Dokumentation |
Informationen für Modul-Entwickler
MOA-ID ab Version 2.2 ermöglicht die dynamische Erweiterung um zusätzliche Funktionalität durch die Nutzung der
integrierten Modularchitektur.
Entwickler können nun eigene Prozesse, um die MOA-ID erweitert werden soll, definieren (z.B. Unterstützung
eines speziellen Authentifizierungsworkflows, Erweiterung um Vollmachten oder ausländische Identitäten etc).
MOA-ID bietet eine Ablaufsteuerung ("ProcessEngine"), die einzelne Aufgaben (Tasks) entsprechend einer vorgegebenen Prozessdefinition
abarbeiten kann.
Mehrere Prozesse können zu einzelnen Modulen zusammengefasst werden. Ein Modul, typischerweise repräsentiert durch eine separate JAR-Datei, wird automatisch erkannt, sobald sich dieses im Classpath der Anwendung befindet. Damit stehen die in diesem Modul definierten Prozesse MOA-ID automatisch zu Verfügung.
Beim Starten eines Authentifizierungsvorgangs speichert MOA-ID die zu diesem Zeitpunkt zu Verfügung stehenden Informationen (Ergebnis der BKU-Auswahl, Auswahl des Herkunftslandes, Wunsch nach Vollmachten-Nutzung etc.) in eine Datenstruktur ("ExecutionContext"). Module entscheiden dann auf Basis dieser Informationen, ob sie entsprechende Prozesse für den gegebenen Kontext anbieten können. Sobald ein passender Prozess gefunden wurde, beginnt die MOA-ID ProcessEngine mit der Ausführung der darin definierten Aufgaben.
Bei diesen Aufgaben handelt es sich typischerweise um einzelne synchrone oder asynchrone Schritte eines kompletten Authentifizierungsvorgangs wie z.B. das Erstellen eines HTML-Formulars zum Auslesen der Personenbindung (synchron), das Empfangen und Verarbeiten einer Personenbindung (asynchron), das Aushandeln einer Session mit dem Vollmachtenportal (synchron) etc. Jeder Task erhält bei Ausführung automatisch Zugriff auf den ExecutionContext, der von Task zu Task weitergereicht, zum Austausch bzw. Akkumulieren von Daten dient und schließlich auch persistiert wird. Darüber hinaus steht jeweils HttpServletRequest und HttpServletResponse zu Verfügung.
Ein Prozess definiert sich primär über seine Tasks, die es in einer bestimmten Abfolge abzuarbeiten gilt. Um welche Tasks es sich handelt und wie die Abfolge unter welchen Bedingungen aussieht wird in einer ProzessDefinition in Form eines XML-Dokuments festgelegt.
Siehe ProcessDefinition.xsd.
Die folgende Prozessdefinition zeigt als Beispiel den internen Standard-Authentifizierungsprozess von MOA-ID. Dieser unterstützt Vollmachten uns ausländische Identitäten:
Jede Prozessbeschreibung muss zwingend ein StartEvent
und ein EndEvent
enthalten.
Einzelne Aufgaben sind durch Task
-Elemente gekennzeichnet, wobei via Attribut async
festgelegt wird ob es sich dabei um einen synchronen (Standardeinstellung) oder um einen asynchronen Task handelt (siehe auch Abschnitt 2.1).
Aus technischer Sicht sind Aufgaben einfache Klassen, die die abstrakte Klasse at.gv.egovernment.moa.id.process.springweb.MoaIdTask
(moa-id-lib-xy.jar
)
implementieren. Diese definiert lediglich eine execute
-Methode, die aufgerufen wird, sobald der Task
von der ProcessEngine gestartet wird. Über diese Methode erhält der Task Zugriff auf den ExecutionContext sowie
auf HttpServletRequest und HttpServletResponse. Der HttpServletRequest und der ExecutionContext können nun ausgewertet, bzw. falls notwendig der ExecutionContext und die HttpServletResponse auch manipuliert werden.
Synchrone Tasks werden hintereinander ausgeführt. Trifft die Process Engine auf einen asynchronen Task wird dieser
nicht gleich ausgeführt, sondern der Prozess wird zunächst angehalten. Bei asynchronen Tasks handelt es sich meist um Tasks,
die zuvor eine Benutzerinteraktion erfordern (z.B. Signatur mit Bürgerkartenumgebung).
