerrufsinformationen

          +

          2.3 + Parameter für MOA SP

          +

          2.3.1 + Zertifikatsvalidierung

          +

          2.3.1.1 + Konstruktion des Zertifikatspfads

          +
          2.3.1.1.1 Cachen von Zertifikaten
          - - - - - - + + - + - +
          cfg:GenericConfiguration/@name archiveRevocationInfo
          RelevanzMOA SP Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction/cfg:AutoAddCertificates
          Gebrauchoptionalgenau einmal
          Erläuterung

          Gibt an, ob mittlerweile ungültig gewordene (i.e. historische) Widerrufsinformationen von MOA SP archiviert werden soll. Dieser Parameter wird nur dann ausgewertet, wenn gleichzeitig auch der Parameter - - - DataBaseArchiveParameter.JDBCUrl (siehe unten) angegeben wird.

          +

          Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob Zertifikate, die in einer + zu prüfenden + Signatur enthalten sind bzw. bei der Zertifikatspfaderstellung durch Auswertung der Zertifikatserweiterung Authority + Information Access (siehe + auch Parameter cfg:UseAuthorityInfoAccess) aus dem Internet geladen werden, automatisch + in den lokalen Zertifikatsspeicher (siehe Abschnitt x.y.z) hinzugefügt werden sollen.

          Zulässige Werte für diesen Parameter sind true oder false.

          -

          Der Default-Wert lautet false.

          +
          2.3.1.1.2 Auswertung + der Zertifikatserweiterung Authority Information Access +
          - - - - - - + + - + - +
          cfg:GenericConfiguration/@name DataBaseArchiveParameter.JDBCUrl
          RelevanzMOA SP Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction/cfg:UseAuthorityInfoAccess
          Gebrauchoptionalgenau einmal
          Erläuterung

          Gibt eine JDBC-URL zu jener Datenbank an, in der MOA historische Widerrufsinformationen archivieren soll. Wird dieser Paramter gesetzt, muss gleichzeitig auch der Parameter archiveRevocationInfo (siehe oben) auf den Wert true gesetzt werden.

          -

          Der genaue Aufbau der JDBC-URL ist abhängig von der verwendeten Datenbank. Im Fall von PostgreSQL kann folgende URL verwendet werden:

          -
          jdbc:postgresql://<host>/<moadb>?user=<moauser>&amp;password=<moapassword>

          Die Platzhalter <host>, <moadb>, <moauser> und <moapassword> müssen dabei an die tatsächlich verwendete Datenbank angepasst werden.

          -

          Bitte beachten Sie: Die Kodierung des Zeichens "&" als "&amp;" ist erforderlich, da es andernfalls zu einem Validierungsfehler beim Parsen der XML-Konfigurationsdatei durch MOA kommen würde.

          -

          Bitte beachten Sie: MOA SP legt eigenständig eine passende Tabelle in der angegebenen Datenbank an und befüllt diese dann in weiterer Folge. Der in der JDBC-URL angegebene Benutzer muss mit den dazu passenden Rechten ausgestattet sein.

          Für diesen Parameter existiert kein Default-Wert.

          Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob die Zertifikatserweiterung Authority + Information Access für die Zertifikatspfaderstellung verwendet werden soll. Wird der + Wert auf true gesetzt, dann setzt MOA auch den Parameter cfg:AutoAddCertificate automatisch + auf true und ignoriert den gegebenenfalls in der Konfigurationsdatei dafür gesetzten + Wert.

          +

          Zulässige Werte für diesen Parameter sind true oder false.

          +
          2.3.1.1.3 Lokalisierung + des Zertifikatsspeichers
          - - - - - - + + - + - +
          cfg:GenericConfiguration/@name DataBaseArchiveParameter.JDBCDriverClass
          RelevanzMOA SP Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction/cfg:CertificateStore/cfg:DirectoryStore/cfg:Location
          Gebrauchoptionalgenau einmal
          Erläuterung

          Dieser Parameter kann verwendet werden, um MOA SP den Klassennamen des JDBC-Datenbanktreibers bekannt zu geben, der zur Ansprache der für die CRL-Archivierung zu verwendenden Datenbank benützt werden soll. Der Parameter wird nur dann ausgewertet, wenn der generische Konfigurationsparameter archiveRevocationInfo auf den Wert true gesetzt ist. -

          -

          Der Wert des Parameters muss den vollständig qualifizierten Java-Klassennamen des JDBC-Treibers enthalten. -

          Bitte beachten Sie: Wird im Parameter DataBaseArchiveParameter.JDBCUrl entweder eine postgreSQL- oder eine mySQL-Datenbank referenziert, braucht dieser Paramter nicht angegeben zu werden; in diesen Standardfällen erfolgt eine automatische Zuordnung zur passenden JDBC-Treiberklasse.

          -

          Bitte beachten Sie: Informationen zum Anlegen einer Datenbank in postgreSQL finden Sie in Abschnitt 2.2.2.1 des Installationshandbuchs.

          -

          Für diesen Parameter existiert kein Default-Wert.

          Der Inhalt dieses Elements vom Typ xs:token gibt ein Verzeichnis im lokalen Dateisystem + an, das von MOA als lokaler Zertifikatsspeicher verwendet werden soll. +Zulässige Werte für diesen Parameter sind absolute oder relative Pfadangaben, wobei relative Pfadangaben +als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentrale + Konfigurationsdatei gespeichert ist. Beispiele für zulässige Werte lauten:

          +
          C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/certstore
          +
          certstore
          -

          2.4 Hardware-Schlüsselspeicher

          +

          2.3.1.2 + Valdierung des Zertifikatspfads

          +
          2.3.1.2.1 Gültigkeitsmodell + für die Zertifikatskettenprüfung
          - - - - - + - + - +
          Namecfg:HardwareKeyModule
          RelevanzMOA SS cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathValidation/cfg:ChainingMode
          Gebrauchoptional (zumindest ein Hardware- oder Software-Schlüsselspeicher muss vorhanden sein) genau einmal
          Erläuterung

          Mit diesem Element wird MOA SS die Verfügbarkeit eines Hardware-Schlüsselspeichers mitgeteilt.

          -

          Das Element weist bis zu vier Attribute auf:

            -
          • Attribut id: Dieses obligatorische Attribut vom Typ xs:token enthält einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:KeyGroup auf dieses Konfigurationselement referenziert.
          • -
          • Attribut name: - - - Dieses obligatorische Attribut vom Typ xs:string enthält den Dateinamen der DLL (Windows) oder der Shared-Library (Unix), welche die PKCS#11-Schnittstelle zum Hardware-Schlüsselspeicher implementiert; der Wert enthält entweder einen Dateinamen mit absoluter Pfadangabe oder einen Dateinamen ohne Pfadangabe. Im letzteren Fall wird der Dateiname relativ zum Suchpfad des Betriebssystems interpretiert.
          • -
          • Attribut slotID: Dieses optionale Attribut vom Typ xs:string gibt des Slot der PKCS#11-Schnittstelle an, über den der Hardware-Schlüsselspeicher von MOA SS angesprochen werden soll. Fehlt dieses Attribut, wählt MOA SS selbst einen Slot aus der Liste der verfügbaren Slots aus.
          • -
          • Attribut userPIN: Dieses obligatorische Attribut vom Typ xs:string enthält den PIN-Code zur Freischaltung der Schlüsselverwendung über die PKCS#11-Schnittstelle des Hardware-Schlüsselspeichers.
          • -
          -

          Das Element hat keinen Element-Inhalt.

