<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" >
  <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
  <title>MOA-ID - Konfiguration</title>
  <link rel="stylesheet" href="../common/MOA.css" type="text/css">
  <link href='https://fonts.googleapis.com/css?family=Roboto:300,400' rel='stylesheet' type='text/css'>
</head>
<body link="#990000">

    <div id="headline">
      <div class="container">
          <a href="http://www.digitales.oesterreich.gv.at/"><img src="../common/logo_digAT.png"/></a>
          <a href="../index.html"><h1>MOA-ID-AUTH </h1></a>
          <br/>
      </div>
  </div>
<div class="container">
<h1 align="center">Konfiguration<h1> 

<h2>Inhalt</h2>
  <ol class="index">
    <li>
      <p><a href="#uebersicht">&Uuml;bersicht</a></p>
      <ol>
        <li><a href="#uebersicht_ablauf">Empfohlener Konfigurationsablauf</a> </li>
      </ol>
    </li>
    <li><a href="#uebersicht_zentraledatei">Basiskonfiguration</a> 
      <ol>
        <li><a href="#uebersicht_zentraledatei_aktualisierung">MOA-ID-Configuration</a>
          <ol>
            <li><a href="#moa_id_config_property">Bekanntmachung der Konfigurationsdatei</a></li>
            <li><a href="#moa_id_config_parameters">Konfigurationsparameter</a>
              <ol>
                <li><a href="#moa_id_config_parameters_generel">Allgemeine Konfigurationsparameter</a></li>
                <li><a href="#moa_id_config_parameters_database">Datenbankzugriff</a></li>
                <li><a href="#moa_id_config_parameters_pvp2">B&uuml;rgerkarten LogIn</a></li>
                <li><a href="#moa_id_config_parameters_mail">Mailversand</a></li>
              </ol>
            </li>
            <li><a href="#moa_id_config_init">Initialisierung des Modules MOA-ID-Configuration</a></li>
            <li><a href="#moa_id_config_user">Benutzerverwaltung</a>
<ol>
            <li><a href="#moa_id_config_user_add">Einen neuen Benutzer erstellen</a></li>
                <li><a href="#moa_id_config_user_role">Benutzerrechte</a></li>
              </ol>
            </li>
          </ol>
        </li>
        <li><a href="#basisconfig_moa_id_auth">MOA-ID-Auth</a>
<ol>
        <li><a href="#uebersicht_bekanntmachung">Bekanntmachung der Konfigurationsdatei</a></li>
            <li><a href="#basisconfig_moa_id_auth_param">Konfigurationsparameter</a>
<ol>
  <li><a href="#basisconfig_moa_id_auth_param_general">Allgemeine Konfigurationsparameter</a></li>
  <li><a href="#basisconfig_moa_id_auth_param_services">Externe Services</a>
  <ol>
    <li><a href="#basisconfig_moa_id_auth_param_services_moasp">MOA-SP</a></li>
    <li><a href="#basisconfig_moa_id_auth_param_services_mandates">Online-Vollmachen</a></li>
    <li><a href="#">Foreign Identities</a></li>
    </ol>
    </li>
  <li><a href="#basisconfig_moa_id_auth_param_protocol">Protokolle</a>
  <ol>
    <li><a href="#basisconfig_moa_id_auth_param_protocol_pvp21">PVP 2.1</a></li>
    <li><a href="#basisconfig_moa_id_auth_param_protocol_openid">OpenID Connect</a></li>
    </ol>
    </li>
  <li><a href="#basisconfig_moa_id_auth_param_database">Datenbank </a>
  <ol>
    <li><a href="#basisconfig_moa_id_auth_param_database_conf">Konfiguration</a></li>
    <li><a href="#basisconfig_moa_id_auth_param_database_session">Session Informationen</a></li>
    <li><a href="#basisconfig_moa_id_auth_param_database_info">Statistikdaten</a></li>
  </ol>
    </li>
  <li>  <a href="#basisconfig_moa_id_auth_param_testing">Testing</a></li>
  <li><a href="#basisconfig_moa_id_auth_szrclient">SZR Client f&uuml;r STORK &lt;-&gt; PVP Gateway Betrieb</a></li>
  <li><a href="#basisconfig_moaid_stork2">STORK 2.0</a></li>
</ol>
</li>
          </ol>
        </li>
        <li><a href="#uebersicht_logging">Konfiguration des Loggings</a></li>
        <li><a href="#uebersicht_samlengine">Konfiguration des SamlEngines</a></li>
      </ol>
    </li>
    <li><a href="#konfigurationsparameter">Konfiguration MOA-ID-Auth</a>
      <ol>
        <li><a href="#konfigurationsparameter_allgemein">Allgemeine Konfiguration</a>
          <ol>
            <li><a href="#konfigurationsparameter_allgemein_publicurlprefix">Public URL Prefix</a></li>
            <li><a href="#konfigurationsparameter_allgemein_bku">Default BKUs</a></li>
            <li><a href="#konfigurationsparameter_allgemein_sl-templates">Security-Layer Request Templates</a></li>
            <li><a href="#konfigurationsparameter_allgemein_certvalidation">Zertifikatspr&uuml;fung</a></li>
            <li><a href="#konfigurationsparameter_allgemein_timeouts">Session TimeOuts</a></li>
            <li><a href="#konfigurationsparameter_allgemein_moasp">MOA-SP</a></li>
            <li><a href="#konfigurationsparameter_allgemein_services">Externe Services</a></li>
            <li><a href="#konfigurationsparameter_allgemein_sso">Single-Sign On (SSO)</a></li>
            <li><a href="#konfigurationsparameter_allgemein_stork">Secure idenTity acrOss boRders linKed (STORK)</a></li>
            <li><a href="#konfigurationsparameter_allgemein_protocol">Protokolle</a>
<ol>
            <li><a href="#konfigurationsparameter_allgemein_protocol_allowed">Protkolle aktivieren</a></li>
                <li><a href="#konfigurationsparameter_allgemein_protocol_legacy">Legacy Modus</a></li>
                <li><a href="#konfigurationsparameter_allgemein_protocol_saml1">SAML1 Konfiguration</a></li>
                <li><a href="#konfigurationsparameter_allgemein_protocol_pvp21">PVP2.1 Konfiguration </a></li>
              </ol>
            </li>
            <li><a href="#konfigurationsparameter_allgemein_sltransform">Security-Layer Transformationen</a></li>
          </ol>
        </li>
        <li><a href="#konfigurationsparameter_oa">Online-Applikationen</a>
          <ol>
            <li><a href="#konfigurationsparameter_oa_general">Informationen zur Online-Applikation (Service Provider)</a>
<ol>
            <li><a href="#konfigurationsparameter_oa_general_public">&Ouml;ffentlicher Bereich</a></li>
                <li><a href="#konfigurationsparameter_oa_general_business">Privatwirtschaftlicher Bereich</a></li>
              </ol>
            </li>
            <li><a href="#konfigurationsparameter_oa_bku">BKU Konfiguration</a></li>
            <li><a href="#konfigurationsparameter_oa_testcredentials">Test Credentials</a></li>
            <li><a href="#konfigurationsparameter_oa_mandates">Vollmachten</a></li>
            <li><a href="#konfigurationsparameter_oa_sso">Single Sign-On (SSO)</a></li>
            <li><a href="#konfigurationsparameter_oa_stork">Secure idenTity acrOss boRders linKed (STORK)</a></li>
            <li><a href="#konfigurationsparameter_oa_protocol">Authentifizierungsprotokolle</a>
<ol>
            <li><a href="#konfigurationsparameter_oa_protocol_saml1">SAML 1</a></li>
                <li><a href="#konfigurationsparameter_oa_protocol_pvp21">PVP 2.1</a></li>
                <li><a href="#konfigurationsparameter_oa_protocol_openIDConnect">OpenID Connect</a></li>
              </ol>
            </li>
            <li><a href="#konfigurationsparameter_oa_additional">Zus&auml;tzliche allgemeine Einstellungen</a>
<ol>
              <li><a href="#konfigurationsparameter_oa_additional_formular">Login-Fenster Konfiguration</a></li>
              <li><a href="#konfigurationsparameter_oa_additional_encbpk">Fremd-bPK Konfiguration</a></li>
              </ol>
            </li>
          </ol>
        </li>
        <li><a href="#import_export">Import / Export</a>
<ol>
          <li><a href="#import_export_legacy">Import alter Konfigurationen (&lt;= MOA-ID 1.5.1)</a></li>
          </ol>
        </li>
      </ol>
    </li>
    <li><a href="#import_template_">Templates</a>
<ol>
    <li><a href="#import_template_bku">B&uuml;rgerkartenauswahl</a></li>
        <li><a href="#import_template_sso">Single Sign-On Anmeldeabfrage</a></li>
        <li><a href="#import_template_sltemplate">Security-Layer Request</a></li>
      </ol>
    </li>
    <li><a href="#sp-config">Konfiguration von MOA-SP</a></li>
    <li><a href="#security">Tomcat Security Manager</a></li>
  </ol>
<ol type="A" class="index">  
  <li><a href="#referenzierte_spezifikation">Referenzierte Spezifikation</a></li>
</ol>

  <h2><a name="uebersicht" id="uebersicht"></a>1 &Uuml;bersicht </h2>
<p>Dieses Handbuch beschreibt detailliert die Konfigurationsm&ouml;glichkeiten f&uuml;r die Module MOA-ID-Auth und MOA-ID-Configuration. Wobei das zentrale Einsatzgebiet des Modules MOA-ID-Configuration die Konfiguration des Modules MOA-ID-Auth darstellt.</p>
<p>Die Konfiguration der beiden Module MOA-ID-Auth und MOA-ID-Configuration kann in zwei Teilbereiche unterteilt werden. Der erste Abschnitt behandelt die Basiskonfiguration der beiden Module, welche in textueller Form mit Hilfe von properties-Konfigurationsdateien erfolgt. Der zweite Abschnitt behandelt die Konfiguration des Modules MOA-ID-Auth unter Zuhilfenahme des Modules MOA-ID-Configuration.</p>
  <h3><a name="uebersicht_ablauf" id="uebersicht2"></a>1.1 Empfohlener Konfigurationsablauf</h3>
  <ol>
    <li><a href="#moa_id_config_parameters">Basiskonfiguration des Modules MOA-ID-Configuration</a></li>
    <li><a href="#moa_id_config_init">Initialisierung des Modules MOA-ID-Configuration</a></li>
    <li><a href="#basisconfig_moa_id_auth_param">Basiskonfiguration des Modules MOA-ID-Auth</a></li>
    <li><a href="#konfigurationsparameter_allgemein">Allgemeine Konfiguration des Modules MOA-ID-Auth</a></li>
    <li><a href="#konfigurationsparameter_oa">Konfiguration von Online-Applikationen</a></li>
</ol>
  <p>Optional kann nach dem Schritt 3 Basiskonfiguration des Modules MOA-ID-Auth eine <a href="#import_export_legacy">bestehende MOA-ID 1.5.1 Konfiguration importiert</a> werden. F&uuml;r bestehende Konfigurationen &lt; 1.5.1 wird eine vollst&auml;ndige Neukonfiguration empfohlen.</p>
<h2><a name="uebersicht_zentraledatei" id="uebersicht_zentraledatei"></a>2 Basiskonfiguration</h2>
<p>Die Basiskonfiguration f&uuml;r die Module MOA-ID-Auth und MOA-ID-Configuration erfolgt mit Hilfe textueller properties-Dateien. Diese properties-Dateien beinhalten alle Konfigurationsparameter welche f&uuml;r den Start der Module erforderlich sind und m&uuml;ssen der Java Virtual Machine durch eine System Property mitgeteilt werden. Alle &Auml;nderungen die an der Basiskonfiguration vorgenommen werden erfordern einen Neustart der jeweiligen Java Virtual Machine.</p>
<p><strong>Hinweis:</strong> Alle URL Konfigurationsparameter auf Dateien ohne den Prefix <em>file:/</em> werden als relative Pfadangaben zum Konfigurationsbasisverzeichnis des jeweiligen Modules interpretiert.</p>
<h3><a name="uebersicht_zentraledatei_aktualisierung" id="uebersicht_zentraledatei_aktualisierung"></a>2.1   MOA-ID-Configuration</h3>
  <p>Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Configuration. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt f&uuml;r die individuelle   Konfiguration verwendet werden kann finden Sie <a href="../../conf/moa-id-configuration/moa-id-configtool.properties">hier</a>.</p>
<h4><a name="moa_id_config_property" id="uebersicht_zentraledatei_aktualisierung7"></a>2.1.1 Bekanntmachung der Konfigurationsdatei</h4>
  <p>Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der <span class="term">Java Virtual Machine</span>, in der MOA-ID-Configuration l&auml;uft, durch eine <span class="term">System Property </span> mitgeteilt (wird beim Starten der <span class="term">Java Virtual Machine</span> in der Form <code>-D&lt;name&gt;=&lt;wert&gt;</code> gemacht). Der Name der <span class="term">System Property</span> lautet <code>moa.id.webconfig</code> als Wert der <span class="term">System Property</span> ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.</p>
<pre>moa.id.webconfig=C:/Programme/apache/tomcat-4.1.30/conf/moa-id-configuration/moa-id-configuration.properties</pre>
  <p>Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei f&uuml;r MOA-ID-Configuration erhalten Sie in <a href="../install/install.html#moa_id_configuration_deploy">Abschnitt 2.1.2.4</a> des Installationshandbuchs.</p>
<h4><a name="moa_id_config_parameters" id="uebersicht_zentraledatei_aktualisierung8"></a>2.1.2 Konfigurationsparameter</h4>
<p>Aus Gr&uuml;nden der &Uuml;bersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenh&auml;ngende Bl&ouml;cke unterteilt. Die Konfiguration der Bl&ouml;cke <a href="#moa_id_config_parameters_generel">Allgemeine Konfigurationsparameter</a> und <a href="#moa_id_config_parameters_database">Datenbankzugriff</a> sind nicht optional und m&uuml;ssen f&uuml;r den Betrieb angepasst werden. </p>
<h5><a name="moa_id_config_parameters_generel" id="uebersicht_zentraledatei_aktualisierung9"></a>2.1.2.1 Allgemeine Konfigurationsparameter</h5>
<p>Die folgenden Konfigurationsparameter sind nicht optional und m&uuml;ssen in der Konfigurationsdatei enthalten sein und individuell   angepasst werden.</p>
<table class="configtable">
  <tr>
    <th scope="col">Name</th>
    <th scope="col">Beispielwert</th>
    <th scope="col">Beschreibung</th>
  </tr>
  <tr>
    <td>general.login.deaktivate</td>
    <td>true / false</td>
    <td>Hiermit kann die Authentifizierung   am Konfigurationstool deaktiviert werden. Diese Funktion ist f&uuml;r die <a href="#moa_id_config_init">Initialisierung</a> des Modules erforderlich.</td>
  </tr>
  <tr>
    <td>general.publicURLContext</td>
    <td>https://demo.egiz.gv.at/moa-id-configuration/</td>
    <td>Public URL Prefix unter dem das Module MOA-ID-Configuration erreichbar ist</td>
  </tr>
  <tr>
    <td>general.moaid.instance.url</td>
    <td>https:/demo.egiz.gv.at/moa-id-auth/</td>
    <td>Public URL Prefix unter dem die zu konfigurierende MOA-ID-Auth Instanz erreichbar ist. Dieser Parameter wird f&uuml;r die Vorschau der BKU Auswahlskonfiguration ben&ouml;tigt.</td>
  </tr>
  <tr>
    <td>general.defaultlanguage</td>
    <td>de, en</td>
    <td><p>Hiermit kann die Sprache, welche f&uuml;r die Darstellung der Texte verwendet wird, festgelegt werden.</p>
    <p><strong>Hinweis</strong>: Aktuell wird nur Deutsch (de) oder Englisch (en) unterst&uuml;tzt.</p></td>
  </tr>
  <tr>
    <td>general.ssl.certstore</td>
    <td>certs/certstore</td>
    <td>Gibt den Pfadnamen zu einem Verzeichnis an, das als Zertifikatsspeicher im Zuge der TLS-Server-Zertifikats&uuml;berpr&uuml;fung verwendet wird.</td>
  </tr>
  <tr>
    <td>general.ssl.truststore</td>
    <td>certs/truststore</td>
    <td>TrustedCACertificates enth&auml;lt das Verzeichnis (relativ zur MOA-ID-Auth Basiskonfigurationsdatei), das jene Zertifikate enth&auml;lt, die als vertrauensw&uuml;rdig betrachtet werden. Im Zuge der &Uuml;berpr&uuml;fung der TLS-Serverzertifikate wird die Zertifikatspfaderstellung an einem dieser Zertifikate beendet. Dieses Verzeichnis wird zur Pr&uuml;fung der SSL Serverzertifikate beim Download von PVP 2.1 Metadaten verwendet.</td>
  </tr>
  <tr>
    <td>general.moaconfig.key</td>
    <td>ConfigurationEncryptionKey</td>
    <td><p>Passwort zum Verschl&uuml;sseln von Konfigurationsteilen welche in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.</p>
    <p><strong>Hinweis:</strong> Dieses Passwort muss identisch zu dem im <a href="#basisconfig_moa_id_auth_param_general">Modul MOA-ID-Auth</a> hinterlegten Passwort sein.</p></td>
  </tr>
  <tr>
    <td>general.userrequests.cleanup.delay</td>
    <td>18</td>
    <td>Innerhalb dieses Zeitraums muss ein neuer Benutzer die im Benutzerprofil hinterlegte eMail Adresse validieren. </td>
  </tr>
</table>
<h5>2.1.2.3 Datenbankzugriff</h5>
<p>Diese Konfigurationsparameter sind nicht optional und m&uuml;ssen in der Konfigurationsdatei enthalten sein und individuell   angepasst werden. F&uuml;r die Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Configuration kann jedoch auch mit Datenbanken anderer Hersteller betrieben werden. Hierf&uuml;r wird jedoch auf die <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> verwiesen, welches im Module MOA-ID-Configuration f&uuml;r den Datenbankzugriff verwendet wird. </p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>hibernate.dialect</td>
    <td><p>org.hibernate.dialect.MySQLDialect</p></td>
    <td>Sprachtyp der verwenden Datenbank</td>
  </tr>
  <tr>
    <td>hibernate.connection.url</td>
    <td>jdbc:mysql://localhost/moa-id-config?charSet=utf-8&amp;autoReconnect=true</td>
    <td>URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> f&uuml;r automatischen Verbindungsaufbau wird empfohlen</td>
  </tr>
  <tr>
    <td><p>hibernate.connection.driver_class</p></td>
    <td>com.mysql.jdbc.Driver</td>
    <td>Typ der verwendeten Datenbank</td>
  </tr>
  <tr>
    <td><p>hibernate.connection.username</p></td>
    <td>moaconfig</td>
    <td>Benutzername f&uuml;r den Zugriff auf das Datenbank Schema</td>
  </tr>
  <tr>
    <td><p>hibernate.connection.password</p></td>
    <td>moaconfigpassword</td>
    <td>Passwort f&uuml;r den Zugriff auf das Datenbank Schema</td>
  </tr>
</table>
<p>&nbsp;</p>
<p>Die Beispielkonfiguration beinhaltet noch zus&auml;tzliche Konfigurationsparameter f&uuml;r den Datenbankzugriff welche direkt aus der Beispielkonfiguration &uuml;bernommen werden k&ouml;nnen. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> entnommen werden.</p>
<h5><a name="moa_id_config_parameters_pvp2" id="uebersicht_zentraledatei_aktualisierung11"></a>2.1.2.4 B&uuml;rgerkarten LogIn</h5>
<p>Zus&auml;tzlich zur Authentifizierung mittels Benutzername und Passwort unterst&uuml;tzt das Modul MOA-ID-Configuration auch eine Authentifizierung mittels B&uuml;rgerkarte oder Handy-Signatur unter Verwendung des <a href="./protocol/protocol.html">Authentifizierungsprotokolls PVP2.1</a>. Wenn eine Authentifizierung   mittels B&uuml;rgerkarte oder Handy-Signatur gew&uuml;nscht wird m&uuml;ssen die nachfolgen Parameter konfiguriert werden.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>general.login.pvp2.isactive</td>
    <td>true /false</td>
    <td>Aktiviert oder deaktiviert die Authentifizierung mittels PVP2.1</td>
  </tr>
  <tr>
    <td>general.login.pvp2.idp.metadata.url</td>
    <td>https://demo.egiz.gv.at/moa-id-auth/<br>
    pvp2/metadata</td>
    <td>URL unter der die PVP2.1 Metadaten des IDP abgeholt werden k&ouml;nnen.</td>
  </tr>
  <tr>
    <td>general.login.pvp2.idp.metadata.certificate</td>
    <td>keys/moa_idp.crt</td>
    <td>Zertifikat mit dem die PVP2.1 Metadaten des IDP signiert sind. Dieses Zertifikat wird zur Pr&uuml;fung der IDP Metadaten verwendet.</td>
  </tr>
  <tr>
    <td>general.login.pvp2.idp.metadata.entityID</td>
    <td>https://demo.egiz.gv.at/moa-id-auth/</td>
    <td>EntityID des IDP in den Metadaten (Details siehe PVP2.1 Spezifikation)</td>
  </tr>
  <tr>
    <td>general.login.pvp2.idp.sso.logout.url</td>
    <td>https://demo.egiz.gv.at/moa-id-auth/LogOut?redirect=<br>
    https://demo.egiz.gv.at/moa-id-configuration</td>
    <td>URL zum Single Log-Out (SLO) Service des IDP. Details zum SLO Service von MOA-ID-Auth finden Sie <a href="./protocol/protocol.html#allgemeines_ssologout">hier</a>.</td>
  </tr>
  <tr>
    <td>general.login.pvp2.metadata.entities.name</td>
    <td>MOA-ID 2.x Configuration  Tool</td>
    <td>Name der Applikation, welcher in den Metadaten der Applikation angegeben wird</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.url</td>
    <td>keys/application[password].p12</td>
    <td>Keystore mit Schl&uuml;ssel und Zertifikaten welche f&uuml;r das signieren und verschl&uuml;sseln der PVP2.1 Nachrichten verwendet werden sollen.</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.password</td>
    <td>password</td>
    <td>Passwort des Keystores</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.type</td>
    <td>PKCS12</td>
    <td><p>Type des Keystores. Aktuell werden folgende Keystore Typen unterst&uuml;tzt</p>
      <ul>
        <li>PKCS12: PKCS12 Keystore</li>
        <li>JKS: Java-Keystore</li>
    </ul></td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.metadata.key.alias</td>
    <td>pvp_metadata</td>
    <td>Name des Schl&uuml;ssels der zum Signieren der Metadaten des Modules MOA-ID-Configuration verwendet werden soll</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.metadata.key.password</td>
    <td>password</td>
    <td>Passwort des Schl&uuml;ssels der zum Signieren der Metadaten verwendet werden soll.</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.authrequest.encryption.key.alias</td>
    <td>pvp_encryption</td>
    <td>Name des Schl&uuml;ssels der zum Verschl&uuml;sseln der Anmeldeinformation, welche vom IDP an das Konfigurationstool &uuml;bermittelt, verwendet werden soll</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.authrequest.encryption.key.password</td>
    <td>password</td>
    <td>Passwort des Schl&uuml;ssels zum Verschl&uuml;sseln der Anmeldeinformation.</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.authrequest.key.alias</td>
