From b650066176c1315e83aac9b0ebfa3b539032e53e Mon Sep 17 00:00:00 2001 From: gregor Date: Tue, 24 May 2005 08:45:33 +0000 Subject: =?UTF-8?q?Handbuch=20und=20Beispiele=20gel=C3=B6scht,=20da=20nun?= =?UTF-8?q?=20im=20eigenen=20Projekt=20spss.handbook?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit git-svn-id: https://joinup.ec.europa.eu/svn/moa-idspss/trunk@334 d688527b-c9ab-4aba-bd8d-4036d912da1d --- .../doc/moa_spss/MOA-SPSS-Configuration-1.0.xsd | 208 --------------------- 1 file changed, 208 deletions(-) delete mode 100644 spss.server/doc/moa_spss/MOA-SPSS-Configuration-1.0.xsd (limited to 'spss.server/doc/moa_spss/MOA-SPSS-Configuration-1.0.xsd') diff --git a/spss.server/doc/moa_spss/MOA-SPSS-Configuration-1.0.xsd b/spss.server/doc/moa_spss/MOA-SPSS-Configuration-1.0.xsd deleted file mode 100644 index 8eb488f48..000000000 --- a/spss.server/doc/moa_spss/MOA-SPSS-Configuration-1.0.xsd +++ /dev/null @@ -1,208 +0,0 @@ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - dient zum Konfigurieren von HW Crypto-Module via PKCS#11 (s. iaik.server.modules.crypto.HarwwareCryptoModuleConfiguration) - - - - - - - - - - dient zum Konfigurieren von HW Key-Module via PKCS#11 (s. iaik.server. modules.crypto.HardwareKeyModuleConfiguration - - - - - - - - - - - dient zum Konfigurieren von SW Key-Module via PKCS#12 Dateien (s. iaik. server.modules.crypto.SoftwareKeyModuleConfiguration - - - - - - - - - - definiert eine Gruppe von Keys - - - - - - Ein Schlüssel wird bezeichnet durch ein Tripel bestehend aus der ID des KeyModules (siehe z.B. SoftwareKeyModule/@id), sowie Issuer und Seriennummer des zum Schlüssel gehörigen Zertifikats - - - - - - - - - - - - - - - ordnet oben definierte KeyGroups Online-Applikationen zu, die diese KeyGroups verwenden dürfen - - - - - - wenn das Element nicht auftritt, dann können die zugeordneten KeyGroups von allen Online-Applikationen verwendet werden - - - - - - - - - - - - - spezifiziert den Algorithmus ("pkix" oder "chaining") für die Zertifikatspfadvalidierung - - - - - - ein vom SystemDefaultMode abweichender ChiningMode kann für jeden TrustAnchor gesetzt werden - - - - - - - - - - - - - - - - spezifiziert die Dauer, die Revozierungsinformation archiviert werden muss in Tagen - - - - - - - - spezifiziert CRL Distribution Points - - - - - - spezifiziert die CA, für die der u.a. DP verwendet werden soll - - - - - das Attribut reasonCodes enthält eine Liste von möglichen reasonCodes lt. RFC 3280: unspecified, keyCompromise, cACompromise, affiliationChanged, superseded, cessationOfOperation, certificateHold, removeFromCRL, privilegeWithdrawn, aACompromise - - - - - - - - - - - - - ordnet eine Datei, die ein CreateTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein CreateSignatureEnvironmentProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein VerifyTransformsInfoProfile-Element enthält, einer id zu - - - - - - - - - ordnet eine Datei, die ein SupplementProfile-Element enthält, einer id zu - - - - - - - - - ordnet ein Verzeichnis, das vertrauenswürdige Zertifikate enthält einer id zu - - - - - - - - - - - - - - - - -- cgit v1.2.3