          Dieses Element legt fest, ob MOA SP für die Prüfung der Gültigkeit + einer konstruierten Zertifikatskette das Kettenmodell aus ISIS-MTT oder das Schalenmodell aus dem PKIX + RFC 3280 verwenden soll. Es hat folgende Kindelemente:

          +
            +
          • cfg:DefaultMode: Dieses obligatorische Element gibt das Default-Modell für die Prüfung + der Gültigkeit einer konstruierten Zertifikatskette an. Gültige Werte sind chaining (Kettenmodell) + oder pkix (Schalenmodell).
          • +
          • cfg:TrustAnchor: Dieses Element kann beliebig oft (auch gar nicht) verwendet + werden, um für bestimmte Vertrauensanker (vergleiche nächsten Parameter cfg:TrustProfile) + Ausnahmen vom Default-Modell vorzugeben. + Das Element weist folgende Kindelemente auf: +
              +
            • cfg:Identification: Dieses obligatorische Element identifiziert den Vertrauensanker, + für den ein bestimmtes Modell konfiguriert werden soll. Es entspricht vom Aufbau jenem + von cfg:KeyCertIssuerSerial in + Abschnitt 2.2.2. Um zu den Werten für + Ausstellername und Seriennummer des Vertrauensankers zu kommen, können Sie auch hier + das Script certtool (vergleiche Abschnitt 2.2.2) + verwenden.
            • +
            • cfg:Mode: Dieses obligatorische Element vom Typ xs:string gibt + jenes Modell an, das von MOA SP für die + Prüfung von konstruierten Zertifikatsketten zu verwenden ist, die im mittels cfg:Identification/dsig:X509IssuerName und cfg:Identification/dsig:X509SerialNumber angegebenen + Vertrauensanker münden. Gültige Werte sind chaining (Kettenmodell) + oder pkix (Schalenmodell).
            • +
            +
          • +
          -

          2.5 Software-Schlüsselspeicher

          +
          2.3.1.2.2 Vertrauensprofile
          - - - - - + - + - +
        7. Id: Dieses obligatorische Element vom Typ xs:token enthält einen + frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei + eindeutig sein muss. Dieser Identifikator wird im Request zur Signaturprüfung verwendet, um + das zu verwendende Vertrauensprofil auszuwählen.
        8. +
        9. Element TrustAnchorsLocation: Dieses obligatorische Element vom Typ xs:anyURI enthält + eine relative oder absolute URL, die ein Verzeichnis im lokalen Dateisystem referenziert. + Eine relative URL wird relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale + Konfigurationsdatei gespeichert ist. Eine absolute URL muss als Protokoll-Teil file verwenden. + Das referenzierte Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten. + Jede Zertifikatsdatei repräsentiert einen Vertrauensanker.
        10. +
        11. Element SignerCertsLocation: Dieses optionale Element vom Typ xs:anyURI enthält + eine relative oder absolute URL, die ein Verzeichnis im lokalen Dateisystem referenziert. Eine + relative URL wird relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei + gespeichert ist. Eine absolute URL muss als Protokoll-Teil file verwenden. Das referenzierte + Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten. Jede Zertifikatsdatei + repräsentiert ein explizit erlaubtes Signatorzertifikat.
        12. +
          Namecfg:SoftwareKeyModule
          RelevanzMOA SS cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathValidation/cfg:TrustProfile
          Gebrauchoptional (zumindest ein Hardware- oder Software-Schlüsselspeicher muss vorhanden sein)einmal bis unbeschränkt oft (zumindest ein Vertrauensprofil muss vorhanden sein)
          Erläuterung

          Mit diesem Element wird MOA SS die Verfügbarkeit eines Software-Schlüsselspeichers in Form einer PKCS#12-Datei mitgeteilt.

          -

          Das Element weist drei obligatorische Attribute auf:

          +

          Das Element cfg:TrustProfile wird dazu verwendet, um in MOA SP ein Vertrauensprofil + für die Signaturprüfung einzurichten. Ein Vertrauensprofil besteht aus einer Menge von Vertrauensankern + und einer optionalen Menge von explizit erlaubten Signatorzertifikaten.

          +

          Ein Vertrauensanker ist ein CA-Zertifikat, das explizit als vertrauenswürdig eingestuft wird. + MOA SP versucht bei der Konstruktion einer Zertifikatskette, einen Pfad vom Signatorzertifikat bis + hin zu einem der konfigurierten Vertrauensanker zu finden. Gelingt dies, wird auch das Signatorzertifikat + als vertrauenswürdig betrachtet, ansonsten nicht.

          +

          Wird neben der Menge von Vertrauensankern auch noch eine Menge von explizit erlaubten Signatorzertifikaten + angegeben, prüft MOA SP nicht nur, ob sich ein Pfad vom Signatorzertifikat zu einem konfigurierten + Vertrauensanker konstruieren lässt, sondern darüber hinaus auch noch, ob das Signatorzertifikat + aus der zu prüfenden Signatur in der Menge der explizit erlaubten Signatorzertifikate vorkommt. + Explizit erlaubte Signatorzertifikate sollten Sie dann konfigurieren, wenn nicht allen von einer + als Vertrauensanker konfigurierten CA ausgestellten Zertifikaten vertraut werden soll, sondern nur + ganz bestimmten Zertifikaten dieser CA.

          +

          In MOA SP können beliebig viele solcher Vertrauensprofile konfiguriert werden. Der Kunde von + MOA SP gibt im Request zur Signaturprüfung an, gegen welches Vertrauensprofil MOA SP die Zertifikatsprüfung + vornehmen soll.

          +

          Das Element cfg:TrustProfile weist folgende Kindelemente + auf:

            -
          • Attribut id: Dieses Attribut vom Typ xs:token enthält einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:KeyGroup auf dieses Konfigurationselement referenziert.
          • -
          • Attribut filename: Dieses Attribut vom Typ xs:string enthält den Dateinamen der PKCS#12-Datei, die den Software-Schlüsselspeicher repräsentiert. Der Wert enthält einen Dateinamen mit absoluter oder relativer Pfadangabe. Eine relative Pfadangabe wird von MOA SS relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist.
          • -
          • Attribut password: Dieses Attribut vom Typ xs:string enthält das Passwort zum Entschlüsseln der Inhalte der PKCS#12-Datei.
          • -
          -

          Das Element hat keinen Element-Inhalt.

          -

          2.6 Schlüsselgruppen

          +

          2.3.1.3 + Widerrufsprüfung

          +
          2.3.1.3.1 Aktivieren + der Widerrufsprüfung
          - - - - - - + + - + - +
          Namecfg:KeyGroup
          RelevanzMOA SS Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:EnableChecking
          Gebrauchobligatorisch (zumindest eine Schlüsselgruppe muss vorhanden sein) genau einmal
          Erläuterung

          Mit diesem Element wird in MOA SS eine Schlüsselgruppe definiert. Eine Schlüsselgruppe ist eine Zusammenfassung von einem oder mehreren privaten Schlüsseln, die in Hardware- bzw. Softwareschlüsselspeichern (vergleiche Abschnitte 2.4 bzw. 2.5) verwaltet werden. Die Schlüsselgruppe wird vom Kunden von MOA SS über einen eindeutigen Bezeichner im Request zur Signaturerstellung angesprochen.