    <td>pvp_request</td>
    <td>Name des Schl&uuml;ssels zum Signieren des Authentifizierungsrequests der an den IDP gestellt wird.</td>
  </tr>
  <tr>
    <td>general.login.pvp2.keystore.authrequest.key.password</td>
    <td>password</td>
    <td>Passwort des Schl&uuml;ssels zum Signieren des Authentifizierungsrequests.</td>
  </tr>
</table>
<p>&nbsp;</p>
<p>Die Metadaten des Modules MOA-ID-Configuration werden dynamisch erstellt und stehen unter folgender URL zum Download bereit.</p>
<pre>
http://&lt;host&gt;:&lt;port&gt;/moa-id-configuration/servlet/metadata</pre>
<p>bzw. </p>
<pre>
https://&lt;host&gt;:&lt;port&gt;/moa-id-configuration/servlet/metadata</pre>
<h5><a name="moa_id_config_parameters_mail" id="uebersicht_zentraledatei_aktualisierung12"></a>2.1.2.5 Mailversand</h5>
<p>Das Modul MOA-ID-Configuration bietet die M&ouml;glichkeit zur Generierung von automatischen Statusmeldungen welche via eMail versendet werden. Diese Statusmeldungen betreffen die Aktivierung neuer Online-Applikationen oder Benutzeraccounts und die Verifikation von eMail Adressen welche einem Benutzeraccount zugeordnet sind. Detailinformationen hierzu finden Sie im Abschnitt <a href="#moa_id_config_user">Benutzerverwaltung</a>.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>general.mail.host</td>
    <td>demomail.gv.at</td>
    <td>URL des SMTP Services zum Mailversand</td>
  </tr>
  <tr>
    <td>general.mail.host.port</td>
    <td>&nbsp;</td>
    <td>Port an dem der SMTP Service erreichbar ist. Sollte kein Port angegeben werden wird automatisch das Port 25 verwendet.</td>
  </tr>
  <tr>
    <td>general.mail.host.username</td>
    <td>&nbsp;</td>
    <td>Benutzername f&uuml;r den SMTP Zugriff</td>
  </tr>
  <tr>
    <td>general.mail.host.password</td>
    <td>&nbsp;</td>
    <td>Passwort f&uuml;r den SMTP Zugriff</td>
  </tr>
  <tr>
    <td>general.mail.from.name</td>
    <td>MOA-ID 2.x Konfigurationstool</td>
    <td>Name des Absenders der Statusmeldungen</td>
  </tr>
  <tr>
    <td>general.mail.from.address</td>
    <td>no-reply@demo.egiz.gv.at</td>
    <td>eMail Adresse des Absenders</td>
  </tr>
  <tr>
    <td>general.mail.admin.adress</td>
    <td>admin@demo.egiz.gv.at</td>
    <td>An diese Adresse werden Statusmeldungen an den Administrator des Modules MOA-ID-Configuration versendet</td>
  </tr>
  <tr>
    <td>general.mail.admin.subject</td>
    <td>Statusmeldung</td>
    <td>Betreff einer Statusmeldungs eMail</td>
  </tr>
  <tr>
    <td>general.mail.admin.adresses.template</td>
    <td>mail/admin_template.html</td>
    <td>Template f&uuml;r die Generierung der Statusmeldungs eMail</td>
  </tr>
  <tr>
    <td>general.mail.useraccountrequest.verification.subject</td>
    <td>Benutzerverifikation</td>
    <td>Betreff der eMail zur Verifikation von Benutzer eMail-Adressen</td>
  </tr>
  <tr>
    <td>general.mail.useraccountrequest.verification.template</td>
    <td>mail/verification_template.html</td>
    <td>Template der eMail zur Verifikation von Benutzer eMail-Adressen</td>
  </tr>
  <tr>
    <td>general.mail.useraccountrequest.isactive.subject</td>
    <td>Benutzeraktivierung</td>
    <td>Betreff der eMail &uuml;ber die Aktivierung/Deaktivierung des Benutzeraccounts</td>
  </tr>
  <tr>
    <td>general.mail.useraccountrequest.isactive.template</td>
    <td>mail/activation_template.html</td>
    <td>Template der eMail zur Aktivierung eines Benutzeraccounts</td>
  </tr>
  <tr>
    <td>general.mail.useraccountrequest.rejected.template</td>
    <td>mail/rejected_template.html</td>
    <td>Template der eMail zur Deaktivierung eines Benutzeraccounts</td>
  </tr>
  <tr>
    <td>general.mail.createOArequest.isactive.subject</td>
    <td>Online-Applikationsaktivierung</td>
    <td>Betreff der eMail zur Aktivierung der Online-Applikation</td>
  </tr>
  <tr>
    <td>general.mail.createOArequest.isactive.template</td>
    <td>mail/oa_activation_template.html</td>
    <td>Template der eMail zur Aktivierung der Online-Applikation</td>
  </tr>
</table>
<p>&nbsp;</p>
<h4><a name="moa_id_config_init" id="uebersicht_zentraledatei_aktualisierung13"></a>2.1.3 Initialisierung des Modules MOA-ID-Configuration</h4>
<p>F&uuml;r den ersten Start muss die Authentifizierung deaktiviert werden (siehe <em>general.login.deaktivate</em> <a href="#moa_id_config_parameters_generel">Abschnitt 2.2.2.1</a>). Anschlie&szlig;end kann die Benutzerverwaltung des Modules MOA-ID-Configuration unter der folgenden Adresse aufgerufen werden.</p>
<pre>http://&lt;host&gt;:&lt;port&gt;/moa-id-configuration/secure/usermanagementInit.action</pre>
<p>bzw. </p>
<pre>
https://&lt;host&gt;:&lt;port&gt;/moa-id-configuration/secure/usermanagementInit.action</pre>
<p>Mit Hilfe dieser Benutzerverwaltung kann ein neuer Benutzeraccount am Konfigurationstool angelegt und ein Kennwort f&uuml;r den Benutzer vergeben werden. Zus&auml;tzlich m&uuml;ssen dem neu erstellten Benutzer die Eigenschaften <em>aktiv</em> und <em>admin</em> zugewiesen werden. Nach dem speichern wird der neu angelegte Benutzer in der Liste aller vorhandenen Benutzern dargestellt.</p>
<p>Hiermit  ist die Initialisierung des Moduls MOA-ID-Configuration abgeschlossen und die Authentifizierung kann wieder aktiviert werden (siehe <em>general.login.deaktivate</em> <a href="#moa_id_config_parameters_generel">Abschnitt 2.2.2.1</a>). Anschlie&szlig;end muss die Java Virtual Machine, in welchem das Modul MOA-ID-Configuration betrieben wird, neu gestartet werden.</p>
<p><b>Hinweis:</b> Ein Betrieb des Moduls MOA-ID-Configuration ohne Authentifizierung ist ebenfalls m\F6glich. In diesem Fall wird jedoch empfohlen den Zugriff auf das Konfigurationstool mit anderen Mitteln einzuschr\E4nken.</b></p>
<h4><a name="moa_id_config_user" id="uebersicht_zentraledatei_aktualisierung14"></a>2.1.4 Benutzerverwaltung</h4>
<p>Das Modul MOA-ID-Configuration unterst&uuml;tzt die Ben&uuml;tzung und Verwaltung unterschiedlicher Benutzeraccounts. Hierf&uuml;r stellt die Web-Oberfl&auml;che des Modules MOA-ID-Configuration ein spezielles Interface zur Benutzerverwaltung zur Verf&uuml;gung. </p>
<h5><a name="moa_id_config_user_add" id="uebersicht_zentraledatei_aktualisierung15"></a>2.1.4.1 Einen neuen Benutzer erstellen</h5>
<p>F&uuml;r die Registrierung eins neuen Benutzeraccounts werden folgende Informationen ben&ouml;tigt.</p>
<table class="configtable">
  <tr>
    <th >Name</th>
    <th >Beschreibung</th>
    <th align="center">Optional</th>
  </tr>
  <tr>
    <td>Vorname</td>
    <td>Vorname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen</td>
    <td align="center">nein</td>
  </tr>
  <tr>
    <td>Familienname</td>
    <td>Familienname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen</td>
    <td align="center">nein</td>
  </tr>
  <tr>
    <td>Organisation</td>
    <td>Zugeordnete Organisation. Wir bei Registrierung mittels PVP 2.1 automatisch aus der Vollmacht eingetragen</td>
    <td align="center">nein</td>
  </tr>
  <tr>
    <td>eMail Adresse</td>
    <td>eMail Adresse des Benutzers. Diese wird f&uuml;r weitere eMail Benachrichtigungen verwendet</td>
    <td align="center">nein</td>
  </tr>
  <tr>
    <td>Telefonnummer</td>
    <td>Telefonnummer des Benutzers</td>
    <td align="center">nein</td>
  </tr>
  <tr>
    <td>Benutzername</td>
    <td>Benutzername f&uuml;r eine Anmeldung mittels Benutzername und Passwort</td>
    <td align="center">nein</td>
  </tr>
  <tr>
    <td>Kennwort</td>
    <td>Passwort f&uuml;r eine Anmeldung mittels Benutzername und Passwort</td>
    <td align="center">ja</td>
  </tr>
  <tr>
    <td>bPK / wbPK</td>
    <td>bPK oder wbPK f&uuml;r eine Anmeldung mittels PVP 2.1</td>
    <td align="center">ja</td>
  </tr>
  <tr>
    <td>Benutzer ist aktiviert</td>
    <td>Aktiviert oder deaktiviert den jeweiligen Benutzeraccount</td>
    <td align="center">ja</td>
  </tr>
  <tr>
    <td>Benutzer ist Admin</td>
    <td>Definiert ob der Benutzeraccount &uuml;ber Administrator-Rechte verf&uuml;gen soll. (siehe <a href="#moa_id_config_user_role">Kapitel 2.2.4.2</a>)</td>
    <td align="center">ja</td>
  </tr>
  <tr>
    <td>Benutzername/Passwort erlauben</td>
    <td>Definiert ob eine Anmeldung mittels Benutzername und Passwort erlaubt ist. Falls nicht steht der Benutzerin / dem Benutzer nur eine Anmeldung mittels B&uuml;rgerkarte oder Handy-Signatur zur Verf&uuml;gung.</td>
    <td align="center">ja</td>
  </tr>
</table>
<p>&nbsp;</p>
<p>Neue Benutzer k&ouml;nnen auf zwei Arten erstellt werden.</p>
<ol>
  <li><strong>Durch Administrator:</strong>  Bei dieser Variante wird der neue Benutzeraccount durch einen Administrator &uuml;ber die Web-Oberfl&auml;che erstellt und aktiviert. In diesem Fall m&uuml;ssen alle geforderten Daten durch den Administrator eingetragen werden. Bei dieser Variante ist die Validierung der eMail Adresse nicht zwingend erforderlich, kann jedoch optional aktiviert werden.<br>
  </li>
  <li><strong>Durch PVP 2.1 Login:</strong> Bei dieser Variante wird die Generierung eines neues Benutzeraccounts durch einen Loginversuch mittels B&uuml;rgerkarte oder Handy-Signatur ausgel&ouml;st. Nach erfolgreicher Authentifizierung wird die Benutzerin / der Benutzer an das Konfigurationstool weitergeleitet. Hierbei wird gepr&uuml;ft ob aktuell ein Benutzeraccount f&uuml;r diese Person existiert. Wenn kein Account existiert wird die Benutzerin / der Benutzer aufgefordert die fehlenden Informationen f&uuml;r die Registrierung eines neuen Benutzeraccounts einzutragen. In diesem Fall muss die eMail Adresse durch die Benutzerin / den Benutzer zwingend validiert werden wof&uuml;r der <a href="#moa_id_config_parameters_mail">Mailversand</a> am Module MOA-ID-Configuration konfiguriert sein muss. Nach erfolgreicher Validierung der eMail Adresse ist der Benutzeraccount als nicht aktiv registriert und muss anschlie&szlig;end durch einen Administrator aktiviert werden. Erst nach erfolgreicher Aktivierung ist eine g&uuml;ltige Anmeldung m&ouml;glich.<br>
  Sollte die Validierung der eMail Adresse nicht innerhalb des in <a href="#moa_id_config_parameters_generel">Abschnitt 2.2.1.1</a> konfigurierten Zeitraums erfolgen, wird die Benutzeranforderung automatisch gel&ouml;scht und die Benutzerin / der Benutzer muss sich erneut am Konfigurationstool registrieren.</li>
</ol>
<h5><a name="moa_id_config_user_role" id="uebersicht_zentraledatei_aktualisierung16"></a>2.1.4.2 Benutzerrechte</h5>
<p>Alle Benutzer die Admin&ndash;Rechte (Eigenschaft <em>admin</em>) besitzen haben vollen Zugriff auf die gesamte Konfiguration der verwalteten MOA-ID-Auth Instanz. Benutzer ohne Admin-Rechten stehen nur folgende Operationen zur Verf\FCgung wobei diese auch besondere Einschr\E4nkungen aufweisen k\F6nnen.</p>
<ul>
  <li><strong>Online-Applikationen bearbeiten:</strong> Ein Benutzer ohne Admin-Rechte kann nur jene Online-Applikationen bearbeiten die von ihm erstellt wurden. Das bearbeiten fremder Online-Applikationen ist nicht m&ouml;glich. Folgende Parameter k&ouml;nnen durch diesen Benutzer bearbeitet werden.
    <ul>
      <li><a href="#konfigurationsparameter_oa_general">Informationen zur Online-Applikation</a></li>
      <li><a href="#konfigurationsparameter_oa_mandates">Vollmachten</a></li>
      <li><a href="#konfigurationsparameter_oa_sso">Single Sign-On verwenden</a></li>
      <li><a href="#konfigurationsparameter_oa_stork">STORK</a></li>
      <li><a href="#konfigurationsparameter_oa_protocol">Protokolle</a>
<ul>
          <li><a href="#konfigurationsparameter_oa_protocol_pvp21">PVP 2.1</a></li>
          <li><a href="#konfigurationsparameter_oa_protocol_openIDConnect">OpenID Connect</a></li>
        </ul>
      </li>
      <li><a href="#konfigurationsparameter_oa_additional">bPK / wbPK im Authblock ausblenden</a></li>
    </ul>
  </li>
  <li><strong>Online Applikation anlegen:</strong> Ein Benutzer ohne Admin-Rechte kann neue Online-Applikationen anlegen. Die Funktionen &bdquo;Online-Applikation aktivieren&ldquo; (siehe <a href="#konfigurationsparameter_oa">Kapitel 3.2</a>: ) steht jedoch nicht zur Verf&uuml;gung. Somit muss die Online-Applikation von einem Benutzer mit Admin-Rechten aktiv geschalten werden. </li>
  <li><strong>Benutzerverwaltung:</strong> Ein Benutzer ohne Admin-Rechte kann keine neuen Benutzer erstellen. Dieser kann jedoch seinen Benutzeraccount bearbeiten und gegeben falls l&ouml;schen. Beim L&ouml;schen eines Benutzeraccounts werden Online-Applikationen die von diesem erstellt wurden jedoch nicht automatisch gel&ouml;scht. </li>
</ul>
<h3><a name="basisconfig_moa_id_auth" id="uebersicht_zentraledatei_aktualisierung2"></a>2.2 MOA-ID-Auth</h3>
  <p>Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt f&uuml;r die individuelle Konfiguration verwendet werden kann finden Sie <a href="../../conf/moa-id/moa-id.properties">hier</a>.</p>
<h4><a name="uebersicht_bekanntmachung" id="uebersicht_bekanntmachung"></a>2.2.1 Bekanntmachung der Konfigurationsdatei</h4>
  <p>Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der <span class="term">Java Virtual Machine</span>, in der MOA-ID-Configuration l&auml;uft, durch eine <span class="term">System Property </span> mitgeteilt (wird beim Starten der <span class="term">Java Virtual Machine</span> in der Form <code>-D&lt;name&gt;=&lt;wert&gt;</code> gemacht). Der Name der <span class="term">System Property</span> lautet <code>moa.id.webconfig</code> als Wert der <span class="term">System Property</span> ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.</p>
  <pre>moa.id.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-id/moa-id.properties</pre>
  <p>Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei f&uuml;r MOA-ID-Auth erhalten Sie in <a href="../install/install.html#webservice_basisinstallation_installation_spssdeploy">Abschnitt 2.1.2.3</a> des Installationshandbuchs.</p>
  <h4><a name="basisconfig_moa_id_auth_param" id="uebersicht_bekanntmachung2"></a>2.2.2 Konfigurationsparameter</h4>
  <p>Aus Gr&uuml;nden der &Uuml;bersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenh&auml;ngende Bl&ouml;cke unterteilt.</p>
<h5><a name="basisconfig_moa_id_auth_param_general" id="uebersicht_bekanntmachung4"></a>2.2.2.1 Allgemeine Konfigurationsparameter</h5>
  <p>Die folgenden Konfigurationsparameter sind optional und m&uuml;ssen nicht zwingend angegeben werden. Im Falle eines produktiven Betriebs von MOA-ID-Auth wird jedoch die Angabe eines Schl&uuml;ssels zur verschl&uuml;sselten Speicherung der Session Daten in der Datenbank dringend empfohlen. </p>
<table class="configtable">
    <tr>
      <th>Name</th>
      <th>Beispielwert</th>
      <th>Beschreibung</th>
  </tr>
    <tr>
      <td>configuration.moasession.key</td>
      <td>aX.J47s#bh7</td>
      <td>Passwort zum Verschl&uuml;sseln von personenbezogenen Session Daten die w&auml;hrend eines Anmeldevorgangs und f&uuml;r Single Sign-On in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.</td>
    </tr>
    <tr>
      <td>configuration.moaconfig.key</td>
      <td>ConfigurationEncryptionKey</td>
      <td><p>Passwort zum Verschl&uuml;sseln von Konfigurationsteilen welche in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.</p>
      <p><strong>Hinweis:</strong> Dieses Passwort muss identisch zu dem im Modul <a href="#moa_id_config_parameters_generel">MOA-ID-Configuration</a> hinterlegten Passwort sein.</p></td>
    </tr>
    <tr>
      <td>configuration.monitoring.active</td>
      <td>true / false</td>
      <td>Aktiviert das Modul f&uuml;r internes Monitoring / Testing.</td>
    </tr>
    <tr>
      <td>configuration.monitoring.message.success</td>
      <td>All Tests passed!</td>
      <td>Statusmeldung wenn alle Tests erfolgreich ausgef&uuml;hrt wurden</td>
    </tr>
    <tr>
      <td>configuration.monitoring.test.identitylink.url</td>
      <td>monitoring/<br>
      monitoring_idl.xml</td>
      <td><p>Zur &Uuml;berpr&uuml;fung der gesamten Funktionalit&auml;t von MOA-ID-Auth wird eine Personenbindung ben&ouml;tigt. Dieses Element definiert die URL auf eine Test Personenbindung welche f&uuml;r den Testablauf verwendet wird.</p>
      <p><strong>Hinweis:</strong> Der Beispielkonfiguration ist eine Personenbindung beigelegt die f&uuml;r das Monitoring verwendet werden kann. Bei dieser  Personenbindung handelt es sich jedoch um Keine durch die Stammzahlenregisterbeh&ouml;rde ausgestellte Personenbindung, wodurch nicht der gesamte Personenbindungsvalidierungsvorgang getestet werden kann.</p></td>
    </tr>
    <tr>
      <td>configuration.advancedlogging.active</td>
      <td>true / false</td>
      <td>Aktiviert das erweiterte Logging zur Generierung von anonymisierten Statistikdaten aus den Anmeldeinformationen. Hierf&uuml;r muss der entsprechende Datenbankzugriff (siehe <a href="#basisconfig_moa_id_auth_param_database">Kapitel 2.2.2.4</a>) ebenfalls konfiguriert werden.</td>
    </tr>
    <tr>
      <td>configuration.xml</td>
      <td>&nbsp;</td>
      <td><p>URL auf eine XML basierte Konfiguration f&uuml;r MOA-ID-Auth 2.0. Dieser Parameter ist optional. </p>
        <strong>Achtung: </strong>Dieser Parameter sollte nur in Kombination mit einer InMemory Datenbank f&uuml;r die Konfiguration verwendet werden, da w&auml;hrend des Startvorgangs von MOA-ID-Auth eine eventuell vorhandene Konfiguration vollst&auml;ndig durch die Konfiguration aus der XML Datei ersetzt wird. N&auml;here Informationen zu einer XML basierten Konfigurationsdatei f&uuml;r MOA-ID-Auth finden Sie <a href="#import_export_actual">hier</a>.</td>
    </tr>
</table>
<p>&nbsp;</p>
<p>Wenn das interne Monitoring aktiviert wurde kann ein Testvorgang durch einen Aufruf der folgenden Adresse gestartet werden.</p>
<pre>http://&lt;host&gt;:&lt;port&gt;/moa-id-auth/MonitoringServlet</pre>
<p>bzw. </p>
<pre>
https://&lt;host&gt;:&lt;port&gt;/moa-id-auth/MonitoringServlet</pre>
<p>Nach einem erfolgreichen Testdurchlauf Antwortet das Monitoring mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter <em>configuration.monitoring.message.success</em>. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enth&auml;lt eine Beschreibung des aufgetretenen Fehlers.</p>
<h5><a name="basisconfig_moa_id_auth_param_services" id="uebersicht_bekanntmachung5"></a>2.2.2.2 Externe Services</h5>
<p>F&uuml;r den Aufbau von Verbindungen zu anderen Komponenten werden in manchen F&auml;llen spezielle Client-Zertifikate oder Sicherheitseinstellungen ben&ouml;tigt. In diesem Abschnitt erfolgt die Konfiguration der f&uuml;r den Verbindungsaufbau ben&ouml;tigten Parameter. Die Konfiguration der URL zum jeweiligen Service wird jedoch &uuml;ber die Web-Oberfl&auml;che des Modules MOA-ID-Configuration vorgenommen (siehe <a href="#konfigurationsparameter_allgemein_services">Kapitel 3.1.7</a>).</p>
<h6><a name="basisconfig_moa_id_auth_param_services_moasp" id="uebersicht_bekanntmachung6"></a>2.2.2.2.1 MOA-SP</h6>
<p>Wird MOA-SP &uuml;ber ein Web-Service, welches Client Authentifizierung voraussetzt, angesprochen m&uuml;ssen in diesem Abschnitt die erforderlichen Schl&uuml;ssel hinterlegt werden.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>service.moasp.clientKeyStore</td>
    <td>keys/moa_sp.p12</td>
    <td>Dateiname des PKCS#12 Keystores, relativ zur MOA-ID Konfigurationsdatei.                Diesem Keystore wird der private Schl&uuml;ssel f&uuml;r                die TLS-Client-Authentisierung entnommen.</td>
  </tr>
  <tr>
    <td>service.moasp.clientKeyStorePassword</td>
    <td>pass1234</td>
    <td>Passwort zum Keystore</td>
  </tr>
  <tr>
    <td>service.moasp.acceptedServerCertificates</td>
    <td>certs/moa-sp-server/</td>
    <td>Hier kann ein Verzeichnisname              (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem              die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In              diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser              Parameter wird lediglich &uuml;berpr&uuml;ft ob ein Zertifikatspfad              zu den im Element &lt;TrustedCACertificates&gt; (siehe <a href="#konfigurationsparameter_allgemein_certvalidation">Kapitel 3.1.4</a>) angegebenen              Zertifikaten erstellt werden kann.</td>
  </tr>
</table>
<p>&nbsp;</p>
<h6><a name="basisconfig_moa_id_auth_param_services_mandates" id="uebersicht_bekanntmachung7"></a>2.2.2.2.2 Online-Vollmachen</h6>
<p>MOA-ID-Auth bietet die M&ouml;glichkeit der Nutzung von Online-Vollmachten f&uuml;r Anwendungen aus   dem &ouml;ffentlichen Bereich. Hierf&uuml;r ist ein Online-Vollmachten-Service   n&ouml;tig, wobei die Zugangsdaten zum Online-Vollmachten-Service konfiguriert werden m&uuml;ssen.   Der Zugang zum   Online-Vollmachten-Service ein   Client-Zertifikat f&uuml;r die SSL-Verbindung zum Service.   Voraussetzung daf&uuml;r ist ein Zertifikat von A-Trust bzw. A-CERT mit   Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth   Zertifikat diese Voraussetzung erf&uuml;llt, k&ouml;nnen Sie dieses hier angeben. </p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>service.onlinemandates.clientKeyStore</td>