          -

          Sinn der Zusammenfassung von mehreren privaten Schlüsseln zu einer Schlüsselgruppe ist es, dass MOA SS selbst entscheidet, welcher konkrete Schlüssel aus der Schlüsselgruppe zur Erstellung der Signatur verwendet wird. Durch die somit mögliche Parallelisierung (mehrere private Schlüssel werden parallel für Anfragen, die auf die gleiche Schlüsselgruppe referenzieren) lässt sich der Durchsatz der erstellten Signaturen verbessern.

          -

          Das Element cfg:KeyGroup weist ein obligatorisches Attribut auf:

          -
            -
          • Attribut id: Dieses Attribut vom Typ xs:token enthält einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:KeyGroupMapping auf dieses Konfigurationselement referenziert. Weiters wird dieser Identifikator im Request zur Erstellung der Signatur verwendet, um die zu verwendende Schlüsselgruppe anzugeben.
          • -
          -

          Das Element cfg:KeyGroup hat folgenden Element-Inhalt:

          -
            -
          • Element cfg:Key: Dieses Element muss zumindest einmal vorkommen. Jedes Element beschreibt einen der privaten Schlüssel, aus denen sich die Schlüsselgruppe zusammensetzt. Das Element weist keine Attribute auf und hat folgenden Element-Inhalt: -
              -
            • Element cfg:KeyModuleID: Dieses Element kommt genau einmal vor. Mit ihm wird auf einen der konfigurierten Hardware- oder Software-Schlüsselspeicher referenziert. Sein Textinhalt vom Typ xs:token enthält den Identifikator des Hardware- oder Software-Schlüsselspeichers, so wie er in cfg:HardwareKeyModule/@id bzw. cfg:SoftwareKeyModule/@id festgelegt wurde.
            • -
            • Element cfg:KeyCertIssuerSerial: Dieses Element kommt ebenfalls genau einmal vor. Mit ihm wird ein privater Schlüssel innerhalb des mit cfg:KeyModuleID ausgewählten Schlüsselspeichers ausgewählt (sowohl Hardware- als auch Softwareschlüsselspeicher können ja prinzipiell mehr als nur einen einzigen privaten Schlüssel verwalten). Das Element weist keine Attribute auf und hat folgenden Element-Inhalt: -
                -
              • Element dsig:X509IssuerName: Dieses Element kommt genau einmal vor. Sein Textinhalt vom Typ xs:string enthält den Namen des Ausstellers des Zertifikats für den ausgewählten privaten Schlüssel.
              • -
              • Element dsig:X509SerialNumber: Dieses Element kommt genau einmal vor. Sein Textinhalt vom Typ xs:integer enthält die Seriennummer des Zertifikats für den ausgewählten privaten Schlüssel.
              • -
              -
            • -
            -
          • -
          -

          Um auf einfache Weise für alle in Ihren Schlüsselspeichern enthaltenen privaten Schlüssel die jeweiligen Werte für dsig:X509IssuerName und dsig:X509SerialNumber zu erhalten, gehen Sie am besten wie folgt vor:

          -
            -
          1. Erfassen Sie in der zentralen Konfigurationsdatei alle Ihre Schlüsselspeicher mit Hilfe der Konfigurationselemente cfg:HardwareKeyModule bzw. cfg:SoftwareKeyModule.
          2. -
          3. Starten Sie nun - mit bewusst fehlenden cfg:KeyGroup Elementen - den MOA SP/SS Server. Stellen Sie dabei sicher, dass das Log-Level für den Logger moa.spss.server zumindest auf das Niveau info eingestellt ist (Informationen zur Konfiguration des Loggings von MOA SP/SS finden Sie in Abschnitt 2.1.3 des Installationshandbuchs). Im Log-File werden dann alle verfügbaren privaten Schlüssel an Hand der Werte dsig:X509IssuerName und dsig:X509SerialNumber aufgelistet. Vergleichen Sie den folgenden beispielhaften Auszug:
            -
            INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key 
            ID=SKM_Kunde1;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;7 -INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key - ID=SKM_allgemein;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;9
            INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key
            ID=SKM_Kunde2;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;8
            - Der Wert der Eigenschaft ID des Logging-Eintrags gliedert sich in drei Teile: -
              -
            1. Der erste Teil enthält den Identifikator des Hardware- bzw. Softwareschlüsselspeichers, so wie er im entsprechenden Konfigurationselement cfg:HardwareKeyModule bzw. cfg:SoftwareKeyModule erfasst wurde.
            2. -
            3. Der zweite Teil enthält nach dem ersten Semikolon den Namen des Ausstellers des Zertifikats für den privaten Schlüssel, so wie er in dsig:X509IssuerName benötigt wird.
            4. -
            5. Der dritte Teil enthält nach dem zweiten Semikolon die Seriennummer des Zertifikats für den privaten Schlüssel, so wie er in dsig:X509SerialNumber benötigt wird.
            6. -
            -
          4. -
          5. Erfassen Sie nun mit Hilfe der neu gewonnenen Informationen die Schlüsselgruppen, die in MOA SS zur Verfügung stehen sollen.
          6. -
          -

          Wenn Ihnen für einen privaten Schlüssel, den Sie in eine Schlüsselgruppe aufnehmen wollen, das Zertifikat bekannt ist und es in Form einer DER-kodierten Datei vorliegt, können Sie alternativ das Script certtool aus dem Verzeichnis tools im MOA-Installationsverzeichnis verwenden, um zu den Werten für dsig:X509IssuerName und dsig:X509SerialNumber zu kommen:

          -
          certtool -info <certfilename>

          <certfilename> enthält den Namen der DER-kodierten Zertifikatsdatei, für die die beiden Werte dsig:X509IssuerName und dsig:X509SerialNumber geliefert werden sollen. Eine beispielhafte Ausgabe des Scripts sieht wie folgt aus:

          -
          SubjectDN (RFC2253): 
          -  CN=Test: Signaturdienst aller Kunden: ECDSA (P192v1),OU=Technik und Standards,O=Stabsstelle IKT-Strategie des Bundes,C=AT
          -IssuerDN (RFC2253) : 
          -  CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT
          Serial Number : - 9

          Die Werte für IssuerDN (RFC2253) sowie Serial Number entsprechen den Werten für dsig:X509IssuerName und dsig:X509SerialNumber.

          Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob bei der Zertifikatsüberprüfung im Zuge einer Signaturprüfung auch der + Zertifikatsstatus jedes einzelnen Zertifikats des gebildeten Zertifikatspfads überprüft werden + soll.

          +

          Bitte beachten Sie: Die Widerrufsprüfung ist ein sehr wichtiger Schritt der + Zertifikatsüberprüfung und somit der Signaturprüfung. Eine Deaktivierung sollte nur + in begründeten Ausnahmefällen in Erwägung gezogen werden, z.B. für Testsituationen.

          +

          Zulässige Werte für diesen Parameter sind true oder false.

          -

          2.7 Zuordnung von Schlüsselgruppen zu Kunden

          +
          2.3.1.3.2 + Maximales Alter der Widerrufsinformation
          - - - - - - + + - + - +
        13. Ein beliebiger negativer Wert bedeutet, dass eine Widerrufsinformation jedes Mal, wenn sie benötigt + wird, neu aus dem Internet geladen wird.
        14. +
        15. Der Wert 0 bedeutet, dass eine Widerrufsinformation dann neu geladen wird, wenn + das Datum im Feld nextUpdate der entsprechenden Widerrufsliste bereits überschritten + ist.
        16. +
        17. Ein positiver Wert gibt gibt die Zeitspanne in Millisekunden an, nach der eine ggf. vorhandene + lokale Widerrufsinformation spätestens durch erneutes Laden aus dem Internet aktualisiert + wird.
        18. +
          Namecfg:KeyGroupMapping
          RelevanzMOA SS Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:MaxRevocationAge
          Gebrauchobligatorisch (zumindest eine Zuordnung muss vorhanden sein) genau einmal
          Erläuterung

          Das Element cfg:KeyGroupMapping ordnet einem Kunden von MOA SS die ihm zur Verfügung stehenden Schlüsselgruppen zu, indem das den Kunden repräsentierende SSL-Clientzertifikat mit einer oder mehreren Schlüsselgruppen assoziiert wird.

          -

          Das Element weist keine Attribute auf und hat folgenden Element-Inhalt:

          +

          Der Inhalt dieses Elements vom Typ xs:integer gibt an, wie aktuell eine ggf. lokal + gespeicherte Widerrufsinformation sein muss, damit sie von MOA SP als gültig angesehen wird. Ist + die lokal gespeicherte Widerrufsinformation nicht aktuell genug, wird sie von MOA SP erneut aus dem + Internet geladen.

          +

          Dieser Parameter wird nur ausgewertet, wenn die Widerrufsprüfung aktiviert ist (siehe Parameter cfg:EnableChecking).

          +

          Zulässige Werte für diesen Parameter sind ganze Zahlen:

            -
          • Element cfg:X509IssuerSerial: Dieses Element bezeichnet auf eindeutige Weise das den Kunden repräsentierende SSL-Clientzertifikat. Der Aufbau des Elements enspricht dem Aufbau des Elements cfg:KeyCertIssuerSerial in Abschnitt 2.6. Um zu den Werten für Ausstellername und Seriennummer des SSL-Clientzertifikats zu kommen, können Sie auch hier das Script certtool (vergleiche Abschnitt 2.6) verwenden.
          • -
          • Element cfg:KeyGroup: Dieses Element kommt so oft vor, wie Schlüsselgruppen einem bestimmten SSL-Clientzertifikat zugeordnet werden sollen, mindestens jedoch einmal. Es weist ein obligatorisches Attribut id vom Typ xs:token auf, dessen Wert den Identifikator der Schlüsselgruppe enthält, so wie er in cfg:KeyGroup/@id festgelegt wurde. Das Element hat keinen Element-Inhalt.
          • -
          -

          Bitte beachten Sie: Für maximal ein Konfigurationselement cfg:KeyGroupMapping kann cfg:X509IssuerSerial auch weggelassen werden. Die darin enthaltenen Schlüsselgruppen stehen dann allen Kunden von MOA SS gleichermaßen zur Verfügung.

          -

          2.8 Gültigkeitsmodell für die Zertifikatskettenprüfung -

          +
          2.3.1.3.3 + Reihenfolge der Widerrufsdienste
          - - + + - - + + + + + + + +
          Namecfg:ChainingModes Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:ServiceOrder
          RelevanzMOA SPGebrauchNull mal oder einmal
          Erläuterung

          Dieses Element gibt an, in welcher Reihenfolge MOA SP die Widerrufsdienste für die Prüfung des + Widerrufs für ein Zertifikat kontaktieren soll, wenn für das Zertifikat mehrere unterschiedliche Widerrufsdienste + (CRL, OCSP) verfügbar sind. Das Element weist folgendes Kindelement auf:

          +
            +
          • cfg:Service: Dieses Element vom Typ xs:token muss genau zwei mal vorkommen. Gütlige Werte für den + Textinhalt des Elements sind OCSP und CRL. Damit kann entweder die Reihenfolge (CRL, OCSP) oder (OCSP, + CRL) festgelegt werden.
          • +

          Wird das Element nicht angegeben, so lautet die von MOA SP dann verwendete Default-Reihenfolge (OCSP, + CRL).

          +
          2.3.1.3.4 + Archivierung von Widerrufsinformationen
          + + + + - + - +
          Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:Archiving/cfg:EnableArchiving
          Gebrauchoptionalgenau einmal
          Erläuterung

          Das Element cfg:ChainingModes legt fest, ob MOA SP für die Prüfung der Gültigkeit einer konstruierten Zertifikatskette das Kettenmodell aus ISIS-MTT oder das Schalenmodell aus dem PKIX RFC 3280 verwenden soll.

          -

          Das Element cfg:ChainingModes weist ein optionales Attribut auf:

          -
            -
          • Attribut systemDefaultMode: Dieses Attribut gibt das Default-Modell für die Prüfung der Gültigkeit einer konstruierten Zertifikatskette an. Gültige Werte sind chaining (Kettenmodell) oder pkix (Schalenmodell). Wird das Attribut nicht angegeben, verwendet MOA SP als Default-Modell das Schalenmodell.
          • -
          -

          Das Element cfg:ChainingModes hat folgenden Element-Inhalt:

          -
            -
          • Element cfg:TrustAnchor: Dieses Element kann beliebig oft (auch gar nicht) verwendet werden, um für bestimmte Vertrauensanker (vergleiche Abschnitt 2.11) Ausnahmen vom Default-Modell vorzugeben.
            - Das Element weist ein obligatorisches Attribut auf: -
              -
            • Attribut mode: Dieses Attribut gibt jenes Modell an, das von MOA SP für die Prüfung von konstruierten Zertifikatsketten zu verwenden ist, die im mittels cfg:TrustAnchor/dsig:X509IssuerName und cfg:TrustAnchor/dsig:X509SerialNumber angegebenen Vertrauensanker münden. Gültige Werte sind chaining (Kettenmodell) oder pkix (Schalenmodell).
            • -
            -

            Der Element-Inhalt von cfg:TrustAnchor entspricht jenem von cfg:KeyCertIssuerSerial in Abschnitt 2.6. Um zu den Werten für Ausstellername und Seriennummer des Vertrauensankers zu kommen, können Sie auch hier das Script certtool (vergleiche Abschnitt 2.6) verwenden.

            -
          • -

          Bitte beachten Sie: Für maximal ein Konfigurationselement cfg:KeyGroupMapping kann cfg:X509IssuerSerial auch weggelassen werden. Die darin enthaltenen Schlüsselgruppen stehen dann allen Kunden von MOA SS gleichermaßen zur Verfügung.

          Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob mittlerweile ungültig + gewordene (i.e. historische) CRL-Widerrufsinformationen von MOA SP archiviert werden soll.