    <td>keys/ovs.p12</td>
    <td>Dateiname des PKCS#12 Keystores, relativ zur MOA-ID Konfigurationsdatei.                Diesem Keystore wird der private Schl&uuml;ssel f&uuml;r                die TLS-Client-Authentisierung entnommen.</td>
  </tr>
  <tr>
    <td>service.onlinemandates.clientKeyStorePassword</td>
    <td>pass1234</td>
    <td>Passwort zum Keystore</td>
  </tr>
  <tr>
    <td>service.onlinemandates.acceptedServerCertificates</td>
    <td>certs/ovs-server/</td>
    <td>Hier kann ein Verzeichnisname              (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem              die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In              diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser              Parameter wird lediglich &uuml;berpr&uuml;ft ob ein Zertifikatspfad              zu den im Element &lt;TrustedCACertificates&gt; (siehe <a href="#konfigurationsparameter_allgemein_certvalidation">Kapitel 3.1.4</a>) angegebenen              Zertifikaten erstellt werden kann.</td>
  </tr>
</table>
<p>&nbsp;</p>
<h6><a name="basisconfig_moa_id_auth_param_services_foreign" id="uebersicht_bekanntmachung8"></a>2.2.2.2.3 Foreign Identities</h6>
<p>MOA-ID-Auth bietet die M&ouml;glichkeit der Nutzung von ausl&auml;ndischen Karten oder die Anmeldung ausl&auml;ndischer Personen mittels STORK. Hierf&uuml;r ist   eine Verbindung zum Stammzahlenregister-Gateway n&ouml;tig, das einen entsprechenden Zugang   zum Stammzahlenregister bereitstellt. F&uuml;r diesen Zugriff muss das   Client-Zertifikat f&uuml;r die SSL-Verbindung zum Gateway angegeben werden.   Voraussetzung daf&uuml;r ist ein Zertifikat von A-Trust bzw. A-CERT mit   Verwaltungseigenschaft  oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth   Zertifikat diese Voraussetzung erf&uuml;llt, k&ouml;nnen Sie dieses hier angeben.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>service.foreignidentities.clientKeyStore</td>
    <td>keys/szrgw.p12</td>
    <td>Dateiname des PKCS#12 Keystores, relativ zur MOA-ID Konfigurationsdatei.                Diesem Keystore wird der private Schl&uuml;ssel f&uuml;r                die TLS-Client-Authentisierung entnommen.</td>
  </tr>
  <tr>
    <td>service.foreignidentities.clientKeyStorePassword</td>
    <td>pass1234</td>
    <td>Passwort zum Keystore</td>
  </tr>
  <tr>
    <td>service.foreignidentities.acceptedServerCertificates</td>
    <td>certs/szrgw-server/</td>
    <td>Hier kann ein Verzeichnisname              (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem              die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In              diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser              Parameter wird lediglich &uuml;berpr&uuml;ft ob ein Zertifikatspfad              zu den im Element &lt;TrustedCACertificates&gt; (siehe <a href="#konfigurationsparameter_allgemein_certvalidation">Kapitel 3.1.4</a>) angegebenen              Zertifikaten erstellt werden kann.</td>
  </tr>
</table>
<p>&nbsp;</p>
<h5><a name="basisconfig_moa_id_auth_param_protocol" id="uebersicht_bekanntmachung9"></a>2.2.2.3 Protokolle</h5>
<p>MOA-ID-Auth unterst&uuml;tzt mehrere Authentifizierungsprotokolle. Manche dieser Protokolle ben&ouml;tigen Schl&uuml;ssel zur Signierung von Authentifizierungsdaten oder Metadaten. In diesem Abschnitt erfolgt die Konfiguration des zu verwendeten Schl&uuml;sselmaterials. </p>
<h6><a name="basisconfig_moa_id_auth_param_protocol_pvp21" id="uebersicht_bekanntmachung10"></a>2.2.2.3.1 PVP 2.1</h6>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>protocols.pvp2.idp.ks.file</td>
    <td>keys/moa_idp[password].p12</td>
    <td>Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung von PVP 2.1 spezifischen Inhalten. (PVP 2.1 Metadaten, PVP 2.1 Assertion)</td>
  </tr>
  <tr>
    <td>protocols.pvp2.idp.ks.kspassword</td>
    <td>password</td>
    <td>Passwort zum Keystore</td>
  </tr>
  <tr>
    <td>protocols.pvp2.idp.ks.metadata.alias</td>
    <td>pvp_metadata</td>
    <td>Name des Schl&uuml;ssels der zur Signierung der PVP 2.1 Metadaten </td>
  </tr>
  <tr>
    <td>protocols.pvp2.idp.ks.metadata.keypassword</td>
    <td>password</td>
    <td>Passwort des Schl&uuml;ssels der zur Signierung der PVP 2.1 Metadaten </td>
  </tr>
  <tr>
    <td>protocols.pvp2.idp.ks.assertion.sign.alias</td>
    <td>pvp_assertion</td>
    <td>Name des Schl&uuml;ssels mit dem die PVP 2.1 Assertion durch MOA-ID-Auth unterschieben wird</td>
  </tr>
  <tr>
    <td>protocols.pvp2.idp.ks.assertion.sign.keypassword</td>
    <td>password</td>
    <td>Passwort des Schl&uuml;ssels mit dem die PVP 2.1 Assertion durch MOA-ID-Auth unterschieben wird</td>
  </tr>
  <tr>
    <td>protocols.pvp2.sp.ks.assertion.encryption.alias</td>
    <td>pvp_encryption</td>
    <td>Name des Schl&uuml;ssels mit dem PVP 2.1 Assertion f&uuml;r MOA-ID-Auth als Service Provider durch einen weiteren IDP Verschl&uuml;sselt werden sollen (siehe Kapitel <a href="./../interfederation/interfederation.html">Interfederation</a>)</td>
  </tr>
  <tr>
    <td>protocols.pvp2.sp.ks.assertion.encryption.keypassword</td>
    <td>password</td>
    <td>Passwort des Schl&uuml;ssels mit dem PVP 2.1 Assertion f&uuml;r MOA-ID-Auth als Service Provider durch einen weiteren IDP Verschl&uuml;sselt werden sollen (siehe Kapitel <a href="./../interfederation/interfederation.html">Interfederation</a>)</td>
  </tr>
</table>
<p>&nbsp;</p>
<h6><a name="basisconfig_moa_id_auth_param_protocol_openid" id="uebersicht_bekanntmachung11"></a>2.2.2.3.2 OpenID Connect</h6>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>protocols.oauth30.jwt.ks.file</td>
    <td>keys/moa_idp[password].p12</td>
    <td>Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung des OpenID Connect <em>id_token</em></td>
  </tr>
  <tr>
    <td>protocols.oauth30.jwt.ks.password=</td>
    <td>passsword</td>
    <td>Passwort zum Keystore</td>
  </tr>
  <tr>
    <td>protocols.oauth30.jwt.ks.key.name</td>
    <td>pvp_assertion</td>
    <td>Name des Schl&uuml;ssels der zum Signieren des <em>id_tokens</em> verwendet wird</td>
  </tr>
  <tr>
    <td>protocols.oauth30.jwt.ks.key.password</td>
    <td>pasword</td>
    <td>Password des Schl&uuml;ssels der zum Signieren des <em>id_tokens</em> verwendet wird</td>
  </tr>
</table>
<p>&nbsp;</p>
  <h5><a name="basisconfig_moa_id_auth_param_database" id="uebersicht_bekanntmachung3"></a>2.2.2.4 Datenbank  </h5>
<p>Das Modul MOA-ID-Auth ben&ouml;tigt f&uuml;r den Betrieb zwei (optional drei) separate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. F&uuml;r Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierf&uuml;r wird jedoch auf die <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> verwiesen. </p>
<h6><a name="basisconfig_moa_id_auth_param_database_conf" id="uebersicht_bekanntmachung12"></a>2.2.2.4.1 Konfiguration</h6>
<p>Alle Parameter aus der Basiskonfiguration welche als Prefix <em>configuration.hibernate</em>. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nicht optional.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>configuration.hibernate.dialect</td>
    <td><p>org.hibernate.dialect.MySQLDialect</p></td>
    <td>Sprachtyp der verwenden Datenbank</td>
  </tr>
  <tr>
    <td>configuration.hibernate.connection.url</td>
    <td>jdbc:mysql://localhost/moa-id-config?charSet=utf-8&amp;autoReconnect=true</td>
    <td>URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> f&uuml;r automatischen Verbindungsaufbau wird empfohlen</td>
  </tr>
  <tr>
    <td><p>configuration.hibernate.connection.driver_class</p></td>
    <td>com.mysql.jdbc.Driver</td>
    <td>Typ der verwendeten Datenbank</td>
  </tr>
  <tr>
    <td><p>configuration.hibernate.connection.username</p></td>
    <td>moaconfig</td>
    <td>Benutzername f&uuml;r den Zugriff auf das Datenbank Schema</td>
  </tr>
  <tr>
    <td><p>configuration.hibernate.connection.password</p></td>
    <td>moaconfigpassword</td>
    <td>Passwort f&uuml;r den Zugriff auf das Datenbank Schema</td>
  </tr>
</table>
<p>&nbsp;</p>
  <h6><a name="basisconfig_moa_id_auth_param_database_session" id="uebersicht_bekanntmachung13"></a>2.2.2.4.2 Session Informationen</h6>
  <p>Alle Parameter aus der Basiskonfiguration welche als Prefix <em>moasession.hibernate</em>. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema in welchem MOA-ID-Auth die Session Informationen tempor&auml;r ablegt. Eine Konfiguration dieser Parameter ist nicht optional.</p>
<table class="configtable">
    <tr>
      <th>Name</th>
      <th>Beispielwert</th>
      <th>Beschreibung</th>
  </tr>
    <tr>
      <td>moasession.hibernate.dialect</td>
      <td><p>org.hibernate.dialect.MySQLDialect</p></td>
      <td>Sprachtyp der verwenden Datenbank</td>
    </tr>
    <tr>
      <td>moasession.hibernate.connection.url</td>
      <td>jdbc:mysql://localhost/moa-id-session?charSet=utf-8&amp;autoReconnect=true</td>
      <td>URL unter dem das Datenbank Schema mit den Session Information von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> f&uuml;r automatischen Verbindungsaufbau wird empfohlen</td>
    </tr>
    <tr>
      <td><p>moasession.hibernate.connection.driver_class</p></td>
      <td>com.mysql.jdbc.Driver</td>
      <td>Typ der verwendeten Datenbank</td>
    </tr>
    <tr>
      <td><p>moasession.hibernate.connection.username</p></td>
      <td>moaconfig</td>
      <td>Benutzername f&uuml;r den Zugriff auf das Datenbank Schema</td>
    </tr>
    <tr>
      <td><p>moasession.hibernate.connection.password</p></td>
      <td>moaconfigpassword</td>
      <td>Passwort f&uuml;r den Zugriff auf das Datenbank Schema</td>
    </tr>
</table>
<h6><a name="basisconfig_moa_id_auth_param_database_info" id="uebersicht_bekanntmachung14"></a>2.2.2.4.3 Statistikdaten</h6>
<p>Alle Parameter aus der Basiskonfiguration welche als Prefix <em>advancedlogging.hibernate</em>. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nur erforderlich wenn <em>configuration.advancedlogging.active</em> auf <em>true</em> gesetzt wird. (siehe <a href="#basisconfig_moa_id_auth_param_general">Kapitel 2.2.2.1</a>)</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>advancedlogging.hibernate.dialect</td>
    <td><p>org.hibernate.dialect.MySQLDialect</p></td>
    <td>Sprachtyp der verwenden Datenbank</td>
  </tr>
  <tr>
    <td>advancedlogging.hibernate.connection.url</td>
    <td>jdbc:mysql://localhost/moa-id-statistic?charSet=utf-8&amp;autoReconnect=true</td>
    <td>URL unter dem das Datenbank Schema f&uuml;r die Statistikfunktion von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter <em>charSet=utf-8</em> als Zeichencodierung und <em>autoReconnect=true</em> f&uuml;r automatischen Verbindungsaufbau wird empfohlen</td>
  </tr>
  <tr>
    <td><p>advancedlogging.hibernate.connection.driver_class</p></td>
    <td>com.mysql.jdbc.Driver</td>
    <td>Typ der verwendeten Datenbank</td>
  </tr>
  <tr>
    <td><p>advancedlogging.hibernate.connection.username</p></td>
    <td>moaconfig</td>
    <td>Benutzername f&uuml;r den Zugriff auf das Datenbank Schema</td>
  </tr>
  <tr>
    <td><p>advancedlogging.hibernate.connection.password</p></td>
    <td>moaconfigpassword</td>
    <td>Passwort f&uuml;r den Zugriff auf das Datenbank Schema</td>
  </tr>
</table>
<p>&nbsp;</p>
  <p>Die Beispielkonfiguration beinhaltet noch zus&auml;tzliche Konfigurationsparameter f&uuml;r den Datenbankzugriff der einzelnen Schema welche direkt aus der Beispielkonfiguration &uuml;bernommen werden k&ouml;nnen. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der <a href="http://docs.jboss.org/hibernate/core/4.2/manual/en-US/html/">Hibernate Dokumention</a> entnommen werden.</p>
<h5><a name="basisconfig_moa_id_auth_param_testing" id="uebersicht_bekanntmachung15"></a>2.2.2.5 Testing</h5>
  <p>Diese Parameter dienen auf Testsystemen zur Deaktivierung einzelner Verarbeitungs- oder Pr&uuml;fschritte. Standardm&auml;&szlig;ig ist jeweils die sichere Variante aktiviert.</p>
  <table class="configtable">
    <tr>
      <th>Name</th>
      <th>Beispielwert</th>
      <th>Beschreibung</th>
    </tr>
    <tr>
      <td>configuration.validation.certificate.QC.ignore</td>
      <td><p>true / false</p></td>
      <td><p>Deaktiviert die QC Pr&uuml;fung von Signaturzertifikaten. Da manche Testzertifikate oder Testkarten keine QC Erweiterung aufweisen und somit eine Anmeldung mit diesen Zertifikaten nicht m&ouml;glich ist, kann die QC Pr&uuml;fung je Instanz deaktiviert werden.</p>
      <p><strong>Defaultwert:</strong> false</p></td>
    </tr>
    <tr>
      <td>protocols.pvp2.schemavalidation</td>
      <td>true / false</td>
      <td><p>Mit diesem Parameter kann die Schemavalidierung f&uuml;r PVP Metadaten deaktiviert werden.</p>
        <strong>Defaultwert:</strong> true</td>
    </tr>
    <tr>
      <td>protocols.pvp2.assertion.encryption.active</td>
      <td>true / false</td>
      <td><p>Mit diesem Parameter kann die Verschl&uuml;sselung der PVP2.1 Assertion f&uuml;r diese MOA-ID-Auth Instanz vollst&auml;ndig deaktiviert werden.</p>
      <p><strong>Defaultwert:</strong> true</p></td>
    </tr>
  </table>
  <h5><a name="basisconfig_moa_id_auth_szrclient" id="uebersicht_bekanntmachung16"></a>2.2.2.6 SZR Client f&uuml;r STORK &lt;-&gt; PVP Gateway Betrieb</h5>
  <p>Die Konfiguration des Stammzahlenregister (SZR) Clients ist nur erforderlich wenn das Modul MOA-ID-Auth als STORK &lt;-&gt; PVP Gateway betrieben wird. Da in diesem Fall die Benutzerin oder der Benutzer &uuml;ber ein PVP Stammportal authentifiziert wird ist eine direkte Generierung der STORK eID w&auml;hrend des Anmeldevorgangs nicht m&ouml;glich. Somit erfolgt f&uuml;r diese Personen einen Stammzahlenregisterabfrage zur Bestimmung der STORK eID.</p>
  <p>F&uuml;r den in MOA-ID-Auth verwendeten SZR Client sind folgende Konfigurationsparameter erforderlich.</p>
  <table class="configtable">
    <tr>
      <th>Name</th>
      <th>Beispielwert</th>
      <th>Beschreibung</th>
    </tr>
    <tr>
      <td>service.egovutil.szr.test</td>
      <td>false</td>
      <td>Definiert ob das Produktivsystem oder das Testsystem des SZR Webservice verwendet werden soll</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.test.url</td>
      <td>&nbsp;</td>
      <td>URL auf das Test SZR Webservice</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.prod.url</td>
      <td>&nbsp;</td>
      <td>URL auf das produktive SZR Webservice</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.version</td>
      <td>1.8</td>
      <td><p>Verwendete PVP Version</p>
      <p><strong>Hinweis: </strong>der Client implementiert die PVP Version 1.8</p></td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.participantid</td>
      <td>&nbsp;</td>
      <td>Org-ID des Portalverbund-Teilnehmers bei dem der Benutzer registriert ist.</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.gvoudomain</td>
      <td>&nbsp;</td>
      <td>Organisations-Dom&auml;ne des Benutzers</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.userid</td>
      <td>&nbsp;</td>
      <td>UserID, mit dem der Benutzer am Stammportal authentifiziert ist</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.cn</td>
      <td>&nbsp;</td>
      <td>Name des Benutzers oder des System-Principals in der Form Anwendung.Subsystem</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.gvouid</td>
      <td>&nbsp;</td>
      <td>Stammdienststelle: Eindeutige Kennung f&uuml;r die Organisation des Benutzers</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.ou</td>
      <td>&nbsp;</td>
      <td>Stammdienststelle: Verwaltungskennzeichen der mit gvouid bezeichneten Organisation</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.gvsecclass</td>
      <td>&nbsp;</td>
      <td>Sicherheitsklasse</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.gvfunction</td>
      <td>&nbsp;</td>
      <td>Entspricht Funktion in gvPersonenFunktion.</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.token.gvgid</td>
      <td>&nbsp;</td>
      <td>Globaler Identifier des Benutzers</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.roles</td>
      <td>szr-bpk-abfrage,szr-stammzahl-abfrage</td>
      <td><p>PVP Rolle f&uuml;r den Zugriff auf das SZR</p>
      <p>Hinweis: mehrere Rollen werden mittels ',' getrennt. </p></td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.keystore.file</td>
      <td>keys/szr-key.p12</td>
      <td>Dateiname des Java Keystore oder PKCS12 Keystore zur Authentifizierung mittels Client Zertifikat am SZR Webservice.</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.keystore.password</td>
      <td>password</td>
      <td>Passwort f&uuml;r den Keystore mit dem Client Zertifikat</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.keystore.type</td>
      <td>PKCS12</td>
      <td>Typ des Keystore mit dem Client Zertifikat (PKCS12 oder JKS)</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.truststore.file</td>
      <td>keys/truststore.jks</td>
      <td>Dateiname des Truststores zur Validierung von SSL Servicerzertifikaten</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.truststore.password</td>
      <td>password</td>
      <td>Passwort f&uuml;r den Truststore</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.truststore.type</td>
      <td>JKS</td>
      <td>Typ des TrustStore (PKCS12 oder JKS)</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.trustall</td>
      <td>false</td>
      <td>Deaktiviert die SSL Serverzertifikatsvalidierung</td>
    </tr>
    <tr>
      <td>service.egovutil.szr.ssl.laxhostnameverification</td>
      <td>false</td>
      <td>Deaktiviert die Validierung des Hostname mit dem SSL Serverzertifikat</td>
    </tr>
  </table>
  <p>&nbsp;</p>
  <p><strong>Hinweis:</strong> Detaillierte Informationen zu den einzelnen PVP spezifischen Konfigurationsparametern finden Sie in der entsprechenden PVP Spezifikation.</p>
  <h5><a name="basisconfig_moaid_stork2" id="uebersicht_bekanntmachung17"></a>2.2.2.6 STORK 2</h5>
  <p>Dieses Abschnitt beschreibt Konfigurationswerte welche nur f&uuml;r den <strong>Testbetrieb von STORK 2</strong> erforderlich sind.</p>
  <table class="configtable">
    <tr>
      <th>Name</th>
      <th>Beispielwert</th>
      <th>Beschreibung</th>
    </tr>
    <tr>
      <td>stork.fakeIdL.active</td>
      <td>true / false</td>
      <td><p>Im Produktivbetrieb ist eine Anmeldung nur f&uuml;r jene L&auml;nder mittels STORK 2 m&ouml;glich welche in der <em>Gleichwertigkeitsverordnung</em> aufgelistet sind. Um einen Testbetrieb mit weiteren L&auml;ndern zu erm&ouml;glichen bietet das Modul MOA-ID-Auth die M&ouml;glichkeit zur Ausstellung eines Fake-Identititlink, welcher im Testbetrieb f&uuml;r die Anmeldung an einer &ouml;sterreichischen Test Online Applikation verwendet werden kann.</p>
        <p><strong>Hinweis:</strong> Diese Funktion ist standardm&auml;&szlig;ig <strong>deaktiviert</strong>. Eine Aktivierung ist nur im Testbetrieb f&uuml;r STORK 2 empfohlen.</p></td>
    </tr>
    <tr>
      <td>stork.fakeIdL.countries</td>
      <td>DE,CH</td>
      <td>K&uuml;rzel jener L&auml;nder f&uuml;r welche ein Fake-Identitilink ausgestellt werden soll.</td>
    </tr>
    <tr>
      <td>stork.fakeIdL.keygroup</td>
      <td>IDL_signing</td>
      <td>MOA-SS Schl&uuml;sselgruppe, welche f&uuml;r die Signatur des Fake-Identitilinks verwendet werden soll.</td>
    </tr>
    <tr>
      <td>stork.documentservice.url</td>
      <td>http://testvidp.buergerkarte.at/<br>
      DocumentService/DocumentService?wsdl</td>
      <td>URL zum STORK 2 Dokumentenservice</td>
    </tr>
  </table>
  <p>&nbsp;</p>
<h3><a name="uebersicht_logging" id="uebersicht_logging"></a>2.3 Konfiguration des Loggings</h3>
  <p>Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework f&uuml;r Logging-Information die Open Source Software <code>log4j</code>. Die Konfiguration der Logging-Information erfolgt  nicht direkt durch die einzelnen Module, sondern &uuml;ber eine eigene Konfigurationsdatei, die der <span class="term">Java Virtual Machine</span> durch eine <span class="term">System Property </span>  mitgeteilt wird. Der Name der <span class="term">System Property </span>  lautet <code>log4j.configuration</code>; als Wert der <span class="term">System Property </span>  ist eine URL anzugeben, die auf die <code>log4j</code>-Konfigurationsdatei verweist, z.B.  </p>
<pre>log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/log4j.properties</pre>
  Weitere Informationen zur Konfiguration des Loggings erhalten Sie in <a href="../install/install.html#webservice_basisinstallation_logging">Abschnitt 2.1.3</a> des Installationshandbuchs.