          +

          Wird dieser + Parameter auf den Wert true gesetzt, muss auch der Parameter cfg:Archive (siehe + unten) angegeben werden. Zulässige Werte für diesen Parameter sind true oder false.

          -

          2.8 Archivierungsdauer für Widerrufsinformationen

          + - + + + + + + + + + +
          Namecfg:CRLArchivecfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:Archiving/cfg:ArchiveDuration
          GebrauchNull mal oder einmal
          Erläuterung

          Dieses Element vom Typ xs:nonNegativeInteger gibt (in Tagen) an, wie lange Widerrufsinformationen + von MOA SP archiviert werden müssen. Das Element wird von MOA SP nur dann ausgewertet, wenn der + Konfigurationsparameter cfg:EnableArchiving auf + true gesetzt ist.

          +

          Wird das Element nicht angegeben, so verwendet MOA SP den Default-Wert von 365 Tagen.

          + - - + + - + - +
          RelevanzMOA SP Name cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:Archiving/cfg:Archive
          GebrauchoptionalNull mal oder einmal
          Erläuterung

          Das Element cfg:CRLArchive gibt an, wie lange Widerrufsinformationen von MOA SP archiviert werden müssen. Das Element wird von MOA SP nur dann ausgewertet, wenn der generische Konfigurationsparameter für die Archivierung von Widerrufsinformationen (cfg:GenericConfiguration/@name="archiveRevocationInfo") auf true gesetzt ist.

          -

          Das Element weist ein obligatorisches Attribut auf:

          -
            -
          • Attribut duration: Dieses Attribut vom Typ xs:nonNegativeInteger gibt die Archivierungsdauer für Widerrufsinformationen in Tagen an.
          • -
          -

          Das Element hat keinen Element-Inhalt

          Dieses Element gibt an, welches Archiv MOA SP zur Archivierung von mittlerweile ungültig + gewordene (i.e. historische) CRL-Widerrufsinformationen verwenden soll, falls der Konfigurationsparameter cfg:EnableArchiving auf + true gesetzt ist. Es muss angegeben werden, wenn der + Konfigurationsparameter cfg:EnableArchiving auf true gesetzt ist. Das Element weist folgendes + Kindelement auf:

          +
            +
          • cfg:DatabaseArchive: Dieses obligatorische Element dient zur Angabe der notwendigen + Informationen für die Benutzung eines datenbankbasierten CRL-Archivs durch MOA SP. Das Datenbankarchiv + ist die einzige derzeit unterstützte Archivform. Das Element weist folgende Kindelemente auf: +
              +
            • cfg:JDBCURL: Dieses obligatorische Element vom Typ xs:anyURI gibt + die JDBC-URL zu jener Datenbank an, in der MOA historische Widerrufsinformationen archivieren + soll. Der genaue Aufbau der JDBC-URL ist abhängig von der verwendeten Datenbank. Im Fall von + PostgreSQL kann folgende URL verwendet werden: +
              jdbc:postgresql://<host>/<moadb>?user=<moauser>&amp;password=<moapassword>
              +

              Die Platzhalter <host>, <moadb>, <moauser> und <moapassword> müssen + dabei an die tatsächlich verwendete Datenbank angepasst werden.

              +

              Bitte beachten Sie: Die Kodierung des Zeichens "&" als "&amp;" ist + erforderlich, da es andernfalls zu einem Validierungsfehler beim Parsen der XML-Konfigurationsdatei + durch MOA kommen würde.

              +

              Bitte beachten Sie: MOA SP legt eigenständig eine passende Tabelle in der angegebenen + Datenbank an und befüllt diese dann in weiterer Folge. Der in der JDBC-URL angegebene Benutzer + muss mit den dazu passenden Rechten ausgestattet sein.

              +
            • +
            • cfg:JDBCDriverClassName: Dieses obligatorische Element vom Typ xs:token gibt den + vollständig + qualifizierten Java-Klassennamen des JDBC-Treibers an, der von MOA SP zur Ansprache der für + die CRL-Archivierung zu verwendenden Datenbank benützt werden soll.

              +

              Bitte beachten Sie: Informationen zum Anlegen einer Datenbank in postgreSQL finden Sie in Abschnitt + 2.2.2.1 des Installationshandbuchs.

              +
            • +
            +
          • +
          -

          2.9 Manuelle Konfiguration von Verteilungspunkten für Widerrufslisten

          +
          2.3.1.3.5 + Manuelle Konfiguration von Verteilungspunkten für Widerrufsinformationen
          - - - - - + - + - +
        19. Element cfg:OCSPDP: Dieses Element verweist auf einen Verteilungspunkt, an dem die + Widerrufsinformation von einem OCSP-Responder bezogen werden kann. Es weist folgendes Kind-Element + auf: +
            +
          • +
          + Element cfg:Location: Der Wert dieses obligatorischen Elements vom Typ xs:anyURI enthält + die URL für den zu konfigurierenden Verteilungspunkt. Es werden die Protokolle HTTP, HTTPS und + LDAP unterstützt.
        20. + +

          Hinweis: Die Elemente cfg:CRLDP bzw. cfg:OSCPDP können beliebig oft als Kinder von cfg:CRLDistributionPoint angegeben + werden. Die Reihenfolge spielt dabei keine Rolle. Jedenfalls muss aber eines dieser beiden Elemente + angegeben werden.

          Namecfg:CRLDistributionPoint
          RelevanzMOA SPcfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:DistributionPoint
          GebrauchoptionalNull mal bis unbeschränkt oft
          Erläuterung

          Das Element cfg:CRLDistributionPoint kann dazu verwendet werden, manuelle Verteilungspunkte für Widerrufslisten einer bestimmten CA zu konfigurieren.

          +

          Das Element cfg:CRLDistributionPoint kann dazu verwendet werden, manuelle + Verteilungspunkte für Widerrufsinformationen einer bestimmten CA zu konfigurieren.

          Dies macht für veraltete Zertifikate Sinn, die nicht den aktuellen Vorgaben aus dem PKIX RFC 3280 entsprechen und im Zertifikat selbst keine Zertifikatserweiterung mit einem solchen Verteilungspunkt enthalten.

          Weiters kann diese manuelle Konfiguration verwendet werden, wenn die in einem Zertifikat enthaltenen Verteilungspunkte für eine bestimmte CA durch einen manuellen Eintrag überschrieben werden soll (etwa weil die im Zertifikat enthaltenen Verteilungspunkte in Form von ldap-URLs angegeben sind, MOA SP aber der Zugriff auf ldap-URLs per Firewall-Einstellungen untersagt ist; dann könnte man stattdessen manuell eine (lokale) http-URL als Verteilungspunkt angeben, die von MOA SP dann aufgelöst werden kann).

          -

          Das Element weist keine Attribute auf und hat folgenden Element-Inhalt:

          +

          Das Element weist folgende Kind-Elemente auf:

            -
          • Element cfg:CAIssuerDN: Dieses Element enthält als Textinhalt vom Typ xs:string den Namen jener CA, die das Zertifikat ausgestellt hat, dessen Widerruf mit Hilfe des zu konfigurierenden Verteilungspunktes geprüft werden soll. Um zu diesem Wert zu kommen, können Sie auch hier das Script certtool (vergleiche Abschnitt 2.6) verwenden, in dem Sie es für das Zertifikat anwenden, dessen Widerruf mit Hilfe des zu konfigurierenden Verteilsungspunktes geprüft werden soll.
          • -
          • Element cfg:DistributionPoint: Dieses Element weist bis zu zwei Attribute auf und hat keinen Element-Inhalt: +
          • Element cfg:CAIssuerDN: Dieses Element enthält als Textinhalt vom Typ xs:string den + Namen jener CA, die das Zertifikat ausgestellt hat, dessen Widerruf mit Hilfe des zu konfigurierenden + Verteilungspunktes geprüft werden soll. Um zu diesem Wert zu kommen, können Sie auch + hier das Script certtool (vergleiche Abschnitt 2.2.2) + verwenden, in dem Sie es für das Zertifikat anwenden, dessen Widerruf mit Hilfe des zu konfigurierenden + Verteilungspunktes geprüft werden soll.
          • +
          • Element cfg:CRLDP: Dieses Element verweist auf einen Verteilungspunkt, an dem eine + Widerrufsliste abgeholt werden kann. Es weist folgende Kind-Elemente auf:
              -
            • Attribut reasonCodes: Dieses Attribut vom Typ xs:NMTOKENS enthält die in PKIX RFC 3280 angeführten möglichen Gründe eines Widerrufs, für welche die über den zu konfigurierenden Verteilungspunkt zu beziehende Widerrufsliste ausgestellt ist. Das Attribut kann einen oder auch mehrere Gründe enthalten. Mehrere Gründe werden durch Leerzeichen voneinander getrennt. Gültige Gründe sind unused, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, privilegeWithdrawn und aACompromise. Wird das Attribut reasonCodes nicht angegeben, werden alle möglichen Gründe gesetzt.
            • -
            • Attribut uri: Der Wert -dieses obligatorischen Attributs vom Typ xs:anyURI enthält die URL für den zu konfigurierenden Verteilungspunkt. Es werden die Protokolle HTTP, HTTPS und LDAP unterstützt.
            • +
            • Element cfg:Location: Der Wert dieses obligatorischen Elements vom Typ xs:anyURI enthält + die URL für den zu konfigurierenden Verteilungspunkt. Es werden die Protokolle HTTP, HTTPS + und LDAP unterstützt.
            • +
            • Element cfg:ReasonCode: Dieses Element vom Typ xs:token kann + null mal bis unbeschränkt + oft vorkommen und enthält + jeweils einen laut PKIX RFC 3280 möglichen Grund eines Widerrufs, + für + welche die über den zu konfigurierenden Verteilungspunkt zu beziehende Widerrufsliste + ausgestellt ist. Gültige Gründe sind unused, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, privilegeWithdrawn und aACompromise. + Wird eine Widerrufsliste für mehrere Gründe ausgestellt, muss also das Element cfg:ReasonCode mehrmals + angegeben werden. Wird das Element null mal angegeben, gilt der Verteilungspunkt für alle möglichen + Widerrufsgründe.
          • -
          -

          2.10 Vordefinierte Profile

          -

          MOA SP/SS erlaubt die Hinterlegung von vordefinierten Profilen für folgende Bereiche, um die Angabe von ständig wiederkehrenden Informationen in Requests zur Erstellung bzw. Prüfung von Signaturen zu vermeiden:

          -
            -
          • cfg:CreateSignatureEnvironmentProfile: Enthält für eine zu erstellende XML-Signatur, die in ein bereits bestehendes XML-Dokument integriert werden soll, die Stelle, an der die XML-Signatur eingefügt werden soll, sowie allenfalls für die Verarbeitung des bestehenden XML-Dokuments notwendige Ergänzungsobjekte (z.B. ein XML-Schema für das validierende Parsen des bestehenden XML-Dokuments).
          • -
          • cfg:CreateTransformsInfoProfile: Enthält für ein bestimmtes Datenobjekt für eine zu erstellende XML-Signatur die auf dieses Datenobjekt anzuwendenden Transformationen, sowie allenfalls für die Durchführung der Transformationen notwendige Ergänzungsobjekte (z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).
          • -
          • cfg:VerifyTransformsInfoProfile: Enthält für ein bestimmtes Datenobjekt für eine zu prüfende XML-Signatur eine für dieses Datenobjekt erlaubte Transformationsfolge, bestehend aus den anzuwendenden Transformationen, sowie allenfalls für die Durchführung der Transformationen erlaubte implizite Transformationsparameter (z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).
          • -
          • cfg:SupplementProfile: Enthält für ein Datenobjekt in der zu prüfenden XML-Signatur ein allenfalls für die Durchführung der vorgegebenen Transformationen notwendiges Ergänzungsobjekt (z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).
          • -
          -

          Jedes dieser Elemente kann dabei beliebig oft (auch gar nicht) vorkommen. Alle Elemente teilen den gleichen Aufbau; sie weisen zwei obligatorische Attribute auf und haben keinen Element-Inhalt:

          -
            -
          • Attribut id: Dieses Attribut vom Typ xs:token enthält einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Erstellung bzw. zur Überprüfung der Signatur verwendet, um das hinterlegte Profil zu referenzieren (vergleiche die Elemente moa:CreateSignatureEnvironmentProfileID, moa:CreateTransformsInfoProfileID, moa:VerifyTransformsInfoProfileID, moa:SupplementProfileID).
          • -
          • Attribut filename: Dieses Attribut vom Typ xs:string enthält den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält einen Dateinamen mit absoluter oder relativer Pfadangabe. Eine relative Pfadangabe wird von MOA SS relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Die XML-Datei muss als Wurzelelement eines der Elemente moa:CreateSignatureEnvironmentProfile, moa:CreateTransformsInfoProfile, moa:VerifyTransformsInfoProfile oder moa:SupplementProfile enthalten.
          • -
          -

          2.11 Vertrauensprofile

          +

          2.3.2 Profil für Transformationen

          - + - - + + + + + + + +
          Namecfg:TrustProfilecfg:SignatureVerification/cfg:VerifyTransformsInfoProfile
          RelevanzMOA SPGebrauchNull mal bis unbeschränkt oft
          Erläuterung

          MOA SP erlaubt die Hinterlegung eines vordefinierten Profils für eine erlaubte Transformationsfolge, + deren Einhaltung im Rahmen einer XML-Signaturprüfung kontrolliert wird. Im Request + zur XML-Signaturprüfung reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die + gesamten Transformationen explizit anzugeben.

          +

          cfg:VerifyTransformsInfoProfile enthält für ein bestimmtes Datenobjekt für + eine zu prüfende XML-Signatur eine + für dieses Datenobjekt erlaubte Transformationsfolge, bestehend aus den anzuwendenden Transformationen, + sowie allenfalls für die Durchführung der Transformationen erlaubte implizite Transformationsparameter + (z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).