<p></p>
<h3><a name="uebersicht_samlengine" id="uebersicht_samlengine"></a>2.4 Konfiguration des SamlEngines</h3>
<p>F\FCr die Untest\FCtzung des STORK2 Protokols verwendet MOA-ID eine zus\E4tzliche Bibliothek, die \FCber gesonderte Dateien konfiguriert wird. Diese Dateien sind unter einem Verzeichnis gespeichert, das sich \FCblicherweise im MOA-ID-Auth Konfigurationsverzeichnis befindet. Der Name der <span class="term">System Property </span>  lautet <code>eu.stork.samlengine.config.location</code>; als Wert der <span class="term">System Property </span>  ist das Verzeichnis anzugeben, wo die entsprechende SamlEngine Konfigurationsdateien gespeichert werden, z.B.  </p>
<pre>eu.stork.samlengine.config.location=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-id/conf/moa-id/stork</pre>
<p>Dieses Verzeichnis muss mindestens folgende Dateien enthalten:</p>
<table class="configtable">
  <tr>
    <th>Datei</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>SamlEngine.xml</td>
    <td>Die Hauptdatei, in welcher die Konfigurationen von verschiedenen Instanzen des SamlEngines angegeben werden.</td>
  </tr>
   <tr>
    <td>StorkSamlEngine_<span class="term">XXX</span>.xml</td>
    <td>Enth\E4lt allgemeine Konfigurationsparametern einer spezifischen Instanz des SamlEngines.</td>
  </tr> <tr>
    <td>SignModule_<span class="term">XXX</span>.xml</td>
    <td>Enth\E4lt Konfigurationsparametern f\FCr Trust- und Keystore einer spezifischen Instanz des SamlEngines.</td>
  </tr>
</table>
<p></p>
<p>In der Hauptkonfigurations-Datei (<span class="term">SamlEngine.xml</span>) verweist auf alle Konfigurationsdateien f&uuml;r sie SamlEngine, welche f&uuml;r unterschiedliche Anwendungsszenarien verwendet werden k&ouml;nnen. Die Beispielkonfiguration dieser Datei sieht wie folgendes: 
</p>
<pre>
&lt;?xml version=&quot;1.0&quot; encoding=&quot;UTF-8&quot;?&gt;
&lt;instances&gt;
        &lt;!-- Configuration name--&gt;
        &lt;instance name=&quot;<span class="strongerterm">VIDP</span>&quot;&gt;
                &lt;!-- Configurations parameters StorkSamlEngine  --&gt;
                &lt;configuration name=&quot;SamlEngineConf&quot;&gt;
                        &lt;parameter name=&quot;fileConfiguration&quot; value=&quot;StorkSamlEngine_<span class="strongerterm">VIDP</span>.xml&quot; /&gt;
                &lt;/configuration&gt;

                &lt;!-- Settings module signature--&gt;
                &lt;configuration name=&quot;SignatureConf&quot;&gt;
                        &lt;!-- Specific signature module --&gt;
                        &lt;parameter name=&quot;class&quot; value=&quot;eu.stork.peps.auth.engine.core.impl.SignSW&quot; /&gt;
                        &lt;!-- Settings specific module --&gt;
                        &lt;parameter name=&quot;fileConfiguration&quot; value=&quot;SignModule_<span class="strongerterm">VIDP</span>.xml&quot; /&gt;
                &lt;/configuration&gt;
        &lt;/instance&gt;
&lt;/instances&gt;
</pre>
<p>In diesem Beispiel ist nur eine Instanz <em>VIDP</em> definiert deren spezifischen Parametern in zwei Konfigurationsdateien aufgeteilt werden.</p>
<p>Die Datei <span class="strongerterm">StorkSamlEngine_VIDP.xml</span> enth\E4lt STORK-spezifische Parameter, die im Normalbetrieb nicht ge\E4ndert werden m&uuml;ssen. Die zweite Datei, <span class="strongerterm">SignModule_VIDP.xml</span>, definiert   den von der SamlEngine verwendeten Trust- und Keystore. Die Beispielkonfiguration dieser Datei sieht wie folgendes:</p>
<pre>
&lt;?xml version=&quot;1.0&quot; encoding=&quot;UTF-8&quot;?&gt;
&lt;!DOCTYPE properties SYSTEM &quot;http://java.sun.com/dtd/properties.dtd&quot;&gt;

&lt;properties&gt;
        &lt;comment&gt;SWModule sign with JKS.&lt;/comment&gt;
        &lt;entry key=&quot;keystorePath&quot;&gt;C:/Programme/apache/tomcat-4.1.30/conf/moa-id/keys/storkDemoKeys.jks&lt;/entry&gt;
        &lt;entry key=&quot;keyStorePassword&quot;&gt;local-demo&lt;/entry&gt;
        &lt;entry key=&quot;keyPassword&quot;&gt;<span class="strongerterm">XXX</span>&lt;/entry&gt;
        &lt;entry key=&quot;issuer&quot;&gt;C=AT, L=Graz, OU=Institute for Applied Information Processing and Communications&lt;/entry&gt;
        &lt;entry key=&quot;serialNumber&quot;&gt;123AA2CDB1123&lt;/entry&gt;
        &lt;entry key=&quot;keystoreType&quot;&gt;JKS&lt;/entry&gt;
&lt;/properties&gt;
</pre>
<p>Diese Parameter m&uuml;ssen bei der Installation angepasst werden, um die Zugriff an Keystore und die Schl\FCssel zu erm\F6glichen. Die einzelne Parameter werden in folgender Tabelle erl&auml;utert:</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>keystorePath</td>
    <td>Keystore mit Schl\FCssel und Zertifikaten welche f\FCr das Signieren und Verschl\FCsseln von STORK Nachrichten verwendet werden sollen. </td>
  </tr>
  <tr>
    <td>keyStorePassword</td>
    <td>Passwort des Keystores. Keystore soll den Schl\FCssel f\FCr das Signieren von Nachrichten enthalten, ebenso wie die vertrauensw\FCrdige Zertifikate von anderen Parteien, wie z.B. ausl\E4ndische PEPSes. </td>
  </tr>
  <tr>
    <td>keyPassword</td>
    <td>Password des Schl\FCssels, der f\FCr das Signieren der STORK Nachrichten verwendet werden soll.</td>
  </tr>
  <tr>
    <td>issuer</td>
    <td>Issuer des Keypairs, der f\FCr das Signieren der STORK Nachrichten verwendet werden soll.</td>
  </tr>
  <tr>
    <td>serialNumber</td>
    <td>Nummer des Keypairs, der f\FCr das Signieren der STORK Nachrichten verwendet werden soll.</td>
  </tr>
  <tr>
    <td>keystoreType</td>
    <td>Typ und Format des Keystores. <span class="term">JKS</span> steht f\FCr <span class="term">Java Key Store</span>.</td>
  </tr>
</table>
<h2><a name="konfigurationsparameter"></a>3 Konfiguration MOA-ID-Auth</h2>
  <p>Dieser Abschnitt beschreibt die Konfiguration des Modules MOA-ID-Auth mithilfe der durch das Modul MOA-ID-Configuration zur Verf&uuml;gung gestellten Web-Oberfl&auml;che. Hierzu muss das Konfigurationstool (Module MOA-ID-Konfiguration) bereits installiert und konfiguriert sein (siehe <a href="#uebersicht_zentraledatei_aktualisierung">Kapitel 2.1</a>). Nach erfolgreichem Login am Konfigurationstool kann das Modul MOA-ID-Auth &uuml;ber die Web-Oberfl&auml;che konfiguriert werden.</p>
  <p>Die Konfiguration von MOA-ID-Auth ist in zwei Teilbereiche unterteilet. Diese behandeln die Allgemeine Konfiguration der MOA-ID-Auth Instanz und die Konfiguration von Online-Applikationen (Service Providern) welche dieser MOA-ID-Auth Instanz zugeordnet sind.</p>
<h3><a name="konfigurationsparameter_allgemein" id="konfigurationsparameter_allgemein"></a>3.1
    Allgemeine Konfiguration</h3>
<p>Die Allgemeine Konfiguration des Modules MOA-ID-Auth umfasst alle nicht online-applikationsspezifischen Konfigurationsparameter. Die Konfiguration dieser Parameter erfolgt &uuml;ber eine Web-Oberfl&auml;che, welche Eingabefelder f&uuml;r jeden Konfigurationsparameter zur Verf&uuml;gung stellt. Jedes Eingabefeld wird validiert bevor der Konfigurationsparameter in der Datenbank gespeichert wird. Die Validierung erfolgt auf Basis des zu erwartenden Eingabewerts, wobei der erlaubte Zeichensatz f&uuml;r freidefinierbare textuelle Eingabefelder eingeschr&auml;nkt sein kann. Detailinformationen zum erlaubten Zeichen finden Sie bei der jeweiligen Beschreibung des Konfigurationsparameters. </p>
<p>Eine &Auml;nderung (Speicherung) an der allgemeinen Konfiguration wirkt sich nicht umgehend auf die zugeordnete MOA-ID-Auth Instanz aus, sondern erfolgt mit zeitlicher Verz&ouml;gerung. Die zeitliche Verz&ouml;gerung betr&auml;gt jedoch maximal eine Minute. Dass die ge&auml;nderte MOA-ID-Auth Konfiguration in der zugeordneten Instanz geladen wurde ist durch folgende Log Meldungen erkennbar.</p>
<pre>INFO | 19 10:25:23,179 | ConfigurationLoader | check for new config.<br>INFO | 19 10:25:23,189 | ConfigurationLoader | Read MOA-ID 2.0 configuration from database.<br>INFO | 19 10:25:23,192 | ConfigurationLoader | MOA-ID 2.0 is loaded.</pre>
<p>Nachfolgend finden Sie die Detailbeschreibung aller allgemeinen Konfigurationsparameter.</p>
<h4><a name="konfigurationsparameter_allgemein_publicurlprefix" id="konfigurationsparameter_allgemein_bku17"></a>3.1.1 Public URL Prefix</h4>
<p>Dieser Parameter definiert den Public URL Prefix unter welchem die MOA-ID  Instanz erreichbar ist. Die Konfiguration dieses Parameters ist verpflichtend.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwerte</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_loadGeneralConfig_moaconfig_ssoPublicUrl2">Public URL Prefix</span></td>
    <td>https://demo.egiz.gv.at/moa-id-auth/</td>
    <td>URL-Prefix der MOA-ID  Instanz. Diese URL wird f&uuml;r die automatische Generierung von Formularen und Informationen verwendet und MUSS konfiguriert werden.</td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_bku" id="konfigurationsparameter_allgemein_bku"></a>3.1.2 Default BKUs</h4>
<p>Hiermit werden die URLs  zu den Default B&uuml;rgerkartenumgebungen (BKUs) definiert die von MOA-ID-Auth f&uuml;r einen  Anmeldevorgang verwendet werden, wenn die B&uuml;rgerkartenauswahl nicht bereits auf Seiten der Online-Applikation erfolgt ist (siehe <a href="./../protocol/protocol.html#allgemeines_legacy">Legacy Request</a>) oder in der Online-Applikationskonfiguration keine BKU URLs konfiguriert wurden (siehe <a href="#konfigurationsparameter_oa_bku">Kapitel 3.2.2</a>).</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Online BKU</td>
    <td><p>https://demo.egiz.gv.at/demoportal_bkuonline/https-security-layer-request</p></td>
    <td>URL zu einer Online-BKU Instanz</td>
  </tr>
  <tr>
    <td>Handy BKU</td>
    <td>https://www.handy-signatur.at/mobile/https-security-layer-request/default.aspx</td>
    <td>URL zur Handy-BKU Instanz</td>
  </tr>
  <tr>
    <td><p>Lokale BKU</p></td>
    <td>https://127.0.0.1:3496/https-security-layer-request</td>
    <td>URL auf die lokale BKU Instanz</td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_sl-templates" id="konfigurationsparameter_allgemein_bku2"></a>3.1.3 Security-Layer Request Templates</h4>
<p>Security-Layer (SL) Templates dienen der Kommunikation mit der gew&auml;hlten B&uuml;rgerkartenumgebung. Die hier hinterlegen SL-Templates werden f&uuml;r die Kommunikation mit der jeweiligen BKU verwendet. N&auml;here Details zum Aufbau dieser SL-Templates finden Sie im <a href="#import_template_sltemplate">Kapitel 4.3</a>. </p>
<p>Die Lage der Templates wird in Form einer URL beschrieben, wobei sowohl lokale Referenzen als der Bezug &uuml;ber http(s) m&ouml;glich sind. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Bei Templates die &uuml;ber das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauensw&uuml;rdigen Zertifikate enth&auml;lt.</p>
<p><strong>Hinweis:</strong> Diese hier definierten Templates dienen als zus&auml;tzliche WhiteList f&uuml;r Templates welche im &bdquo;StartAuthentication&ldquo; Request mit dem Parameter &bdquo;template&ldquo; &uuml;bergeben werden. Sollte im &bdquo;StartAuthentication&ldquo; Request der Parameter &bdquo;template&ldquo; fehlen, es wurde jedoch eine &bdquo;bkuURL&ldquo; &uuml;bergeben, dann wird f&uuml;r den Authentifizierungsvorgang ein bei der <a href="#konfigurationsparameter_oa_bku">Online Applikation konfiguriertes Tempalte</a> oder als Backup das erste Template in dieser Liste verwendet. Detailinformationen zum <a href="./../protocol/protocol.html#allgemeines_legacy">Legacy Request</a> finden Sie im Kapitel Protokolle.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Online BKU</td>
    <td><p>SLTemplates/template_onlineBKU.html</p></td>
    <td><p>SL Template zur Kommunikation mit der Online-BKU.</p></td>
  </tr>
  <tr>
    <td>Handy BKU</td>
    <td>SLTemplates/template_handyBKU.html</td>
    <td>SL Template zur Kommunikation mit der Handy-BKU</td>
  </tr>
  <tr>
    <td><p>Lokale BKU</p></td>
    <td>SLTemplates/template_localeBKU.html</td>
    <td>SL Template zur Kommunikation mit einer lokalen BKU Instanz</td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_certvalidation" id="konfigurationsparameter_allgemein_bku3"></a>3.1.4 Zertifikatspr&uuml;fung</h4>
<p>Dieser Bereich behandelt die allgemeine Einstellungen zur Zertifikatspr&uuml;fung und die Konfiguration von vertrauensw&uuml;rdigen Zertifikaten.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>CertStoreDirecorty</td>
    <td>certs/certstore</td>
    <td>Gibt den Pfadnamen zu einem Verzeichnis an, das als Zertifikatsspeicher im Zuge der TLS-Server-Zertifikats&uuml;berpr&uuml;fung verwendet wird.</td>
  </tr>
  <tr>
    <td><p>TrustManagerRevocation</p>
Checking</td>
    <td>&nbsp;</td>
    <td>F&uuml;r die TLS-Server-Authentisierung d&uuml;rfen nur Server-Zertifikate verwendet werden, die eine CRLDP-Extension enthalten (andernfalls kann von MOA-ID-Auth keine CRL-&uuml;berpr&uuml;fung durchgef&uuml;hrt werden). Soll das RevocationChecking generell ausgeschaltet werden, ist dieses Attribut anzugeben und auf &quot;false&quot; zu setzen</td>
  </tr>
  <tr>
    <td><p>TrustedCACertificates</p></td>
    <td>certs/ca-certs</td>
    <td>TrustedCACertificates enth&auml;lt das Verzeichnis (relativ zur MOA-ID-Auth Basiskonfigurationsdatei), das jene Zertifikate enth&auml;lt, die als vertrauensw&uuml;rdig betrachtet werden. Im Zuge der &Uuml;berpr&uuml;fung der TLS-Serverzertifikate wird die Zertifikatspfaderstellung an einem dieser Zertifikate beendet. Dieses Verzeichnis wird zur Pr&uuml;fung der SSL Serverzertifikate f&uuml;r den Zugriff auf das Online-Vollmachten Service, den Stammzahlenregister Gateway und das Abholen von PVP 2.1 Metadaten via SSL verwendet.</td>
  </tr>
  <tr>
    <td>ChainingMode</td>
    <td>pkix</td>
    <td>ChainingMode definiert, ob bei der Zertifikatspfad-&uuml;berpr&uuml;fung das Kettenmodell (&quot;chaining&quot;) oder das Modell nach PKIX RFC 3280 (&quot;pkix&quot;) verwendet werden soll. </td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_timeouts" id="konfigurationsparameter_allgemein_bku4"></a>3.1.5 Session TimeOuts</h4>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert [sec]</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Anmeldedaten</td>
    <td>300</td>
    <td><p>Gibt die Zeitspanne in Sekunden an, f&uuml;r die Anmeldedaten, tempor&auml;re Sessiondaten oder Assertions in der Authentisierungskomponente (MOA-ID-Auth) vorr&auml;tig gehalten werden. Nach Ablauf dieser Zeitspanne werden diese Daten gel&ouml;scht oder der Anmeldevorgang abgebrochen. Dieser Parameter hat Einfluss auf folgende Funktionen:</p>
      <ul>
        <li>maximale Zeitspanne eines Anmeldevorgangs vom Authentification Request bis zur Authentification Response gerechnet.</li>
        <li>maximale Zeitspanne welche einer Online-Applikation zum Abholen der Anmeldedaten zur Verf&uuml;gung steht. (SAML mit Artifact Binding und OpenID Connect)</li>
        <li>maximale Zeitspanne zum Abholen zus&auml;tzlicher STORK2 Attribute (Zeitdauer je Attribut)</li>
      </ul>    </td>
  </tr>
  <tr>
    <td>SSO Session authentifiziert</td>
    <td>2700</td>
    <td>Gibt die maximale Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session vom Zeitpunkt der Authentifizierung insgesamt g&uuml;ltig ist. Nach Ablauf dieser Zeitspanne muss sich die Benutzerin oder der Benutzer bei einer erneuten Anmeldung neu authentifizieren.</td>
  </tr>
  <tr>
    <td><p>SSO Session letzter Zugriff</p></td>
    <td>1200</td>
    <td>Gibt die Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session seit dem letzten Zugriff (Anmeldevorgang) ausgehend g&uuml;ltig ist. Nach Ablauf dieser Zeitspanne muss sich die Benutzerin oder der Benutzer bei einer erneuten Anmeldung neu authentifizieren.</td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_moasp" id="konfigurationsparameter_allgemein_bku5"></a>3.1.6 MOA-SP</h4>
<p>Der Abschnitt MOA-SP Konfiguration enth&auml;lt Parameter zur Nutzung von MOA-SP. MOA-SP wird f&uuml;r die &Uuml;berpr&uuml;fung der Signatur der Personenbindung und des AUTH-Blocks verwendet.</p>
<p>MOA-SP muss entsprechend konfiguriert                          werden - siehe hierzu Abschnitt <a href="#sp-config"> Konfiguration                          von MOA-SP</a>. Alle Details zur Konfiguration von MOA-SP                          finden sie in der Distribution von MOA-SP/SS beiliegenden                          Dokumentation im Abschnitt 'Konfiguration'. </p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Personenbindung Trustprofil</td>
    <td>MOAIDBuergerkartePersonenbindung</td>
    <td>Dieses Element spezifiziert eine TrustProfileID, die f&uuml;r den VerifyXMLSignatureRequest zur &Uuml;berpr&uuml;fung der Signatur der Personenbindung verwendet werden muss. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.</td>
  </tr>
  <tr>
    <td><p>Authentifizierungsblock  Trustprofil</p></td>
    <td>MOAIDBuergerkarteAuthentisierungsDaten</td>
    <td>Dieses Elemente spezifizieren eine TrustProfileID die f&uuml;r den VerifyXMLSignatureRequest zur &Uuml;berpr&uuml;fung der Signatur des Auth-Blocks verwendet werden m&uuml;ssen. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.</td>
  </tr>
  <tr>
    <td><p>Authentifizierungsblock  Transformationen</p></td>
    <td>MOAIDTransformAuthBlockTable_DE_2.0</td>
    <td>Die Elemente spezifizieren eine ID f&uuml;r                          ein Transformationsprofil, die f&uuml;r den VerifyXMLSignatureRequest                          zur &uuml;berpr&uuml;fung der Signatur des Auth-Blocks                          verwendet werden m&uuml;ssen. Dieses Transformationsprofil muss                          beim verwendeten MOA-SP Modul konfiguriert sein.</td>
  </tr>
  <tr>
    <td>MOA-SP Service URL</td>
    <td>&nbsp;</td>
    <td>URL auf das zu nutzende MOA-SP Service.<br>
    <strong>Hinweis:</strong> Wird kein <em>MOA-SP Service URL</em> angegeben so wird eine MOA-ID beiliegende Version von                        MOA-SP direkt &uuml;ber das Java-API angesprochen. In diesem                        Fall muss das System-Property auf die verwendete Konfigurationsdatei                        von MOA-SP gesetzt werden. Eine beispielhafte MOA-SP Konfigurationsdatei                        ist in <em>$MOA_ID_INST_AUTH/conf/moa-spss/SampleMOASPSSConfiguration.xml </em>enthalten. </td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_services" id="konfigurationsparameter_allgemein_bku6"></a>3.1.7 Externe Services</h4>
<p>Hiermit werden die URLs  zum Online-Vollmachten Service und zum SZR-Gateway konfiguriert. Die Konfiguration der f&uuml;r den Zugriff ben&ouml;tigen Client-Zertifikate wurden bereits im Abschnitt <a href="#basisconfig_moa_id_auth_param_services">2.2.2.2</a> behandelt.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_loadGeneralConfig_moaconfig_mandateURL">Online-Vollmachten Service</span></td>
    <td>https://vollmachten.egiz.gv.at/mis-test/MandateIssueRequest</td>
    <td><p>URL zum Online-Vollmachten Service</p>
      <ul>
        <li>Produktivsystem: <a href="https://vollmachten.stammzahlenregister.gv.at/mis/MandateIssueRequest">https://vollmachten.stammzahlenregister.gv.at/mis/MandateIssueRequest</a></li>
        <li>Testsystem: <a href="https://vollmachten.egiz.gv.at/mis-test/MandateIssueRequest">https://vollmachten.egiz.gv.at/mis-test/MandateIssueRequest</a></li>
      </ul>    </td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadGeneralConfig_moaconfig_szrgwURL">SZR-Gateway Service</span></td>
    <td>https://szrgw.egiz.gv.at:8443/szr-gateway_2.0/services/IdentityLinkCreation</td>
    <td><p>URL zum Stammzahlen-Register Gateway</p>
    <p><strong>Hinweis:</strong> Der SZR-Gateway Service welcher in der MOA-ID 1.5.1 Konfiguration verwendet wurde ist nicht mehr kompatibel zu MOA-ID 2.0. Das aktualisierte Test SZR-Gateway Service f&uuml;r MOA-ID 2.x steht unter folgender URL zur Verf&uuml;gung. <em>https://szrgw.egiz.gv.at:8443/szr-gateway_2.0/services/IdentityLinkCreation</em></p>
    <ul>
      <li>Produktivsystem: <a href="https://vollmachten.stammzahlenregister.gv.at/mis/MandateIssueRequest">https://szrgw.egiz.gv.at/services_2.0/IdentityLinkCreation</a></li>
      <li>Testsystem: <a href="https://vollmachten.egiz.gv.at/mis-test/MandateIssueRequest">https://szrgw.egiz.gv.at:8443/services_2.0/IdentityLinkCreation</a></li>
    </ul></td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_sso" id="konfigurationsparameter_allgemein_bku7"></a>3.1.8 Single-Sign On (SSO)</h4>
<p>In der SSO Konfiguration muss angegeben werden in welchem Bereich (&ouml;ffentlicher oder privatwirtschaftlicher Bereich) die MOA-ID-Auth Instanz betrieben wird. Je nach dem zu welchem Bereich die Instanz zugeordnet ist ergibt sich ein unterschiedlicher Funktionsumfang der SSO Funktionalit&auml;t.</p>
<ol>
  <li><strong>&Ouml;ffentlicher Bereich:</strong> Die MOA-ID-Auth Instanz ist einem &ouml;ffentlichen Bereich f&uuml;r SSO zugeordnet. In diesem Fall k&ouml;nnen sowohl &ouml;ffentlichen als auch privatwirtschaftliche Applikationen diese MOA-ID-Auth Instanz f&uuml;r eine Anmeldung mittels SSO Nutzen. Eine Zuordnung in den &ouml;ffentlichen Bereich ist jedoch nur dann M&ouml;glich wenn mindestens eine der folgenden Anforderungen erf&uuml;llt ist.