          +

          cfg:VerifyTransformsInfoProfile weist folgende obligatorische Kindelemene + auf:

          +
            +
          • Element Id: Dieses Element vom Typ xs:token enthält + einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der + XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Prüfung + der XML-Signatur verwendet, um das hinterlegte Profil zu referenzieren (vergleiche Element moa:VerifyTransformsInfoProfileID).
          • +
          • Element Location: Dieses Element vom Typ xs:anyURI enthält + den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative + oder absolute URI. Eine relative URI wird von MOA SP als File-URI relativ zum Lage jenes Verzeichnisses + interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Die XML-Datei muss als + Wurzelelement das Element moa:VerifyTransformsInfoProfile enthalten.
          • +
          +

          2.3.3 Profil für Ergänzungsobjekte

          + + + + - + - +
          Namecfg:SignatureVerification/cfg:SupplementProfile
          Gebrauchobligatorisch (zumindest ein Vertrauensprofil muss vorhanden sein) Null mal bis unbeschränkt oft
          Erläuterung

          Das Element cfg:TrustProfile wird dazu verwendet, um in MOA SP ein Vertrauensprofil für die Signaturprüfung einzurichten. Ein Vertrauensprofil besteht aus einer Menge von Vertrauensankern und einer optionalen Menge von explizit erlaubten Signatorzertifikaten.

          -

          Ein Vertrauensanker ist ein CA-Zertifikat, das explizit als vertrauenswürdig eingestuft wird. MOA SP versucht bei der Konstruktion einer Zertifikatskette, einen Pfad vom Signatorzertifikat bis hin zu einem der konfigurierten Vertrauensanker zu finden. Gelingt dies, wird auch das Signatorzertifikat als vertrauenswürdig betrachtet, ansonsten nicht.

          -

          Wird neben der Menge von Vertrauensankern auch noch eine Menge von explizit erlaubten Signatorzertifikaten angegeben, prüft MOA SP nicht nur, ob sich ein Pfad vom Signatorzertifikat zu einem konfigurierten Vertrauensanker konstruieren lässt, sondern darüber hinaus auch noch, ob das Signatorzertifikat aus der zu prüfenden Signatur in der Menge der explizit erlaubten Signatorzertifikate vorkommt. Explizit erlaubte Signatorzertifikate sollten Sie dann konfigurieren, wenn nicht allen von einer als Vertrauensanker konfigurierten CA ausgestellten Zertifikaten vertraut werden soll, sondern nur ganz bestimmten Zertifikaten dieser CA.

          -

          In MOA SP können beliebig viele solcher Vertrauensprofile konfiguriert werden. Der Kunde von MOA SP gibt im Request zur Signaturprüfung an, gegen welches Vertrauensprofil MOA SP die Zertifikatsprüfung vornehmen soll.

          -

          Das Element cfg:TrustProfile weist zwei obligatorische und ein optionales Attribut auf und hat keinen Element-Inhalt:

          -
            -
          • Attribut id: Dieses Attribut vom Typ xs:token enthält einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Signaturprüfung verwendet, um das zu verwendende Vertrauensprofil auszuwählen.
          • -
          • Attribut uri: Dieses Attribut vom Typ xs:anyURI enthält eine relative oder absolute URL, die ein Verzeichnis im lokalen Dateisystem referenziert. Eine relative URL wird relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Eine absolute URL muss als Protokoll-Teil file verwenden. Das referenzierte Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten. Jede Zertifikatsdatei repräsentiert einen Vertrauensanker.
          • -
          • Attribut signerCertsUri: Dieses Attribut vom Typ xs:anyURI enthält eine relative oder absolute URL, die ein Verzeichnis im lokalen Dateisystem referenziert. Eine relative URL wird relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Eine absolute URL muss als Protokoll-Teil file verwenden. Das referenzierte Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten. Jede Zertifikatsdatei repräsentiert ein explizit erlaubtes Signatorzertifikat.
          • -

          MOA SS erlaubt die Hinterlegung eines vordefinierten Profils für ein Ergänzungsobjekt, + das im Rahmen einer XML-Signaturprüfung verwendet werden soll. Im Request zur XML-Signaturprüfung reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die Informationen zur Signaturumgebung + explizit anzugeben.

          +

          cfg:SupplementProfile enthält für ein Datenobjekt in der zu prüfenden + XML-Signatur ein allenfalls für die Durchführung der vorgegebenen Transformationen notwendiges + Ergänzungsobjekt (z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).

          +

          cfg:SupplementProfile weist folgende obligatorische Kindelemene auf:

          +
            +
          • Element Id: Dieses Element vom Typ xs:token enthält + einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der + XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Prüfung + der XML-Signatur verwendet, um das hinterlegte Profil zu referenzieren (vergleiche Element moa:SupplementProfileID).
          • +
          • Element Location: Dieses Element vom Typ xs:anyURI enthält + den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative + oder absolute URI. Eine relative URI wird von MOA SP als File-URI relativ zum Lage jenes Verzeichnisses + interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Die XML-Datei muss als + Wurzelelement das Element moa:SupplementProfile enthalten.
          • +
          -

          3 Beispielkonfigurationen

          3.1 Minimale Konfiguration für MOA SS

          -

          Nachfolgend finden Sie eine zentrale Konfigurationsdatei mit den minimal notwendigen Einträgen für den alleinigen Betrieb von MOA SS. Darin enthalten sind folgende Konfigurationselemente:

          +

          Nachfolgend finden Sie eine zentrale Konfigurationsdatei mit den minimal notwendigen Einträgen für + den alleinigen Betrieb von MOA SS. Darin sind als Kinder des Wurzelelements cfg:MOAConfiguration folgende + Konfigurationselemente enthalten:

            -
          • Ein Software-Schlüsselspeicher (cfg:SoftwareKeyModule)
          • -
          • Eine Schlüsselgruppe (cfg:KeyGroup)
          • -
          • Eine Zuordnung dieser Schlüsselgruppe für einen bestimmten Kunden (cfg:KeyGroupMapping)
          • +
          • Ein Software-Schlüsselspeicher (cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule);
          • +
          • Eine Schlüsselgruppe (cfg:SignatureCreation/cfg:KeyGroup);
          • +
          • Eine Zuordnung dieser Schlüsselgruppe für einen bestimmten Kunden (cfg:SignatureCreation/cfg:KeyGroupMapping).

          Minimale Konfiguration für MOA SS

          3.2 Minimale Konfiguration für MOA SP

          -

          Nachfolgend finden Sie eine zentrale Konfigurationsdatei mit den minimal notwendigen Einträgen für den alleinigen Betrieb von MOA SP. Darin enthalten sind folgende Konfigurationselemente:

          +

          Nachfolgend finden Sie eine zentrale Konfigurationsdatei mit den minimal notwendigen Einträgen für + den alleinigen Betrieb von MOA SP. Darin sind als Kinder des Wurzelelements cfg:MOAConfiguration folgende + Konfigurationselemente enthalten:

            -
          • Ein Vertrauensprofil (cfg:TrustProfile)
          • +
          • Einstellungen betreffend die Konstruktion des Zertifikatspfades (cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction);
          • +
          • Einstellungen betreffend die Validierung des Zertifikatspfades (cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathValidation), + unter anderem ein Vertrauensprofil (cfg:TrustProfile);
          • +
          • Einstellungen betreffend die Widerrufsprüfung von Zertifikaten des Zertifikatspfades (cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking) .