    <ul>
      <li>Die &ouml;ffentliche URL unter der die MOA-ID-Auth Instanz betrieben wird muss einen <em>*.gv.at</em> Domain aufweisen. (Beispiel: https://demo.egiz.gv.at/moa-id-auth)</li>
      <li>Der SSL Serverzertifikat der MOA-ID-Auth Instanz weist eine der folgenden Eigenschaften auf.
        <ul>
          <li>Veraltungseigenschaft (OID=1.2.40.0.10.1.1.1)</li>
          <li>Dienstleistereigenschaft (OID=1.2.40.0.10.1.1.2)</li>
        </ul>
      </li>
    </ul>
  </li>

  <li><strong>Privatwirtschaftlicher Bereich:</strong><strong></strong> Die MOA-ID-Auth Instanz ist einem privatwirtschaftlichen Bereich f&uuml;r SSO zugeordnet, steht SSO nur eingeschr&auml;nkt zur Verf&uuml;gung. Da laut E-Governmentgesetz die Errechnung eines wbPK aus der Stammzahl nicht beim Auftraggeber eines privaten Bereichs durchgef&uuml;hrt werden darf (vgl. E-Government Gesetz &sect;12(1).4), und deshalb an die B&uuml;rgerkartenumgebung ausgelagert werden muss. In diesem Fall sind Anmeldungen mittels SSO nur f&uuml;r jenen privatwirtschaftlichen Bereich m&ouml;glich dem auch der SSO Bereich zugeordnet wurde. </li>
</ol>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwerte</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><p><span id="wwlbl_loadGeneralConfig_moaconfig_ssoFriendlyName">SSO Service Name</span></p></td>
    <td>EGIZ MOA-ID 2.0</td>
    <td>&Ouml;ffentlicher Name der MOA-ID Instanz. Dieser Name wird in den Authblock eingetragen und durch die Benutzerin oder den Benutzer signiert.</td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_loadGeneralConfig_moaconfig_ssoTarget ">SSO Service Target</span></p></td>
    <td><em>BF</em> oder <em>FN468924i</em></td>
    <td><p>Bereich in dem die MOA-ID Instanz betrieben wird, wobei entweder das K&uuml;rzel f&uuml;r den &ouml;ffentliche Gesch&auml;ftsbereich oder die Stammzahl des Wirtschaftsunternehmens angegeben werden kann.</p>
      <ul>
        <li>&Ouml;ffentlicher Gesch&auml;ftsbereich: Bereichsk&uuml;rzel des &ouml;ffentlichen Bereichs in dem die MOA-ID-Auth Instanz betrieben wird. (z.B. <em>BF</em> f&uuml;r den Bereich <em>Bildung und Forschung</em>)</li>
        <li>Privatwirtschaftlicher Bereich: Die Stammzahl des &ouml;ffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden. Folgende Prefix stehen zur Verf&uuml;gung
          <ul>
            <li>FN: Die Stammzahl ist eine Firmenbuchnummer. (Beispiel: <em>FN468924i</em>)</li>
            <li>ZVR: Die Stammzahl ist eine Vereinsnummer. (Beispiel: ZVR124572)</li>
            <li>ERSB: Die Stammzahl ist einer Kennzahl aus dem Erg&auml;nzungsregister f&uuml;r sonstige Betroffene (ERsB) (Beispiel: ERSB1425367879)</li>
          </ul>
        </li>
    </ul></td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadGeneralConfig_moaconfig_ssoSpecialText">SSO AuthBlockText</span></td>
    <td>Ich #NAME#, geboren am #BIRTHDAY# stimme am #DATE# um #TIME# einer Anmeldung mittels Single Sign-On zu.</td>
    <td><p>Zus&auml;tzlicher Text der in den AuthBlock eingetragen und von der Benutzerin oder dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird als direkt nach der &Uuml;berschrift &quot;Anmeldeinformationen&quot; in den Authblock eingeblendet. Die folgenden Schl&uuml;sselw&ouml;rter k&ouml;nnen zus&auml;tzlich verwendet werden und werden w&auml;hrend des Anmeldevorgangs durch die entsprechenden Anmeldedaten ersetzt.</p>
      <ul>
        <li>#NAME# wird ersetzt durch Vor- und&nbsp;Familienname (z.B. Max Mustermann)</li>
        <li>#BIRTHDAY# wird durch das Geburtsdatum ersetzt (z.B. 01.01.1978)</li>
        <li>#DATE# wird ersetzt durch das aktuelle Datum (z.B. 05.02.2014)</li>
        <li>#TIME# wird ersetzt durch die aktuelle Uhrzeit (z.B. 10:35)</li>
      </ul>
    <p>Der nebenstehende Beispielwert w&uuml;rde somit zu folgendem Anmeldetext im AuthBlock f&uuml;hren:</p>
    <p><em>Ich Max Mustermann, geboren am 01.01.1978 stimme am 05.02.2014 um 10:35 einer Anmeldung mittels Single Sign-On zu.</em></p></td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_stork" id="konfigurationsparameter_allgemein_bku8"></a>3.1.8 Secure idenTity acrOss boRders linKed (STORK)</h4>
<p>Hierbei werden allgemeine Parameter f\FCr STORK Protokoll konfiguriert.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwerte</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Standard QAA-Level</td>
    <td>4</td>
    <td>QAA <span class="term">(Attribute Quality Authentication Assurance)</span> stellt Mindestanforderung von QAA fest. </td>
  </tr>
  <tr>
    <td>Country Code</td>
    <td>ES</td>
    <td>Der zweistelligen Code vom unterst\FCtzten PEPS-Staat.</td>
  </tr>
  <tr>
    <td>PEPS URL</td>
    <td>https://prespanishpeps.redsara.es/PEPS/ColleagueRequest</td>
    <td>Die Adresse von PEPS eines unterst\FCtzten PEPS-Staat.</td>
  </tr>
  <tr>
    <td>Attributname</td>
    <td>eIdentifier</td>
    <td>Der Name des unterst\FCtzten Attributes. Die als <span class="term">zwingend</span>  markierte Attribute m\FCssen im Response von dem gegenstehendem PEPS enthalten sein. Jedes Attribut wird gesondert eingetragen. <br/>Die Liste von vorhandenen und unterst\FCtzen Attributes ist in Konfigurationsdatei von SamlEngine <span class="term">(StorkSamlEngine_XXX.xml)</span>  vorhanden. </td>
  </tr>
</table>
<p>&nbsp;</p>
<p>Folgende PEPS URLs stehen aktuell zur Verf&uuml;gung:</p>
<table class="configtable">
  <tr>
    <th>L&auml;ndercode</th>
    <th>TestInstanz</th>
    <th>URL</th>
  </tr>
  <tr>
    <td>AT </td>
    <td align="center">X</td>
    <td><a href="https://testvidp.buergerkarte.at/moa-id-auth/stork2/SendPEPSAuthnRequest">https://testvidp.buergerkarte.at/moa-id-auth/stork2/SendPEPSAuthnRequest</a></td>
  </tr>
  <tr>
    <td>EE </td>
    <td align="center">X</td>
    <td><a href="https://testpeps.sk.ee/PEPS/ColleagueRequest">https://testpeps.sk.ee/PEPS/ColleagueRequest</a></td>
  </tr>
  <tr>
    <td>EE </td>
    <td align="center">&nbsp;</td>
    <td><a href="https://peps.sk.ee/PEPS/ColleagueRequest">https://peps.sk.ee/PEPS/ColleagueRequest</a></td>
  </tr>
  <tr>
    <td>ES </td>
    <td align="center">X</td>
    <td><a href="https://prespanishpeps.redsara.es/PEPS/ColleagueRequest">https://prespanishpeps.redsara.es/PEPS/ColleagueRequest</a></td>
  </tr>
  <tr>
    <td>IS </td>
    <td align="center">X</td>
    <td><a href="https://storktest.advania.is/PEPS/ColleagueRequest">https://storktest.advania.is/PEPS/ColleagueRequest</a></td>
  </tr>
  <tr>
    <td>IS </td>
    <td align="center">&nbsp;</td>
    <td><a href="https://peps.island.is/PEPS/ColleagueRequest">https://peps.island.is/PEPS/ColleagueRequest</a></td>
  </tr>
  <tr>
    <td>LT </td>
    <td align="center">X</td>
    <td><a href="https://testpeps.eid.lt/PEPS/ColleagueRequest">https://testpeps.eid.lt/PEPS/ColleagueRequest</a></td>
  </tr>
  <tr>
    <td>PT</td>
    <td align="center">X</td>
    <td><a href="https://eu-id.teste.cartaodecidadao.gov.pt/PEPS/ColleagueRequest">https://eu-id.teste.cartaodecidadao.gov.pt/PEPS/ColleagueRequest</a></td>
  </tr>
  <tr>
    <td>SI</td>
    <td align="center">X</td>
    <td><a href="https://peps-test.mju.gov.si/PEPS/ColleagueRequest">https://peps-test.mju.gov.si/PEPS/ColleagueRequest</a></td>
  </tr>
</table>
<p>&nbsp;</p>
<p>Folgende Attribute m&uuml;ssen jedoch mindestens angefordert werden, wobei die erforderlichen Attribute je nach Anmeldeart unterschiedlich sind. Eine Liste mit weiteren m&ouml;glichen Attribute finden Sie im Kapitel <a href="./../protocol/protocol.html#allgemeines_attribute">Protokolle</a> oder in der <a href="#referenzierte_spezifikation">STORK Spezifikation</a>.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>nat&uuml;rliche Person</th>
    <th>Anmeldung in Vertretung</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>eIdentifier</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Eindeutiger Identifier der Person f&uuml;r die die Anmeldung erfolgt.</td>
  </tr>
  <tr>
    <td><p>givenName</p></td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Vorname der Person f&uuml;r die die Anmeldung erfolgt.</td>
  </tr>
  <tr>
    <td><p>surname</p></td>
    <td align="center"><br>
      X</td>
    <td align="center">X</td>
    <td><p>Familienname der Person f&uuml;r die die Anmeldung erfolgt.</p></td>
  </tr>
  <tr>
    <td>dateOfBirth</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Geburtsdatum der Person f&uuml;r die die Anmeldung erfolgt.</td>
  </tr>
  <tr>
    <td>gender</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Geschlecht der Person f&uuml;r die die Anmeldung erfolgt.</td>
  </tr>
  <tr>
    <td>signedDoc</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Ein Dokument welches durch die Person, f&uuml;r die die Anmeldung erfolgt, signiert wurde.</td>
  </tr>
  <tr>
    <td>fiscalNumber</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Ein eindeutiger nationaler Identifier der Person.</td>
  </tr>
  <tr>
    <td>canonicalResidenceAddress</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Adresse der Person f&uuml;r welche die Anmeldung erfolgt</td>
  </tr>
  <tr>
    <td>mandateContent</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Elektronische Vollmacht, welche die Vertretungsverh&auml;ltnisse widerspiegelt.</td>
  </tr>
  <tr>
    <td>representative</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Nat&uuml;rliche Person welche eine juristische oder nat&uuml;rliche Person im Rahmen einer Anmeldung mittels Vollmacht vertritt.</td>
  </tr>
  <tr>
    <td>represented</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Juristische oder nat&uuml;rliche Person welche im Rahmen einer Anmeldung mittels Vollmacht vertreten wird.</td>
  </tr>
</table>
<p></p>
<h4><a name="konfigurationsparameter_allgemein_protocol" id="konfigurationsparameter_allgemein_bku9"></a>3.1.9 Protokolle</h4>
<p>Hierbei handelt es ich um allgemeine Einstellungen zu den vom Modul MOA-ID-Auth unterst&uuml;tzen Authentifizierungsprotokollen.</p>
<h5><a name="konfigurationsparameter_allgemein_protocol_allowed" id="konfigurationsparameter_allgemein_bku10"></a>3.1.10.1 Protokolle aktivieren</h5>
<p>In diesem Abschnitt  k&ouml;nnen die einzelnen von MOA-ID-Auth unterst&uuml;tzen Authentifizierungsprotokolle  aktiviert oder deaktiviert werden. Diese Einstellung gilt f&uuml;r die gesamte  MOA-ID-Auth Instanz.</p>
<h5><a name="konfigurationsparameter_allgemein_protocol_legacy" id="konfigurationsparameter_allgemein_bku11"></a>3.1.10.2 Legacy Modus</h5>
<p>Ab der Version 2.0 des Modules MOA-ID-Auth wird die B&uuml;rgerkartenauswahl standardm&auml;&szlig;ig von MOA-ID-Auth bereitgestellt  und erfolgt im Kontext von MOA-ID-Auth. Dem zu Folge m&uuml;ssen die aus  MOA-ID 1.5.1 bekannten StartAuthentication Parameter (target, bkuURL, template,  usemandate) nicht mehr im StartAuthentication Request &uuml;bergeben werden.</p>
Soll die B&uuml;rgerkartenauswahl weiterhin, wie in MOA-ID  1.5.1 im Kontext der Online-Applikation erfolgen muss f&uuml;r das jeweilige  Protokoll der Legacy Modus aktiviert werden. Wird der Legacy Modus verwendet  m&uuml;ssen jedoch die bkuURL, das Security-Layer Template und der Target mit den bei MOA-ID-Auth hinterlegten Konfigurationsparametern der Online-Applikation &uuml;bereinstimmten. Detailinformationen  hierzu finden Sie im Kapitel <a href="./../protocol/protocol.html#allgemeines_legacy">Protokolle</a>.
<h5><a name="konfigurationsparameter_allgemein_protocol_saml1" id="konfigurationsparameter_allgemein_bku12"></a>3.1.10.3 SAML1 Konfiguration</h5>
<p>Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zur&uuml;ckgegeben wird. Standardm&auml;&szlig;ig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kann jedoch eine SourceID f&uuml;r die gesamte MOA-ID-Auth Instanz vergeben werden, welche f&uuml;r alle Online-Applikationen verwendet wird.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwerte</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>SourceID</td>
    <td>MOA_Instanz_A</td>
    <td>SourceID zu Generierung  des SAML1 Artifacts wenn hierf&uuml;r nicht die OA URL verwendet werden soll.</td>
  </tr>
</table>
<p>&nbsp;</p>
<h5><a name="konfigurationsparameter_allgemein_protocol_pvp21" id="konfigurationsparameter_allgemein_bku13"></a>3.1.10.4 PVP2.1 Konfiguration</h5>
<p>Die allgemeinen Konfigurationsparameter f&uuml;r das Authentifizierungsprotokoll PVP2.1 behandeln Informationen zum Betreiber der MOA-ID-Auth Instanz und zu einer Ansprechperson f&uuml;r diese Instanz. Diese Parameter werden in den PVP2.1 Metadaten, die von MOA-ID-Auth f&uuml;r Online-Applikation (Service Providern) bereitgestellt werden, eingetragen.</p>
<h6><a name="konfigurationsparameter_allgemein_protocol_pvp21_org" id="konfigurationsparameter_allgemein_bku15"></a>3.1.10.4.1 Betreiberorganisation</h6>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><p>PVP Service Name</p></td>
    <td>MOA-ID 2.0 Demo IDP</td>
    <td>Name der MOA-ID-Auth Instanz. Dieser Name wird in den Metadaten im Element <em>md:EntitiesDescriptor</em> als Attribut <em>Name</em> angezeigt.</td>
  </tr>
  <tr>
    <td><p>Kurzbezeichnung -  Organisation</p></td>
    <td>EGIZ</td>
    <td>Kurzbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element <em>md:Organization</em>/<em>md:OrganizationName</em> angezeigt.</td>
  </tr>
  <tr>
    <td>Vollst&auml;ndiger Name -  Organisation</td>
    <td>eGovernment Innovationszentrum</td>
    <td>Vollbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element <em>md:Organization</em>/<em>md:OrganizationDisplayName</em> angezeigt.</td>
  </tr>
  <tr>
    <td>URL der Organisation -  Organisation</td>
    <td>http://www.egiz.gv.at</td>
    <td>URL zu einer Seite mit Informationen der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element <em>md:Organization</em>/<em>md:OrganizationURL</em> angezeigt.</td>
  </tr>
</table>
<h6><a name="konfigurationsparameter_allgemein_protocol_pvp21_contact" id="konfigurationsparameter_allgemein_bku16"></a>3.1.10.4.2 Kontaktperson</h6>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Familienname</td>
    <td>Mustermann</td>
    <td>Familienname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:GivenName</em> angezeigt.</td>
  </tr>
  <tr>
    <td><p>Vorname</p></td>
    <td>Max</td>
    <td>Vorname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:SurName</em> angezeigt.</td>
  </tr>
  <tr>
    <td><p>Mailadresse</p></td>
    <td>max.mustermann@egiz.gv.at</td>
    <td>eMail Adresse der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:GivenName</em> angezeigt.</td>
  </tr>
  <tr>
    <td>Telefonnummer</td>
    <td>+43012425478521</td>
    <td>Telefonnummer der Kontaktperson. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:GivenName</em> angezeigt.</td>
  </tr>
  <tr>
    <td>Unternehmen</td>
    <td>EGIZ</td>
    <td>Unternehmen f&uuml;r welches die Kontaktperson t&auml;tig ist. Dieser Parameter wird in den Metadaten im Element <em>md:ContactPerson</em>/<em>md:Company</em> angezeigt.</td>
  </tr>
  <tr>
    <td>Type des Kontakts</td>
    <td>technical</td>
    <td><p>Type der Kontaktperson. Hierf&uuml;r stehen folgende Typen zur Auswahl:</p>
      <ul>
        <li>technical</li>
        <li>support</li>
        <li>administrative</li>
        <li>billing</li>
        <li>other</li>
      </ul>
    <p>Dieser Name wird in den Metadaten im Element <em>md:ContactPerson</em>als Attribut <em>contactType</em> angezeigt.</p></td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_allgemein_sltransform" id="konfigurationsparameter_allgemein_bku14"></a>3.1.11  Security-Layer Transformationen</h4>
<p>Die Security-Layer (SL) Transformation, welche von MOA-ID-Auth f&uuml;r die Erstellung der Signatur des AuthBlock verwendet werden soll, muss hier angegeben  werden. &Uuml;ber das Datei-Upload Feld kann die zu verwendende Transformation hochgeladen werden. Diese befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner <em><a href="./../../../conf/moa-id/transforms/TransformsInfoAuthBlockTable_DE_2.0.xml">/conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml</a></em>.</p>
<h3><a name="konfigurationsparameter_oa" id="uebersicht_zentraledatei_aktualisierung3"></a>3.2 Online Applikationen</h3>
<p>Die Konfiguration von Online-Applikationen erfolgt ebenfalls mit Hilfe des Moduls MOA-ID-Configuration. Es k&ouml;nnen sowohl neue Online-Applikationen erstellt als auch bestehende Online-Applikationen bearbeitet oder gel&ouml;scht werden. Der erlaubte Konfigurationsumfang h&auml;ngt jedoch von Role des aktuellen Benutzers ab, wobei eine Konfiguration der gesamten Parameter nur einem Benutzer mit der Role <em>admin</em> m&ouml;glich ist. Alle Konfigurationsfelder die nur einem Benutzer mit der Role <em>admin</em> zur Verf&uuml;gung stehen sind gesondert gekennzeichnet.</p>
<h4><a name="konfigurationsparameter_oa_general" id="uebersicht_zentraledatei_aktualisierung17"></a>3.2.1 Informationen zur Online-Applikation (Service Provider)</h4>
<p>Dieser erste Abschnitt behandelt allgemeine Parameter zur Online-Applikation.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Online-Applikation ist  aktiviert</td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Aktiviert oder deaktiviert die Online-Applikation. Eine Authentifizierung ist nur an aktiven Online-Applikationen m&ouml;glich. Ein Anmeldeversuch an einer nicht aktiven Online-Applikation wird durch MOA-ID-Auth durch den Fehlercode <em>auth.00</em> und der Fehlerbeschreibung <em>Anmeldung an dieser Applikation wird nicht unterst&uuml;tzt</em> verweigert.</td>
  </tr>
  <tr>
    <td><p>Eindeutiger Identifikatior</p></td>
    <td>https://demo.egiz.gv.at/demologin/</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>Dieser Parameter dient als Schl&uuml;ssel zum Auffinden                              der Konfigurationsparameter zur Online-Applikation. Hierf&uuml;r ist ein eindeutiger Identifikator f&uuml;r die Online-Applikation erforderlich. Dieser eindeutige Identifikator                             muss mindestens dem URL-Pr&auml;fix der nach au&szlig;en                              sichtbaren Dom&auml;ne der Online-Applikation entsprechen.</td>
  </tr>
  <tr>
    <td><p>Name der <br>
    Online-Applikation</p></td>
    <td>Demo Applikation A</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>Hier muss ein   benutzerfreundlicher Name f&uuml;r die Online-Applikation angegeben werden.   Dieser Name scheint w&auml;hrend der Authentifizierung des Benutzers oder am Online-Vollmachten Service bei der Vollmachten Auswahl auf.</td>
  </tr>
  <tr>
    <td>Privatwirtschaftliche  Applikation</td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>Definiert ob die Online-Applikation  dem &ouml;ffentlichen Bereich oder dem privatwirtschaftlichen Bereich (Business Service) zugeordnet ist. Ja nach Bereich sind unterschiedliche Konfigurationsparameter erforderlich.</td>
  </tr>
</table>
<h5><a name="konfigurationsparameter_oa_general_public" id="uebersicht_zentraledatei_aktualisierung18"></a>3.2.1.1 &Ouml;ffentlicher Bereich</h5>
<p>Wurde die Online-Applikation einem &ouml;ffentlichen Bereich zugeordnet muss in weiterer Folge der zugeordnete Bereich definiert werden. Hierf&uuml;r stehen folgende Parameter zur Verf&uuml;gung.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_generalOA_target">Bereich (Target)</span></td>
    <td>BF</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>Definiert den &ouml;ffentlichen Bereich dem die Online-Applikation zugeordnet ist.</td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_OAisTargetSubSector">Target verfeinern</span></p></td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Der angegebene &ouml;ffentliche Bereich kann mit Hilfe eines Sub-Bereich verfeinert werden. Wird ein Sub-Bereich konfiguriert wird dieser an das K&uuml;rzel des &ouml;ffentlichen Bereichs angeh&auml;ngt.</td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_adminTarget">Anderen Bereich frei definieren</span></p></td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Diese Option erlaubt die freie Definition eines &ouml;ffentlichen Bereichs. Soll ein freier Bereich f&uuml;r die Online-Applikation verwendet werden muss sowohl das Bereichsk&uuml;rzel als auch ein Name f&uuml;r den Bereich angegeben werden.</td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis:</strong> Wird die Online-Applikation durch eine Benutzerin oder einem Benutzer ohne die Role <em>admin</em> angelegt, wird vor der Speicherung &uuml;berpr&uuml;ft ob die Online-Applikation alle Anforderungen an eine &ouml;ffentliche Applikation erf&uuml;llt. Die &Uuml;berpr&uuml;fung erfolgt auf Basis des eindeutigen Identifikators (Public-URL PRefix) der Online-Applikation und es  muss mindestens eine der folgenden Anforderungen erf&uuml;llt sein. </p>
<ul>
  <li>Die &ouml;ffentliche URL unter der die Online-Applikation erreichbar ist (Public-URL Prefix) muss einen <em>*.gv.at</em> Domain aufweisen. (Beispiel: https://demo.egiz.gv.at/moa-id-oa)</li>
  <li>Der SSL Serverzertifikat der Online-Applikation weist eine der folgenden Eigenschaften auf.
    <ul>
      <li>Veraltungseigenschaft (OID=1.2.40.0.10.1.1.1)</li>
      <li>Dienstleistereigenschaft (OID=1.2.40.0.10.1.1.2)</li>
    </ul>
  </li>
</ul>
<h5><a name="konfigurationsparameter_oa_general_business" id="uebersicht_zentraledatei_aktualisierung19"></a>3.2.1.2 Privatwirtschaftlicher Bereich</h5>
<p>Wurde die Online-Applikation einem privatwirtschaftlichen Bereich zugeordnet muss in weiterer Folge die Stammzahl des privatwirtschaftlichen Unternehmens angegeben werden. Die Stammzahl des &ouml;ffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden, wobei der Prefix aus einer vorgegebenen Liste gew&auml;hlt werden muss. </p>
<ul>
  <li>FN: Die Stammzahl ist eine Firmenbuchnummer. (Beispiel: <em>FN468924i</em>)</li>
  <li>ZVR: Die Stammzahl ist eine Vereinsnummer. (Beispiel: ZVR124572)</li>
  <li>ERSB: Die Stammzahl ist einer Kennzahl aus dem Erg&auml;nzungsregister f&uuml;r sonstige Betroffene (ERsB) (Beispiel: ERSB1425367879)</li>
  <li>STORK: L&auml;ndercode dem der Service Provider zugeordnet werden kann. Wird f&uuml;r die Ableitung des STORK-eIdentifiers verwendet.</li>
</ul>
<table class="configtable">
      <tr>
        <th>Name</th>
        <th>Beispielwerte</th>
        <th>Admin</th>
        <th>Optional</th>
        <th>Beschreibung</th>
      </tr>
      <tr>
        <td><span id="wwlbl_loadOA_generalOA_identificationType">Identifikationsnummer</span></td>
        <td><p><em>FN 468924i<br>
        ZVR 124572<br>
        STORK SI
        </em></p></td>
        <td align="center">&nbsp;</td>
        <td align="center">&nbsp;</td>
        <td>Stammzahl eines privatwirtschaftlichen Unternehmens oder L&auml;ndercode des STORK Service-Providers bei Verwendung des Modules MOA-ID als <a href="./../interfederation/interfederation.html#vidp">STORK VIDP</a>. Die Angabe erfolgt durch den Prefix des Bereichs aus dem die Stammzahl stammt und der eigentlichen Stammzahl oder des L&auml;ndercodes im Falle von STORK.</td>
      </tr>
</table>

<h4><a name="konfigurationsparameter_oa_bku" id="uebersicht_zentraledatei_aktualisierung20"></a>3.2.2 BKU Konfiguration</h4>
<p>Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anmeldeprozess. Diese Einstellungen stehen jedoch nur einer Benutzerin oder einem Benutzer mit der Role <em>admin</em> zur Verf&uuml;gung.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_newOA_generalOA_bkuOnlineURL">Online BKU</span></td>
    <td><p>https://demo.egiz.gv.at/<br>
      demoportal_bkuonline/<br>
      https-security-layer-request</p></td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>URL zu einer applikationsspezifischen Online-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die <a href="#konfigurationsparameter_allgemein_bku">Online-BKU der allgemeinen Konfiguration</a> f&uuml;r den Anmeldevorgang verwendet.</td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_newOA_generalOA_bkuHandyURL">Handy BKU</span></p></td>
    <td>https://www.handy-signatur.at/mobile/https-security-layer-request/default.aspx</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>URL zu einer applikationsspezifischen Handy-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die <a href="#konfigurationsparameter_allgemein_bku">Handy-BKU der allgemeinen Konfiguration</a> f&uuml;r den Anmeldevorgang verwendet.</td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_newOA_generalOA_bkuLocalURL">Locale BKU</span></p></td>
    <td>https://127.0.0.1:3496/https-security-layer-request</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>URL auf die lokale BKU Instanz. Erfolgt keine applikationsspezifischen Konfiguration wird die <a href="#konfigurationsparameter_allgemein_bku">locale BKU der allgemeinen Konfiguration</a> f&uuml;r den Anmeldevorgang verwendet.</td>
  </tr>
  <tr>
    <td><span id="wwlbl_newOA_generalOA_keyBoxIdentifier">KeyBoxIdentifier</span></td>
    <td><span id="wwctrl_newOA_generalOA_keyBoxIdentifier">SecureSignatureKeypair</span></td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Konfiguriert das Schl&uuml;sselpaar, welches von der B&uuml;rgerkartenumgebung zum Signieren des AuthBlocks verwendet wird. (Defaultwert: <span id="wwctrl_newOA_generalOA_keyBoxIdentifier2"><em>SecureSignatureKeypair</em></span>)</td>
  </tr>
  <tr>
    <td><span id="wwlbl_OAislegacy">SecurityLayerTemplates (Legacy Request)</span></td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>&Uuml;ber diese Funktion k&ouml;nnen drei zus&auml;tzliche SecurtityLayer-Request Templates f&uuml;r diese Online-Applikation definiert werden. Diese hier definierten Templates dienen als zus&auml;tzliche WhiteList f&uuml;r Templates welche im &bdquo;StartAuthentication&ldquo; Request mit dem Parameter &bdquo;template&ldquo; &uuml;bergeben werden. Sollte im &bdquo;StartAuthentication&ldquo; Request der Parameter &bdquo;template&ldquo; fehlen, es wurde jedoch eine &bdquo;bkuURL&ldquo; &uuml;bergeben, dann wird f&uuml;r den Authentifizierungsvorgang das erste Template in dieser Liste verwendet. Detailinformationen zum <a href="./../protocol/protocol.html#allgemeines_legacy">Legacy Request</a> finden Sie im Kapitel Protokolle.</td>
  </tr>
  <tr>
    <td>BKU-Selection Template</td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Dieses Feld erlaubt die Konfiguration eines online-applikationsspezifischen Templates f&uuml;r die B&uuml;rgerkartenauswahl. Dieses Template muss in die Konfiguration hochgeladen werden und muss die Mindestanforderungen aus <a href="#import_template_bku">Kapitel 4.1</a> umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle f&uuml;r Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen. </td>
  </tr>
  <tr>
    <td>Send-Assertion Template</td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Dieses Feld erlaubt die Konfiguration eines online-applikationsspezifischen Templates f&uuml;r die zus&auml;tzliche Anmeldeabfrage im Falle einer Single Sign-On Anmeldung. Dieses Template muss in die Konfiguration hochgeladen werden und muss die Mindestanforderungen aus <a href="#import_template_sso">Kapitel 4.2</a> umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle f&uuml;r Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.</td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_oa_testcredentials" id="uebersicht_zentraledatei_aktualisierung10"></a> 3.2.3 Test Identit&auml;ten</h4>
<p>In diesem Abschnitt k&ouml;nnen f&uuml;r diese Online-Applikation Testidentit&auml;ten erlaubt werden. Diese Testidentit&auml;ten k&ouml;nnen auch bei produktiven Instanzen freigeschalten werden, da die Unterschiedung zwischen Produkt- und Testidentit&auml;t anhand einer speziellen OID im Signaturzertifikat der Testidentit&auml;t getroffen wird. Folgende Konfigurationsparameter stehen hierf&uuml;r zur Verf&uuml;gung.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_newOA_generalOA_useMandates2">Testidentit&auml;ten erlauben</span></td>
    <td>ja/nein</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td><p>Wird dieser Parameter aktiviert ist eine Anmeldung mittels Testidentit&auml;ten m&ouml;glich.</p>
    <p><strong>Hinweis:</strong> Diese Testidentit&auml;ten m&uuml;ssen jedoch mit der entsprechenden OID im Testzertifikat ausgestattet sein.</p></td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_newOA_generalOA_mandateProfiles2">OIDs einschr&auml;nken</span></p></td>
    <td>1.2.40.0.10.2.4.1.1</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Dieses Element dient zur Beschr&auml;nkung er erlaubten OIDs der Testzertifikate. Wird dieser Parameter konfiguriert sind nur jede OIDs erlaubt welche diesen Parameter als Prefix aufweisen. Ist keine Beschr&auml;nkung verhanden sind automatisch alle Testidentit&auml;ten OIDs erlaubt.</td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis:</strong> Diese Funktionalit&auml;t steht jedoch nur Testidentit&auml;ten welchen bereits mit einer Test OID im Signaturzertifikat ausgestattet sind zur Verf&uuml;gung.</p>
<h4><a name="konfigurationsparameter_oa_mandates" id="uebersicht_zentraledatei_aktualisierung21"></a>3.2.4 Vollmachten</h4>
<p>Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zur Anmeldung mittels Online-Vollmachen.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_newOA_generalOA_useMandates">Vollmachten (ja/nein)</span></td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Definiert ob die Online-Applikation eine Anmeldung mittels Online-Vollmacht unterst&uuml;tzt. Werden Online-Vollmachten unterst&uuml;tzt wird in w&auml;hrend der BKU-Auswahl die Option <em>in Vertretung</em> f&uuml;r eine Anmeldung in Vertretung dargestellt.</td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_newOA_generalOA_mandateProfiles">Profile</span></p></td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Dieses Element beinhaltet eine (Komma-separierte)                                Liste von Vollmachten-Profilen, die   festlegen mit welchen Vollmachtstypen man sich bei der   Online-Applikation anmelden kann.                                Unter <a href="https://vollmachten.stammzahlenregister.gv.at/mis/" target="_blank">https://vollmachten.stammzahlenregister.gv.at/mis/</a> finden Sie eine Liste der unterst&uuml;tzen Vollmachten-Profile.</td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_newOA_formOA_onlyMandateAllowed">Nur Vollmachtenanmeldung erlauben</span></p></td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Definiert ob eine Online-Applikation ausschlie&szlig;lich Anmeldungen mittels Online-Vollmachten unterst&uuml;tzt. Wenn ja, wird in w&auml;hrend der BKU-Auswahl die Option <em>in Vertretung</em> f&uuml;r eine Anmeldung in Vertretung standardm&auml;&szlig;ig aktiviert und diese Einstellung kann durch die Benutzerin oder den Benutzer nicht ge&auml;ndert werden. </td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis:</strong> Werden f&uuml;r die Online-Applikation eigene Templates f&uuml;r die B&uuml;rgerkartenauswahl oder die zus&auml;tzliche Anmeldeabfrage im SSO Fall (siehe <a href="#konfigurationsparameter_oa_bku">Abschnitt 3.2.2</a>) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verf&uuml;gung. Die Funktionalit&auml;t der entsprechenden Parameter hat jedoch weiterhin Einfluss auf den Anmeldevorgang.</p>
<h4><a name="konfigurationsparameter_oa_sso" id="uebersicht_zentraledatei_aktualisierung22"></a>3.2.5 Single Sign-On (SSO)</h4>
<p>Dieser Abschnitt  behandelt online-applikationsspezifische Einstellungen zu Single Sign-On</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_OAuseSSO">Single Sign-On verwenden</span></td>
    <td><p>&nbsp;</p></td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td><p>Wird dieses Einstellung ausgew&auml;hlt nimmt die Online-Applikation am Single Sign-On Service der MOA-ID-Auth Instanz teil. Besteht bereits eine aktive Single Sign-On Session zum Benutzer so muss sich dieser nicht erneut mittels B&uuml;rgerkarte, Handysignatur oder STORK Authentifizieren.</p>
    <p>Wenn die Online-Applikation nicht an SSO teilnimmt, erfolgt bei jeder Anmeldung eine Neuauthentifizierung der Benutzerin oder des Benutzers.</p></td>
  </tr>
  <tr>
    <td><p><span id="wwlbl_loadOA_ssoOA_showAuthDataFrame">Zus&auml;tzliche Userabfrage</span></p></td>
    <td>true</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td><p>Diese Option aktiviert eine zus&auml;tzliche Benutzerabfrage im Fall einer Anmeldung mittels SSO. Diese Abfrage informiert die Benutzerin oder den Benutzer dass eine Anmeldung mittels SSO erfolgt und die Benutzerdaten an die Online-Applikation &uuml;bertragen werden.</p>
    <p><strong>Hinweis:</strong> Diese Abfrage ist standardm&auml;&szlig;ig aktiviert und kann nur durch einen Benutzer mit der Role <em>admin</em> deaktiviert werden.</p></td>
  </tr>
</table>
<h4><a name="konfigurationsparameter_oa_stork" id="uebersicht_zentraledatei_aktualisierung23"></a>3.2.6 Secure idenTity acrOss boRders linKed (STORK)</h4>
<p>Dieser Abschnitt  behandelt Online-Applikationsspezifische Einstellungen zu STORK.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>STORK verwenden</td>
    <td>ja</td>
    <td align="center">X</td>
    <td>Definiert ob die Online-Applikation eine Anmeldung mittels STORK unterst&uuml;tzt. Wird STORK unterst&uuml;tzt wird in w&auml;hrend der BKU-Auswahl die Option <em>Home Country Selection </em> f&uuml;r eine Anmeldung mittels STORK dargestellt.</td>
  </tr>
  <tr>
    <td><p>QAA-Level</p></td>
    <td>4</td>
    <td align="center">X</td>
    <td>Von der Online-Applikation geforderter mindest QAA-Level der Authentifizierung</td>
  </tr>
  <tr>
    <td>aktivierte Ziell&auml;nder</td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td><p>Hier k&ouml;nnen jene STORK L&auml;nder konfiguriert werden f&uuml;r welche diese Online-Applikation eine Anmeldung mittels STORK unterst&uuml;tzt.</p>
      <p><strong>Hinweis:</strong> Die zur Auswahl stehenden L&auml;nder werden aus den <a href="#konfigurationsparameter_allgemein_stork">PEPS Konfigurationen</a> generiert, welche im allgemeinen Konfigurationsbereich hinterlegt wurden.</p></td>
  </tr>
  <tr>
    <td><p>angeforderte Attribute</p></td>
    <td>&nbsp;</td>
    <td align="center">      X</td>
    <td align="center"><p>STORK Attribute welche die Online-Applikation anfordert</p>
      <p>Bei den Attributen kann  jedoch nur aus dem Set der in der allgemeinen Konfiguration hinterlegten STORK  Attributen (siehe <a href="#konfigurationsparameter_allgemein_stork">Kapitel 3.1.8</a>) gew&auml;hlt werden, wobei  Attribute die in der allgemeinen Konfiguration als <span class="term">zwingend</span> markiert  sind immer mitgeliefert werden.</p></td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis:</strong> Werden f&uuml;r die Online-Applikation eigene Templates f&uuml;r die B&uuml;rgerkartenauswahl oder die zus&auml;tzliche Anmeldeabfrage im SSO Fall (siehe <a href="#konfigurationsparameter_oa_bku">Abschnitt 3.2.2</a>) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verf&uuml;gung.</p>
<h4><a name="konfigurationsparameter_oa_protocol" id="uebersicht_zentraledatei_aktualisierung24"></a>3.2.7 Authentifizierungsprotokolle</h4>
<p>Dieser Abschnitt  behandelt online-applikationsspezifische Einstellungen zu den von der Online-Applikation unterst&uuml;tzen Authentifizierungsprotokollen. Eine Verwendung aller zur Verf&uuml;gung stehender Authentifizierungsprotokolle durch die Online-Applikation ist ebenfalls m&ouml;glich. Hierf&uuml;r m&uuml;ssen nur alle ben&ouml;tigten Protokolle konfiguriert werden. N&auml;here Informationen zu den unterst&uuml;tzten Protokollen finden sie im Kapitel <a href="./../protocol/protocol.html">Protokolle</a>.</p>
<p>Aus Gr&uuml;nden der &Uuml;bersichtlichkeit kann der Konfigurationsbereich f&uuml;r jeden Protokoll, in der Web-Oberfl&auml;che des Konfigurationstools, ein- oder ausgeblendet werden.</p>
<h5><a name="konfigurationsparameter_oa_protocol_saml1" id="uebersicht_zentraledatei_aktualisierung25"></a>3.2.7.1 SAML1</h5>
<p>F&uuml;r das Protokoll SAML1 stehen folgende Konfigurationsparameter zur Verf&uuml;gung.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_saml1OA_Active">SAML1 aktivieren</span></td>
    <td>deaktiviert</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Aktiviert SAML1 als erlaubtes Authentifizierungsprotokoll f&uuml;r diese Online-Applikation. Bei neuerstellten Online-Applikationen ist SAML1 per Default deaktiviert.</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_saml1OA_provideStammZahl">Stammzahl &uuml;bertragen</span></td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Das Attribut bestimmt,                                ob die Stammzahl in den Anmeldedaten aufscheint                                oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt)                                wird. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl immer ausgeblendet.</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_saml1OA_provideAuthBlock">Authentifizierungsblock &uuml;bertragen</span></td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Das Attribut bestimmt, ob der AuthBlock in den Anmeldedaten enthalten ist.</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_saml1OA_provideIdentityLink">Personenbindung &uuml;bertragen</span></td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Das Attribut bestimmt, ob die Personenbindung in den Anmeldedaten enthalten ist. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl in der Personenbindung durch die jeweilige wbPK ersetzt.</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_saml1OA_provideCertificate">Zertifikat &uuml;bertragen</span></td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Das Attribut bestimmt, ob das Signatorzertifikat in den Anmeldedaten enthalten ist.</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_saml1OA_provideFullMandateData">Vollst&auml;ndige Vollmacht &uuml;bertragen</span></td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Das Attribut bestimmt ob bei einer Vollmachten-Anmeldung die vollst&auml;ndige Vollmacht in der SAML Assertion mitgegeben wird oder nur die Basisdaten wie Name, Geburtsdatum und bPK des Vertreters (bzw. Organwalter/PV) sowie Name, Geburtsdatum und bPK (bzw. Name und Stammzahl bei juristischen Personen) des Vertretenen in der Assertion &uuml;bermittelt. Wird dieses Attribut gew&auml;hlt wird zus&auml;tzlich die gesamte Vollmacht &uuml;bergeben.</td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis: </strong>Das Modul MOA-ID-Auth in der Version 2.0 unterst&uuml;tzt SAML1 nur mehr zur Abw&auml;rtskompatibilit&auml;t mit bereits bestehenden Online-Applikationen. Wir empfehlen den Umstieg auf ein anderes, von MOA-ID-Auth unterst&uuml;tztes, Authentifizierungsprotokoll. Aus diesem Grund steht die Konfiguration des SAML1 Protokolls nur mehr einer Benutzerin oder einem Benutzer mit der Role <em>admin</em> zur Verf&uuml;gung.</p>
<h5><a name="konfigurationsparameter_oa_protocol_pvp21" id="uebersicht_zentraledatei_aktualisierung26"></a>3.2.7.2 PVP 2.1</h5>
<p>In diesem Bereich erfolgt die applikationsspezifische Konfiguration f&uuml;r das Authentifizierungsprotokoll PVP 2.1.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Neu Laden</td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Wird diese Option gew&auml;hlt erfolgt nach dem Speicher der Konfiguration eine Neuinitialisierung der PVP 2.1 Metadaten der Online-Applikation durch die MOA-ID-Auth Instanz. </td>
  </tr>
  <tr>
    <td>URL zu den Metadaten</td>
    <td>http://demo.egiz.gv.at/demologin-pvp2-sso/metadata/demoportal-pvp2-sso.mdxml</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>URL unter der die MOA-ID-Auth  Instanz die Metadaten der Online-Applikation beziehen kann. Diese Metadaten m&uuml;ssen  durch die Online-Applikation signiert sein. F&uuml;r den Fall das die Metadaten &uuml;ber https abgeholt werden, muss das jeweilige Serverzertifikat zur Zertifikatspr&uuml;fung im <a href="../install/install.html#webservice_basisinstallation_installation_spssdeploy">TrustStore der MOA-ID-Auth Instanz</a> hinterlegt sein. Die Metadaten werden anschlie&szlig;end durch MOA-ID-Auth innerhalb des in den Metadaten angegebenen G&uuml;ltigkeitszeitraums automatisch aktualisiert. Das Aktualisierungsintervall bei automatischer Aktualisierung betr&auml;gt jedoch mindestens  15 Minuten jedoch nicht mehr als 24 Stunden. (Intervall: 15min &lt; Aktualisierungszeitpunkt &lt; 24 Stunden)
      <p><b>Hinweis:</b> Metadaten k\F6nnen nur \FCber http oder https bezogen werden. Das Laden von Metadaten aus dem lokalen Verzeichnissystem ist nicht m\F6glich.</p></td>
  </tr>
  <tr>
    <td>Infos zum Zertifikat</td>
    <td>CN=Sample PVP App,OU=Unknown,O=Unknown,<br>
    L=Unknown,ST=Unknown,C=Unknown</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Wenn bereits ein Zertifikat  hinterlegt ist, wird hier der SubjectName des Zertifikats ausgegeben</td>
  </tr>
  <tr>
    <td>Zertifikat hochladen</td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>Zertifikat mit dem die Metadaten  der Online-Applikation signiert sind. Dieses wird ben&ouml;tigt um die Metadaten zu  verifizieren.</td>
  </tr>
</table>
<h5><a name="konfigurationsparameter_oa_protocol_openIDConnect" id="uebersicht_zentraledatei_aktualisierung27"></a>3.2.7.3 OpenID Connect</h5>
<p>In diesem Bereich erfolgt die applikationsspezifische Konfiguration f&uuml;r OpenID Connect (OAuth 2.0). </p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Client ID</td>
    <td>https://demo.egiz.gv.at/demoportal-openID_demo</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>ClientID welche im  OpenID Connect Authentifizierungsrequest an MOA-ID-Auth zur Identifizierung der Online-Applikation &uuml;bergeben werden muss. Hierbei handelt es sich um den eindeutigen Identifikator der Online-Applikation.</td>
  </tr>
  <tr>
    <td>Client Password</td>
    <td>07df1ec4-c7c6-4ad3-845c-356d7fb8a5fc</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>OpenID Connect Client Passwort f&uuml;r diese Online-Applikation. Das Client Passwort wird vom Modul MOA-ID-Configuration automatisch generiert und kann durch die Benutzerin oder den Benutzer nicht ge&auml;ndert werden.</td>
  </tr>
  <tr>
    <td>Redirect URL</td>
    <td>https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action</td>
    <td align="center">&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td>OpenID Connect Redirect URL. Nach erfolgreicher  Authentifizierung wird die Benutzerin oder der Benutzer an diese URL zur&uuml;ckgeleitet.</td>
  </tr>
</table>
<h5><a name="konfigurationsparameter_oa_additional" id="uebersicht_zentraledatei_aktualisierung28"></a>3.2.8 Zus&auml;tzliche allgemeine Einstellungen</h5>
<p>In Abschnitt erm\F6glicht eine erweiterte online-applikationsspezifische Individualisierung des AuthBlocks und der B\FCrgerkartenauswahl. 