          Minimale Konfiguration für MOA SP

          3.3 Typische Konfiguration für MOA SP/SS

          diff --git a/spss.handbook/handbook/faq/faq.html b/spss.handbook/handbook/faq/faq.html index 0d45cdcbf..74f26e70a 100644 --- a/spss.handbook/handbook/faq/faq.html +++ b/spss.handbook/handbook/faq/faq.html @@ -15,7 +15,7 @@
          -

          MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2

          +

          MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.3

          FAQ


          Inhalt

          @@ -102,7 +102,7 @@ http.nonProxyHosts="<exceptionhosts>"

          Wenn Sie von einer älteren Version von MOA SP/SS auf die Version 1.3 wechseln und Ihre bestehende Konfiguration beibehalten wollen, steht Ihnen ein einfaches Kommandozeilenwerkzeug zur Verfügung, mit dem Sie Ihre Konfigurationsdatei vom bisherigen auf das neue Format migrieren können.

          -

          Informationen zur Verwendung des Werkzeugs finden Sie in Abschnitt 1.1.1 des Konfigurationshandbuchs.

          +

          Informationen zur Verwendung des Werkzeugs finden Sie in Abschnitt 1.2.1 des Konfigurationshandbuchs.

        Verwendung

        diff --git a/spss.handbook/handbook/install/install.html b/spss.handbook/handbook/install/install.html index 59407b24b..4f343146d 100644 --- a/spss.handbook/handbook/install/install.html +++ b/spss.handbook/handbook/install/install.html @@ -15,7 +15,7 @@
        -

        MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2

        +

        MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.3

        Installation


        Inhalt

        @@ -161,7 +161,7 @@

        Für die dazu notwendige Konfiguration kann die im vorigen Abschnitt besprochene minimale Tomcat-Konfiguration als Ausgangspunkt verwendet werden: Zunächst ist der HTTP Connector abzuschalten (auszukommentieren). Anschließend ist der HTTPS Connector zu konfigurieren. Das Dokument Tomcat SSL Configuration HOW-TO gibt einen guten Überblick dazu. Grob zusammengefasst sind folgende Schritte durchzuführen:

        • Erstellung eines Server-Keystores, der den privaten Schlüssel sowie das zugehörige Zertifikat des Webservices enthält, mit dem es sich bei Aufbau einer SSL-Verbindung gegenüber dem Kunden ausweist.sowie das dazugehörige ZertiServer-Zertifikat enthält. Sie können diesen Keystore z.B. mit keytool erstellen, einem Programm, das Ihrem J2SE SDK beiliegt.
        • -
        • Erstellung eines Client-Keystores, der die Zertifikate aller Kunden des Webservices enthält. Nur Kunden des Webservices, die sich beim Aufbau einer SSL-Verbindung gegenüber dem Webservice mit einem im Client-Keystore enthaltenen Zertifikat ausweisen, erhalten grundsätzlich Zugriff zu den Diensten des Webservices (für die Konfiguration, welcher Kunde welche Schlüssel von MOA SS verwenden darf, siehe Abschnitt 2.7 des Konfigurationshandbuchs). Auch dieser Keystore kann z.B. mit keytool erstellt werden. Dieser Keystore ist optional und braucht nur erstellt zu werden, wenn sich die Kunden gegenüber dem Webservice authentisieren müssen.
        • +
        • Erstellung eines Client-Keystores, der die Zertifikate aller Kunden des Webservices enthält. Nur Kunden des Webservices, die sich beim Aufbau einer SSL-Verbindung gegenüber dem Webservice mit einem im Client-Keystore enthaltenen Zertifikat ausweisen, erhalten grundsätzlich Zugriff zu den Diensten des Webservices (für die Konfiguration, welcher Kunde welche Schlüssel von MOA SS verwenden darf, siehe Abschnitt 2.2.3 des Konfigurationshandbuchs). Auch dieser Keystore kann z.B. mit keytool erstellt werden. Dieser Keystore ist optional und braucht nur erstellt zu werden, wenn sich die Kunden gegenüber dem Webservice authentisieren müssen.
        • Konfiguration des HTTPS Connectors in $CATALINA_HOME/conf/server.xml.

        Die Konfiguration des HTTPS Connectors kann entfallen, wenn Tomcat ein Webserver vorgeschaltet ist, und dieser die SSL-Kommunikation mit dem Kunden übernimmt (siehe Abschnitt 2.2.1).

        @@ -357,7 +357,7 @@ INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=<null>
      4. -

        Vergleiche auch Abschnitt 2.3.2.3 im +

        Vergleiche auch Abschnitt 2.3.1.3.4 im Konfigurationshandbuch.

        2.2.2.1.3 Logging

        Für das Logging in eine PostgreSQL Datenbank mittels Jakarta Log4j muss zunächst eine Tabelle für die Log-Meldungen angelegt werden. Dies kann mit folgendem SQL-Statement erreicht werden:

        @@ -371,7 +371,7 @@ INFO | 01 21:25:26,540 | Thread-3 | TID=1049225059594-100 NID=<null>

        2.2.3 Hardware Security Module (HSM)

        MOA SS kann für die Erstellung von Signaturen auf die Dienste eines HSM zurückgreifen. Voraussetzung dafür ist, dass für das HSM eine Implementierung der Schnittstelle PCKS#11 (PKCS#11-Bibliothek) angeboten wird.

        Für die Einbindung des HSM in MOA SS müssen zunächst die Bibliotheken aus $MOA_SPSS_INST/pkcs11 in ein beliebiges Verzeichnis kopiert werden, welches dann in den Libray-Pfad des jeweiligen Betriebssystems aufgenommen werden muss (Windows: Umgebungsvariable PATH; Linux: Umgebungsvariable LD_LIBRARY_PATH).

        -

        Der Name der für das HSM spezifischen PKCS#11-Bibliothek muss in der Konfigurationsdatei eingetragen werden (vergleiche Abschnitt 2.4 des Konfigurationshandbuchs).

        +

        Der Name der für das HSM spezifischen PKCS#11-Bibliothek muss in der Konfigurationsdatei eingetragen werden (vergleiche Abschnitt 2.2.1.1 des Konfigurationshandbuchs).

        3 Klassenbibliothek

        Dieser Abschnitt beschreibt die Verwendung von MOA SP/SS als Klassenbibliothek. Im ersten Unterkapitel wird eine minimale Basisinstallation beschrieben. Das zweite Unterkapitel zeigt eine Reihe von optionalen Erweiterungsmöglichkeiten auf.

        3.1 Basisinstallation

        diff --git a/spss.handbook/handbook/intro/intro.html b/spss.handbook/handbook/intro/intro.html index 7bc3e35c0..8b1bc381f 100644 --- a/spss.handbook/handbook/intro/intro.html +++ b/spss.handbook/handbook/intro/intro.html @@ -15,7 +15,7 @@
        -

        MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2

        +

        MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.3

        Einführung


        Inhalt

        diff --git a/spss.handbook/handbook/usage/usage.html b/spss.handbook/handbook/usage/usage.html index 01f9c09fd..69e21d5f0 100644 --- a/spss.handbook/handbook/usage/usage.html +++ b/spss.handbook/handbook/usage/usage.html @@ -15,7 +15,7 @@
        -

        MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.2

        +

        MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.3

        Anwendung


        Inhalt

        -- cgit v1.2.3