  Die Individualisierung des AuthBlocks steht jedoch dann zur Verf\FCgung wenn die dem Module MOA-ID-Auth beigelegte Security-Layer Transformation verwendet wird oder 
wenn die individuelle Security-Layer Transformation den Formvorschriften  der Spezifikation entspricht.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Admin</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>AuthblockText</td>
    <td>Ich #NAME#, geboren am #BIRTHDAY# stimme am #DATE# um #TIME# einer Anmeldung mittels Single Sign-On zu.</td>
    <td align="center">X</td>
    <td align="center" valign="middle">X</td>
    <td><p>Zus&auml;tzlicher Text der in den AuthBlock eingetragen und von der Benutzerin oder dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird als direkt nach der &Uuml;berschrift &quot;Anmeldeinformationen&quot; in den Authblock eingeblendet. Die folgenden Schl&uuml;sselw&ouml;rter k&ouml;nnen zus&auml;tzlich verwendet werden und werden w&auml;hrend des Anmeldevorgangs durch die entsprechenden Anmeldedaten ersetzt.</p>
      <ul>
        <li>#NAME# wird ersetzt durch Vor- und&nbsp;Familienname (z.B. Max Mustermann)</li>
        <li>#BIRTHDAY# wird durch das Geburtsdatum ersetzt (z.B. 01.01.1978)</li>
        <li>#DATE# wird ersetzt durch das aktuelle Datum (z.B. 05.02.2014)</li>
        <li>#TIME# wird ersetzt durch die aktuelle Uhrzeit (z.B. 10:35)</li>
      </ul>
      <p>Der nebenstehende Beispielwert w&uuml;rde somit zu folgendem Anmeldetext im AuthBlock f&uuml;hren:</p>
    <p><em>Ich Max Mustermann, geboren am 01.01.1978 stimme am 05.02.2014 um 10:35 einer Anmeldung mittels Single Sign-On zu.</em></p></td>
  </tr>
  <tr>
    <td>bPk/wbPk ausblenden</td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Wird diese Option gew\E4hlt wird im AuthBlock, welcher im Anmeldevorgang signiert wird, keine bPK oder wbPK dargestellt.</td>
  </tr>
</table>
<h5><a name="konfigurationsparameter_oa_additional_formular" id="uebersicht_zentraledatei_aktualisierung29"></a>3.2.8.1 Login-Fenster Konfiguration</h5>
<p>Diese Konfigurationsparameter  bieten zus\E4tzliche Einstellungen f\FCr eine Anpassung der B\FCrgerkartenauswahl welche von MOA-ID-Auth generiert wird.
Zur besseren Handhabung werden die angegebenen Parameter direkt in einer Vorschau dargestellt.  
Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Bedarf durch Standardwerte erg\E4nzt. 
</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>BKU-Auswahl</th>
    <th>SL-Template</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>Hintergrundfarbe</td>
    <td>#E5E5E5</td>
    <td align="center">X</td>
    <td align="center">X</td>
    <td>Hintergrundfarbe der B\FCrgerkartenauswahl und Hintergrundfarbe des Java-Applets der Online-BKU (wird &uuml;ber den Security-Layer Request angegeben). Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.</td>
  </tr>
  <tr>
    <td>Vordergrundfarbe</td>
    <td>#E5E5E5</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Vordergrundfarbe (Textfarbe) der B\FCrgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.</td>
  </tr>
  <tr>
    <td>Hintergrundfarbe \DCberschrift</td>
    <td>#E5E5E5</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Hintergrundfarbe der \DCberschrift der B\FCrgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.</td>
  </tr>
  <tr>
    <td>Vordergrundfarbe \DCberschrift</td>
    <td>#E5E5E5</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Vordergrundfarbe (Textfarbe) der \DCberschrift der B\FCrgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.</td>
  </tr>
  <tr>
    <td>\DCberschriftstext</td>
    <td>Anmeldung</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Die hier angegebene Zeichenkette wird als \DCberschrift in der B\FCrgerkartenauswahl dargestellt. Es sind jedoch nur Buchstaben, Zahlen und Satzzeichen erlaubt.</td>
  </tr>
  <tr>
    <td>Targetparameter</td>
    <td>&nbsp;</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Mit diesem Parameter kann der Redirect-Target welcher im Security-Layer Request an die BKU \FCbergeben wird definiert werden. Die m\F6glichen Parameter sind \E4quivalent zum 
    html Attribut <i>target</i> (siehe <a href="#import_template_sltemplate">Kapitel 4.3</a>). </td>
  </tr>
<tr>
    <td>Appleth\F6he</td>
    <td>220</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Mit diesem Parameter kann die H\F6he des Java-Applets der Online-BKU definiert werden. Dieser Parameter &uuml;berschreibt einen in der BKU-Auswahl &uuml;bergebenen Parameter (siehe <a href="#import_template_bku">Kapitel 3.4.1</a>).</td>
  </tr>
<tr>
    <td>Appletbreite</td>
    <td>250</td>
    <td align="center">&nbsp;</td>
    <td align="center">X</td>
    <td>Mit diesem Parameter kann die Breite des Java-Applets der Online-BKU definiert werden. Dieser Parameter &uuml;berschreibt einen in der BKU-Auswahl &uuml;bergebenen Parameter (siehe <a href="#import_template_bku">Kapitel 3.4.1</a>).</td>
  </tr>
<tr>
    <td>Formularschrifttypen</td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Dieses Feld erlaubt die Auswahl der gew\FCnschten Schriftart, welche f\FCr die BKU-Auswahl verwendet werden soll. Es kann jedoch nur eine Schriftart gew\E4hlt werden.</td>
  </tr>
<tr>
    <td>Formularschrifttyp (Textfeld)</td>
    <td>&nbsp;</td>
    <td align="center">X</td>
    <td align="center">&nbsp;</td>
    <td>Dieses Textfeld erlaubt die Konfiguration eine Liste von Schriftarten, welche f\FCr die BKU-Auswahl verwendet werden soll. 
    Die Angabe erfolgt mittels einer durch &quot;<i>,&quot;</i> getrennten Liste, \E4quivalent zur Schriftartendefinition laut HTML Spezifikation</td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis:</strong> Bei Verwendung einer online-applikationsspezifischen B\FCrgerkartenauswahl stehen alle Parameter die die B\FCrgerkartenauswahl betreffen nicht zur Verf\FCgung.</p>
<p><strong>Hinweis:</strong> Bei Verwendung eines online-applikationsspezifischen Security-Layer-Request Templates stehen alle Parameter die das SL-Template betreffen nicht zur Verf\FCgung.</p>
<h5><a name="konfigurationsparameter_oa_additional_encbpk" id="uebersicht_zentraledatei_aktualisierung31"></a>3.2.8.2 Fremd-bPK Konfiguration</h5>
<p>Dieser Konfigurationsparameter erm&ouml;glicht die Konfiguration eines Key Stores, welcher im Falle einer<a href="../interfederation/interfederation.html"> Anmeldung mittels Single Sign-On Interfederation</a> zur Entschl&uuml;sselung einer verschl&uuml;sselten Fremd-bPK verwendet werden soll. Hierf&uuml;r sind folgende Konfigurationsparameter notwenig.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>KeyStore hochladen</td>
    <td>&nbsp;</td>
    <td>Dateiname des Java Keystore oder PKCS12 Keystore welcher den privaten Schl&uuml;ssel zur Entschl&uuml;sselung von Fremd-bPKs beinhaltet.</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_BPKEncDecr_keyStorePassword">KeyStore Password</span></td>
    <td>password</td>
    <td>Passwort zum Keystore</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_BPKEncDecr_keyAlias">Schl&uuml;sselname</span></td>
    <td>pvp_metadata</td>
    <td>Name des Schl&uuml;ssels der zum Entschl&uuml;sseln der Fremd-bPK verwendet werden soll</td>
  </tr>
  <tr>
    <td><span id="wwlbl_loadOA_BPKEncDecr_keyPassword">Schl&uuml;sselpassword</span></td>
    <td>password</td>
    <td>Passwort des Schl&uuml;ssels der zum Entschl&uuml;sseln der Fremd-bPK verwendet werden soll</td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis:</strong> Diese Konfiguration ist jedoch nur n&ouml;tig wenn die f&uuml;r das Modul MOA-ID-Auth Interfederation verwendet und von weiteren Identity Providern in der Federation Fremd-bPKs &uuml;bermittelt werden welche bereits im Modul MOA-ID-Auth entschl&uuml;sselt werden sollen (z.B. bei Verwendung von SAML 1 als Authentifizierungsprotokoll). Bei Verwendung von PVP 2.1 und OpenID Connect kann die Fremd-bPK auch direkt an die Online Applikation weitergeben werden wodurch eine Entschl&uuml;sselung auf Seiten des Modules MOA-ID-Auth nicht zwingend notwendig ist.</p>
<h3><a name="import_export" id="uebersicht_zentraledatei_aktualisierung4"></a>3.3 Import / Export</h3>
<p>\DCber diese Funktionalit\E4t besteht die M\F6glichkeit eine bestehende MOA-ID 1.5.1
Konfiguration in MOA-ID 2.0 zu importieren. Zus\E4tzlich besteht die M\F6glichkeit eine MOA-ID-Auth 2.0
Konfiguration in ein XML Dokument zu exportieren oder in eine bestehende MOA-ID-Auth 2.0
XML Konfiguration zu importieren. Eine exportierte MOA-ID-Auth 2.0 XML-Konfiguration kann auch direkt zur Konfiguration des Modules MOA-ID-Auth herangezogen werden (siehe <a href="#basisconfig_moa_id_auth_param_general">Kapitel 2.2.2.1</a>)</p>
<p><strong>Hinweis:</strong>
  Zu beachten ist, dass bei einem Import die aktuell vorhandene
  Konfiguration vollst\E4ndig gel\F6scht und durch die importierte Konfiguration ersetzt wird.
  Es wird empfohlen ein Backup einer eventuell vorhandenen MOA-ID 2.0 Konfiguration
  zu erstellen, bevor eine neue Konfiguration importiert wird. Hierf\FCr kann die
Exportfunktion verwendet werden.</p>
<h4><a name="import_export_legacy" id="uebersicht_zentraledatei_aktualisierung5"></a>3.3.1 Import alter Konfigurationen (&lt;= MOA-ID 1.5.1)</h4>
<p>Es besteht auch die M&ouml;glichkeit eine bestehende MOA-ID 1.5.1 Konfiguration zu importieren. Da nicht alle neuen Konfigurationsparameter automatisiert aus der MOA-ID 1.5.1 Konfiguration erstellt werden sind f&uuml;r den Importvorgang mehrere Schritte notwendig.</p>
<ol>
  <li>Importieren einer bestehenden MOA-ID 1.5.1 Konfiguration mithilfe der Import Funktion des Modules MOA-ID-Configuration. Danach sollten sowohl die allgemeine Konfiguration als auch die Online-Applikationen eingetragen sein. </li>
  <li>Allgemeine Konfiguration: Folgende Punkte der allgemeinen Konfiguration m&uuml;ssen auf jeden Fall kontrolliert und eventuell angepasst werden. 
    <ol>
      <li><a href="#konfigurationsparameter_allgemein_publicurlprefix">Public URL Prefix</a>: Dieser Parameter MUSS konfiguriert werden.</li>
      <li><a href="#konfigurationsparameter_allgemein_bku">Default BKU-URLs</a>: Die Konfiguration von Default BKU URLs wird empfohlen.</li>
      <li><a href="#konfigurationsparameter_allgemein_sl-templates">Security-Layer Request Templates</a>: Dieser Parameter MUSS konfiguriert werden.</li>
      <li><a href="#konfigurationsparameter_allgemein_sso">Single Sign-On Einstellungen</a></li>
      <li><a href="#konfigurationsparameter_allgemein_protocol_pvp21">PVP 2.1 Konfiguration</a></li>
      <li><a href="#konfigurationsparameter_allgemein_sltransform">Security-Layer Transformation</a>: Sollte die Security-Layer Transformation (siehe Kapitel 1.3.1.9) nicht korrekt importiert worden sein (Dateiname ist leer) muss diese neu hochgeladen werden. Die aktuelle Transformation befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner <em>/conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_2.0.xml</em></li>
    </ol>
  </li>
  <li>5.	Online-Applikationen: Je nachdem welche Authentifizierungsprotokolle verwendet werden oder wenn Single Sign-On nicht unterst&uuml;tzen werden soll sind &Auml;nderungen an der Online-Applikationskonfiguration erforderlich. Hierf&uuml;r muss die jeweilige Online-Applikation aus der Liste der Online-Applikationen ausw&auml;hlen und die jeweiligen Parameter anpassen.
    <ol>
      <li><a href="#konfigurationsparameter_oa_sso">Single Sign-On</a>: Standardm&auml;&szlig;ig ist Single Sign-On aktiviert.</li>
      <li><a href="#konfigurationsparameter_oa_protocol_pvp21">PVP2 Konfiguration</a>: Soll f&uuml;r die Authentifizierung das PVP2.1 Protokoll verwendet werden, so m&uuml;ssen die PVP2 spezifischen Parameter bei der jeweiligen Online-Applikation eingetragen werden.</li>
      <li><a href="#konfigurationsparameter_oa_protocol_openIDConnect">OponID Connect Konfiguration</a>: Soll f&uuml;r die Authentifizierung das Protokoll OpenID Connect verwendet werden, so m&uuml;ssen alle OpenID Connect spezifischen Parameter bei der jeweiligen Online-Applikation hinterlegt werden.</li>
      <li><a href="#konfigurationsparameter_oa_bku">BKU Konfiguration</a>: Soll f&uuml;r die Online-Applikation spezielle BKU Instanzen verwendet werden, so m&uuml;ssen diese f&uuml;r die Online-Applikation konfiguriert werden. Diese Konfiguration ist auf bei Verwendung von SAML1 als Authentifizierungsprotokoll erforderlich. N&auml;here Informationen finden Sie im jeweiligen Kapitel der Dokumentation.</li>
    </ol>
  </li>
  <li> Wenn alle &Auml;nderungen und Anpassungen abgeschlossen wurden wird ein Neustart des Tomcat, welcher das Module MOA-ID-Auth beinhaltet, empfohlen. Nach dem erfolgreichen Neustart steht die Anmeldung an den registrierten Online-Applikationen bereits zur Verf&uuml;gung. Sollte das Module MOA-ID-Auth nicht erfolgreich starten, muss die Konfiguration, je nach gemeldetem Fehler, erg&auml;nzt oder ge&auml;ndert werden.</li>
</ol>
<h2><a name="import_template_" id="uebersicht_zentraledatei_Templates"></a>4 Templates</h2>
<p>Dieser Abschnitt spezifiziert  den Mindestaufbau der Templates f&uuml;r die BKU Auswahl, die Single Sign-On Anmeldeabfrage und die Security-Layer Request Templates welche vo Module MOA-ID-Auth verwendet werden. Alle hier beschriebenen Templates  werden durch MOA-ID-Auth geladen, erweitert und gegeben falls der Benutzerin oder dem Benutzer im Web-Browser  dargestellt. Um einen korrekten Anmeldeprozess zu gew&auml;hrleisten m&uuml;ssen diese  Templates mindestens folgende Formvorschriften und Strukturen aufweisen.</p>
<h4><a name="import_template_bku" id="uebersicht_zentraledatei_aktualisierung6"></a>4.1 B\FCrgerkartenauswahl</h4>
<p>Das BKU Template dient im Anmeldeprozess der Auswahl der  gew&uuml;nschten B&uuml;rgerkatenumgebung oder Handysignatur. Nach erfolgter Auswahl  durch die Benutzer oder dem Benutzer wird diese an MOA-ID-Auth &uuml;bermittelt. </p>
<p><strong>Hinweis:</strong> In der Datei <em>./htmlTemplates/loginFormFull.html</em> welcher sich relativ zur <a href="#uebersicht_bekanntmachung">MOA-ID-Auth Konfigurationsdatei</a> befindet finden Sie das Standard Template welches f&uuml;r den Anmeldevorgang verwendet wird, wenn kein online-applikationsspezifisches Template hinterlegt wurde. Dieses Standard Template unterst&uuml;tzt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergr&ouml;&szlig;e an.</p>
<p>F&uuml;r die  &Uuml;bermittlung an MOA-ID-Auth ist ein http GET Request vorgesehen welcher folgende  Parameter unterst&uuml;tzt. Die URL dieses http GET Request wird automatisiert &uuml;ber  den Parameter &bdquo;#AUTH_URL#&ldquo; (ohne &bdquo;&ldquo;) eingetragen und muss nicht manuell  hinterlegt werden. Folgende http GET Parameter werden f&uuml;r die BKU-Auswahl akzeptiert.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>bkuURI</td>
    <td>online / handy / local</td>
    <td align="center">&nbsp;</td>
    <td><p>Ausgew&auml;hlte B&uuml;rgerkartenumgebung. F&uuml;r diesen Parameter stehen folgende Werte zur Verf&uuml;gung.
    </p>
      <ul>
        <li>online : Online BKU</li>
        <li>handy : Handy BKU</li>
        <li>local : locale BKU</li>
      </ul>    </td>
  </tr>
  <tr>
    <td>MOASessionID</td>
    <td>#SESSIONID#</td>
    <td align="center">&nbsp;</td>
    <td>Internes Session-Token. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingef&uuml;gt. Hierf&uuml;r MUSS jedoch der Parameterwert durch Platzhalter #SESSIONID# gekennzeichnet werden.</td>
  </tr>
  <tr>
    <td>useMandate</td>
    <td>true / false</td>
    <td align="center">X</td>
    <td>Kennzeichnet eine Anmeldung mittels Online-Vollmacht.</td>
  </tr>
  <tr>
    <td>CCC</td>
    <td>ES, SI, ...</td>
    <td align="center">X</td>
    <td>Anmeldung mittels STORK,  wobei in diesem Fall der jeweilige L&auml;ndercode angegeben werden muss.</td>
  </tr>
  <tr>
    <td>heigth</td>
    <td>200</td>
    <td align="center">X</td>
    <td>H&ouml;he des Java Applets falls  die Online-BKU gew&auml;hlt wurde. Die Konfiguration der H&ouml;he kann jedoch auch &uuml;ber die Konfiguration der Online-Applikation erfolgen. (siehe <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a>)</td>
  </tr>
  <tr>
    <td>width</td>
    <td>250</td>
    <td align="center">X</td>
    <td>Breite des Java Applets  falls die Online-BKU gew&auml;hlt wurde. Die Konfiguration der Breite kann jedoch auch &uuml;ber die Konfiguration der Online-Applikation erfolgen. (siehe <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a>)</td>
  </tr>
</table>
<p><br>
Einige dieser Parameter werden jedoch nicht durch den  Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des  Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen,  eingetragen. Folgende Platzhalter stehen zur Verf&uuml;gung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter m&uuml;ssen durch MOA-ID-Auth ersetzt werden.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>#AUTH_URL#</td>
    <td>&nbsp;</td>
    <td>Dieser Platzhalter wird durch die URL, an welche die BKU Auswahl gesendet wird ersetzt. </td>
  </tr>
  <tr>
    <td>#SESSIONID#</td>
    <td>&nbsp;</td>
    <td>Dieser Platzhalter wird durch ein internes Session-Token ersetzt, welches als GET Parameter wieder an MOA-ID-Auth &uuml;bergeben werden muss.</td>
  </tr>
  <tr>
    <td>#LOCAL#</td>
    <td align="center">X</td>
    <td>Der Platzhalter wird durch den Parameterwert zur Auswahl der lokalen BKU ersetzt.</td>
  </tr>
  <tr>
    <td>#ONLINE#</td>
    <td align="center">X</td>
    <td>Der Platzhalter wird durch den Parameterwert zur Auswahl der Online-BKU ersetzt.</td>
  </tr>
  <tr>
    <td>#HANDY#</td>
    <td align="center">X</td>
    <td>Der Platzhalter wird durch den Parameterwert zur Auswahl der Handy-BKU ersetzt.</td>
  </tr>
</table>
<p><br>
  Die nachfolgende Form zeigt ein Beispiel f&uuml;r den Aufbau des im BKU-Auswahl  Template zu verwendeten http GET Request Templates f&uuml;r die lokale BKU.</p>
<pre>&lt;form method=&quot;get&quot;  id=&quot;moaidform&quot; action=&quot;#AUTH_URL#&quot;&gt;<br>
  &nbsp;&nbsp;&nbsp;  &lt;input type=&quot;hidden&quot; name=&quot;bkuURI&quot;  value=&quot;#LOCAL#&quot;&gt; <br>
  &nbsp;&nbsp;&nbsp;  &lt;input type=&quot;hidden&quot; name=&quot;useMandate&quot;  id=&quot;useMandate&quot;&gt; <br>
  &nbsp;&nbsp;&nbsp;  &lt;input type=&quot;hidden&quot; name=&quot;CCC&quot;  id=&quot;ccc&quot;&gt; &lt;input type=&quot;hidden&quot;<br>
  &nbsp;&nbsp;&nbsp;  &lt;input type=&quot;hidden&quot; name=&quot;MOASessionID&quot;  value=&quot;#SESSIONID#&quot;&gt;<br>
  &nbsp;&nbsp;&nbsp;&nbsp;  &lt;input  type=&quot;submit&quot; value=&quot;&gt;lokale B&uuml;rgerkartenumgebung&quot;&gt;<br>
&lt;/form&gt;
</pre>
<p>Als Beispiel f&uuml;r ein BKU-Auswahl Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verf&uuml;gung. Dieses finden Sie <a href="../../htmlTemplates/BKU-selection.html">hier</a>. </p>
<h4><a name="import_template_sso" id="uebersicht_zentraledatei_aktualisierung7"></a>4.2 Single Sign-On Anmeldeabfrage</h4>
<p>Das Send-Assertion Template dient im Falle einer Anmeldung  mittels Single Sign-On der Abfrage ob die Anmeldedaten  an die betreffende Online Applikation &uuml;bertragen werden d&uuml;rfen. </p>
<p><strong>Hinweis:</strong> In der Datei <em>./htmlTemplates/sendAssertionFormFull.html</em> welcher sich relativ zur <a href="#uebersicht_bekanntmachung">MOA-ID-Auth Konfigurationsdatei</a> befindet finden Sie das Standard Template welches f&uuml;r den Anmeldevorgang verwendet wird, wenn kein online-applikationsspezifisches Template hinterlegt wurde. Dieses Standard Template unterst&uuml;tzt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergr&ouml;&szlig;e an.</p>
<p>&Auml;hnlich dem Template f&uuml;r die B&uuml;rgerkartenauswahl m&uuml;ssen auch hierbei Formvorschriften und Strukturen im Aufbau des  Templates eingehalten werden.<br>
F&uuml;r die &Uuml;bermittlung an das Modul MOA-ID-Auth ist ein http POST Request vorgesehen welcher  folgende Parameter unterst&uuml;tzt. Die URL, an welche dieser http POST Request gesendet werden muss, wird  automatisiert &uuml;ber den Parameter &bdquo;#URL#&ldquo; (ohne &bdquo;&ldquo;) eingetragen und muss nicht  manuell hinterlegt werden.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Beispielwert</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>mod</td>
    <td>#MODUL#</td>
    <td align="center">&nbsp;</td>
    <td><p>Internes Session-Token. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingef&uuml;gt. Hierf&uuml;r MUSS jedoch der Parameterwert durch Platzhalter #MODUL# gekennzeichnet werden.</p></td>
  </tr>
  <tr>
    <td>action</td>
    <td>#ACTION#</td>
    <td align="center">&nbsp;</td>
    <td>Internes Session-Token. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingef&uuml;gt. Hierf&uuml;r MUSS jedoch der Parameterwert durch Platzhalter #ACTION# gekennzeichnet werden.</td>
  </tr>
  <tr>
    <td>identifier</td>
    <td>#ID#</td>
    <td align="center">&nbsp;</td>
    <td>Internes Session-Token. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingef&uuml;gt. Hierf&uuml;r MUSS jedoch der Parameterwert durch Platzhalter #ID# gekennzeichnet werden.</td>
  </tr>
  <tr>
    <td>value</td>
    <td>true / false</td>
    <td align="center">&nbsp;</td>
    <td>Antwort des Benutzers ob die Anmeldedaten an die Online-Applikation &uuml;bertragen werden d&uuml;rfen. Dementsprechend wird der Anmeldevorgang vorgesetzt oder abgebrochen und die Anmeldedaten oder eine Fehlermeldung &uuml;ber den Abbruch an die Online-Applikation &uuml;bermittelt.</td>
  </tr>
</table>
<p><br>
Einige dieser Parameter werden jedoch nicht durch den  Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des  Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen,  eingetragen. Folgende Platzhalter stehen zur Verf&uuml;gung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter m&uuml;ssen durch MOA-ID-Auth ersetzt werden.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>#URL#</td>
    <td>&nbsp;</td>
    <td>Dieser Platzhalter wird durch die URL, an welche das Ergebnis der Single Sign-On Anmeldeabfrage gesendet wird ersetzt. </td>
  </tr>
  <tr>
    <td>#MODUL#</td>
    <td>&nbsp;</td>
    <td>Dieser Platzhalter wird durch das verwendete Authentifizierungsprotokoll ersetzt, welches als GET Parameter wieder an MOA-ID-Auth &uuml;bergeben werden muss.</td>
  </tr>
  <tr>
    <td>#ACTION#</td>
    <td align="center">&nbsp;</td>
    <td>Dieser Platzhalter wird durch einen Subtyp des verwendeten Authentifizierungsprotokolls, welches als GET Parameter wieder an MOA-ID-Auth &uuml;bergeben werden muss.</td>
  </tr>
  <tr>
    <td>#ID#</td>
    <td align="center">&nbsp;</td>
    <td>Dieser Platzhalter wird durch ein internes Session-Token ersetzt, welches als GET Parameter wieder an MOA-ID-Auth &uuml;bergeben werden muss.</td>
  </tr>
</table>
<p><br>
Die nachfolgende Form zeigt ein Beispiel f&uuml;r den Aufbau des im  BKU-Auswahl Template zu verwendeten http GET Request Templates f&uuml;r die lokale  BKU.</p>
<pre>&lt;form method=&quot;post&quot;  id=&quot;moaidform_yes&quot; action=&quot;#URL#&quot;&gt;
  &lt;input type=&quot;hidden&quot; name=&quot;value&quot;  value=&quot;true&quot;&gt;
  &lt;input type=&quot;hidden&quot; name=&quot;mod&quot;  value=&quot;#MODUL#&quot;&gt;
  &lt;input type=&quot;hidden&quot; name=&quot;action&quot;  value=&quot;#ACTION#&quot;&gt;
  &lt;input type=&quot;hidden&quot; name=&quot;identifier&quot;  value=&quot;#ID#&quot;&gt;
  &lt;input type=&quot;submit&quot; size=&quot;400&quot;  value=&quot;Ja&quot;&gt;
&lt;/form&gt;</pre>
<p>Als Beispiel f&uuml;r ein Single Sign-On Anmeldeabfrage Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verf&uuml;gung. Dieses finden Sie <a href="../../htmlTemplates/sendAssertion.html">hier</a>.</p>
<h4><a name="import_template_sltemplate" id="uebersicht_zentraledatei_aktualisierung8"></a>4.3 Security-Layer Request</h4>
<p>Das Security-Layer (SL) Request Template dient zur Kommunikation zwischen dem Modul MOA-ID-Auth und der gew&auml;hlten B&uuml;rgerkartenumgebung. Diese Kommunikation erfolgt &uuml;ber ein http Formular welches als http POST Request an die B&uuml;rgerkartenumgebung gesendet wird. Bei MOA-ID-Auth werden SL Templates mitgeliefert, wobei einige Template Parameter auch &uuml;ber das Konfigurationstool je Online-Applikation angepasst werden k&ouml;nnen (siehe <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a>).</p>
<p>F&uuml;r den Fall das individuelle Anpassungen am SL Template erforderlich sind m&uuml;ssen diese folgende Formvorschriften erf&uuml;llen.</p>
<pre>&lt;form name=&quot;CustomizedForm&quot; action=&quot;&lt;BKU&gt;&quot; method=&quot;post&quot;&gt;
  &lt;input type=&quot;hidden&quot; name=&quot;XMLRequest&quot; value=&quot;&lt;XMLRequest&gt;&quot;/&gt; 
  &lt;input type=&quot;hidden&quot; name=&quot;DataURL&quot; value=&quot;&lt;DataURL&gt;&quot;/&gt;
  &lt;input type=&quot;hidden&quot; name=&quot;PushInfobox&quot; value=&quot;&lt;PushInfobox&gt;&quot;/&gt; 
  &lt;input type=&quot;submit&quot; value=&quot;Anmeldung mit B&uuml;rgerkarte&quot;/&gt; 
&lt;/form&gt;
</pre>
<p>Innerhalb dieser &lt;form&gt;-Elemente k&ouml;nnen Texte, Beschriftungen und Styles modifiziert werden, und es k&ouml;nnen zus&auml;tzliche Elemente darin aufgenommen werden. Die vorgegebene Grundstruktur ist aber in jedem Fall einzuhalten, und es m&uuml;ssen die speziellen Tags <em>&lt;BKU&gt;</em> (kommt 2x vor), <em>&lt;XMLRequest&gt;</em>, <em>&lt;DataURL&gt;</em> darin enthalten sein.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td>&lt;BKU&gt;</td>
    <td>&nbsp;</td>
    <td>Dieser Platzhalter wird durch die URL zur gew&auml;hlten B&uuml;rgerkartenumgebung ersetzt.. </td>
  </tr>
  <tr>
    <td>&lt;XMLRequest&gt;</td>
    <td>&nbsp;</td>
    <td>Dieser Platzhalter wird durch den XML basierten Security-Layer Request ersetzt. Dieser XML Request enth&auml;lt die eigentliche Anfrage an die B&uuml;rgerkartenumgebung. N&auml;here Details zu diesem XML Request entnehmen Sie bitte der aktuellen <a href="#referenzierte_spezifikation">Security-Layer Spezifikation</a>.</td>
  </tr>
  <tr>
    <td>&lt;DataURL&gt;</td>
    <td align="center">&nbsp;</td>
    <td>Dieser Platzhalter wird durch eine URL, welche einen eindeutigen, f&uuml;r jeden Auslesevorgang unterschiedlichen Identifier beinhaltet. Diese URL verweist auf ein Servlet, welches die Personenbindung entgegennimmt und in Folge eine Antwort darauf erzeugt.</td>
  </tr>
</table>
<p>&nbsp;</p>
<p>Folgende zus&auml;tzliche Tags zur Layout Anpassung (siehe <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a>) stehen optional zur Verf&uuml;gung und k&ouml;nnen &uuml;ber das SL Template an die B&uuml;rgerkartenumgebung &uuml;bergeben werden. Ein Beispiel f&uuml;r die Verwendung dieser zus&auml;tzlichen Tags finden Sie im beigelegten <a href="../../htmlTemplates/template_onlineBKU.html">SL Template</a>.</p>
<table class="configtable">
  <tr>
    <th>Name</th>
    <th>Optional</th>
    <th>Beschreibung</th>
  </tr>
  <tr>
    <td height="24">&lt;REDIRECTTARGET&gt;</td>
    <td align="center">X</td>
    <td>Mit diesem Tag wird der Parameter <em>Targetparameter </em>aus <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a> an die B&uuml;rgerkartenumgebung &uuml;bermittelt.</td>
  </tr>
  <tr>
    <td>&lt;APPLETWIDTH&gt;</td>
    <td align="center">X</td>
    <td>Mit diesem Tag wird der Parameter <em>Appletbreite</em> aus <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a> an die B&uuml;rgerkartenumgebung &uuml;bermittelt.</td>
  </tr>
  <tr>
    <td>&lt;APPLETHEIGHT&gt;</td>
    <td align="center">X</td>
    <td>Mit diesem Tag wird der Parameter <em>Appleth&ouml;he</em> aus <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a> an die B&uuml;rgerkartenumgebung &uuml;bermittelt.</td>
  </tr>
  <tr>
    <td>&lt;COLOR&gt;</td>
    <td align="center">X</td>
    <td>Mit diesem Tag wird der Parameter <em>Hintergrundfarbe</em> aus <a href="#konfigurationsparameter_oa_additional_formular">Kapitel 3.2.7.1</a> an die B&uuml;rgerkartenumgebung &uuml;bermittelt.</td>
  </tr>
</table>
<p>&nbsp;</p>
<p><strong>Hinweis: </strong>Das in MOA-ID 1.5.1 verwendete Security-Layer Template ist kompatibel zu dem in MOA-ID 2.0 verwendeten Security-Layer Template. Jedoch stehen bei dem Template aus MOA-ID 1.5.1 die zus&auml;tzlichen Parameter zur Konfiguration mittels Konfigurationstool nicht zur Verf&uuml;gung.</p>
<h2><a name="sp-config" id="sp-config"></a>5 Konfiguration von MOA-SP</h2>
<p>MOA-ID &uuml;berpr&uuml;ft die Signaturen der Personenbindung und      des AUTH-Blocks mit dem VerifyXMLSignatureRequest von      MOA-SP. Dazu muss MOA-SP wie unten beschreiben konfiguriert werden. <br>
  <br>
  <strong verifytransformsinfoprofile="">VerifyTransformsInfoProfile</strong><br>
  Der Request zum &Uuml;berpr&uuml;fen der Signatur des AUTH-Blocks      verwendet ein vordefiniertes VerifyTransformsInfoProfile. Die      im Request verwendete Profil-ID wird in der MOA-ID-Auth Konfiguration      im Parameter <a href="#konfigurationsparameter_allgemein_moasp">Authentfizierungsblock  Transformationen</a> definiert. Entsprechend muss      am MOA-SP Server ein VerifyTransformsInfoProfile mit gleichlautender      ID definiert werden. Die Profiledefinition selbst ist in der Auslieferung      von MOA-ID in $MOA_ID_INST_AUTH/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_DE_2.0.xml enthalten. Diese Profildefinition muss unver&auml;ndert &uuml;bernommen      werden. </p>
<p id="trustProfile"> <strong>TrustProfile</strong><br>
Die Requests zur &Uuml;berpr&uuml;fung der Signatur verwenden vordefinierte TrustProfile.    Die im Request verwendete Profil-IDs werden in der MOA-ID-Auth Konfiguration    in den Parametern <a href="#konfigurationsparameter_allgemein_moasp">Personenbindung Trustprofil</a> und <a href="#konfigurationsparameter_allgemein_moasp">Authentfizierungsblock  Trustprofil</a> definiert.  Diese beiden Elemente    k&ouml;nnen unterschiedliche oder identische TrustProfileIDs enthalten.    Am MOA-SP Server m&uuml;ssen TrustProfile mit gleichlautender ID definiert werden.    Die Auslieferung von MOA-ID enth&auml;lt das Verzeichnis $MOA_ID_INST_AUTH/conf/moa-spss/trustprofiles/MOAIDBuergerkarteRoot,    das als TrustProfile verwendet werden kann.  Weitere Zertifikate k&ouml;nnen als vertrauensw&uuml;rdig hinzugef&uuml;gt werden. </p>
<p id="certstore"> <strong>Certstore</strong><br>
Zum Aufbau eines Zertifikatspfades k&ouml;nnen ben&ouml;tigte Zertifikate aus einem Zertifikatsspeicher verwendet werden.    Die Auslieferung von MOA-ID enth&auml;lt das Verzeichnis $MOA_ID_INST_AUTH/conf/moa-spss/certstore, das als initialer    Zertifikatsspeicher verwendet werden kann. </p>
<p>Hinweis: Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues Format f&uuml;r die XML-Konfigurationsdatei.    F&uuml;r die Konvertierung einer &auml;lteren Konfigurationsdatei auf das neue Format steht Ihnen ein Tool    zur Verf&uuml;gung. Details dazu finden sie in der der Distribution von MOA-SP/SS beiliegenden    Dokumentation im Kapitel 'Konfiguration', Abschnitt 1.2.1.</p>
<h2><a name="security" id="security"></a>6 Tomcat Security Manager</h2>
<p>Apache Tomcat bietet die M&ouml;glichkeit den Server unter einem Security   Manager zu betreiben. Damit ist es m&ouml;glich den lokalen Dateizugriff zu   beschr&auml;nken. Mit Hilfe der Datei "catalina.policy" k&ouml;nnen so Zugriffe   auf lokale Dateien und Verzeichnisse festgelegt werden. Eine   beispielhafte catalina.policy Datei finden Sie im Verzeichnis   $MOA_ID_INST_AUTH/tomcat. Diese Datei   wurde unter Apache Tomcat 4.1.31, 5.0.28 und 5.5.27 getestet. </p>
<p>Mehr Informationen  zum Security Manager entnehmen Sie bitte der entsprechenden Apache Tomcat Dokumentation. </p>
<p>&nbsp;</p>
<h2><a name="referenzierte_spezifikation" id="uebersicht_zentraledatei_aktualisierung30"></a>A Referenzierte Spezifikation</h2>
<table class="configtable">
  <tbody>
    <tr>
      <th>Spezifikation</th>
      <th>Link</th>
    </tr>
    <tr id="sl">
      <td><p>Security Layer Spezifikation V1.2.0</p></td>
      <td><a href="http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20140114/">http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20140114/</a></td>
    </tr>
    <tr>
      <td>PVP 2.1 S-Profil Spezifikation</td>
      <td><a href="http://reference.e-government.gv.at/uploads/media/PVP2-S-Profil_2_0_0_a-2011-08-31.pdf">http://reference.e-government.gv.at/uploads/media/PVP2-S-Profil_2_0_0_a-2011-08-31.pdf</a></td>
    </tr>
    <tr>
      <td>OpenID Connect</td>
      <td><a href="http://openid.net/connect/">http://openid.net/connect/</a></td>
    </tr>
    <tr>
      <td>STORK 2</td>
      <td>@TODO Link</td>
    </tr>
    <tr>
      <td>Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0</td>
      <td><a href="#http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf">http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf</a></td>
    </tr>
    <tr>
      <td>Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0</td>
      <td><a href="http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf">http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf</a></td>
    </tr>
    <tr>
      <td>Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V1.1</td>
      <td><a href="https://www.oasis-open.org/committees/download.php/3406/oasis-sstc-saml-core-1.1.pdf">https://www.oasis-open.org/committees/download.php/3406/oasis-sstc-saml-core-1.1.pdf</a></td>
    </tr>
  </tbody>
</table>
<p>&nbsp;</p>
<p>&nbsp;</p>
</div>
</body>
</html>