Als Beispiel eines asynchronen Tasks wäre ein VerifyIdentityLinkTask
zu nennen, der nach Eintreffen
der Antwort der Bürgerkartenumgebung auf der DataURL aufgeweckt wird, um eine InfoBoxReadResponse
mit
der Personenbindung entgegen zu nehmen, diese zu parsen und zu validieren.
Die Aufgabe eines (DataURL-)Servlets, das den jeweiligen Prozess aufweckt, um die Ausführung eines nachfolgenden asynchronen
Tasks zu bewirken, übernimmt das interne Servlet at.gv.egovernment.moa.id.auth.servlet.ProcessEngineSignalServlet
,
das auf die URL /signalProcess
gemappt wurde.
Hinweis: Das interne ProcessEngineSignalServlet
bzw. dessen Methode getMoaSessionId(HttpServletRequest request)
können bei Bedarf durch eine Modulspezifische Implementierung überschrieben werden, um ggf. speziellen
Anforderungen in Bezug auf die Ermittlung der jeweiligen MOA Session Id Rechnung zu tragen (STORK PEPS
unterstützen keine Parameter wie MOASessionID
in der assertion consumer url).
Als Beispiel dazu kann das Servlet at.gv.egovernment.moa.id.auth.modules.stork.STORKProcessEngineSignalServlet
des STORK-Moduls dienen.
Als Beispiele typischer Tasks können die Klassen im package at.gv.egovernment.moa.id.auth.modules.internal.tasks
herangezogen werden.
Die Abfolge der einzelnen Task wird in der Prozessbeschreibung durch die Transition
-Elemente
bestimmt. Diese weisen die zwei verpflichtenden Attribute from
und to
auf, die jeweils einen Task (oder StartEvent) referenzieren von (from
) dem die ProzessEngine zu (to
) weiteren Task (oder EndEvent) traversiert. Betrachtet man einen
Prozess als Graphen, dann sind die Tasks als Knoten und die Transitions als Kanten anzusehen.
Jede Prozessausführung beginnt mit dem StartEvent
. Von diesem ausgehend werden alle möglichen
Transitions zu anderen Tasks untersucht. Die erste Transition, die eine gültige Verbindung zu einem anderen Task
aufweist wird für die weitere Prozessausführung herangezogen. Transitions können über das Attribut
conditionExpression
mit einer Art Policy ausgestattet werden, die festlegt, ob eine Transition verwendet
werden kann oder nicht. Dies ermöglicht eine bedingte Ausführung von Tasks.
Expressions müssen sich in eine booleschen Wert auflösen lassen: true
(genauso
wie ein nicht gesetztes conditionExpression
-Attribut) bedeutet, dass die Transition verwendet werden kann,
false
bedeutet, dass die Transition nicht verwendet wird.
Bei den Expressions handelt es sich um Spring EL Expressions,
die einen leichten Zugriff auf den ExecutionContext, HttpServletRequestParameter sowie beliebige Spring-Beans ermöglichen:
Bezeichner | Beispiel | Bedeutung |
---|---|---|
ctx |
!ctx['identityLinkAvailable'] |
Erlaubt das Auswerten einzelner Variablen aus dem ExecutionContext, in diesem Fall einer booleschen Variable identityLinkAvailable |
requestParameter |
requestParameter['myParam'] != null |
Greift auf RequestParameter aus dem HttpServletRequest zurück und ermöglicht so eine Requestparameter abhängige Abfolge von Tasks. |
@ |
@mySpringBean.isFoo() |
Greift auf ein Bean (in diesem Fall mit dem Namen mySpringBean ) aus dem Spring ApplicationContext zurück. |
Bei einem Modul handelt es sich grundsätzlich lediglich um eine logische Gruppierung von Prozessen. Module sind bedingt durch ihr automatisches Discovery als eine Art Plug-in zu betrachten, weshalb sie typischerweise auch in eigene JAR-Dateien ausgelagert vorliegen.
Als Beispiel eines solchen Moduls kann das STORK-Modul (moa-id-module-stork-xy.jar
) gesehen werden.
Jedes Modul muss das Interface at.gv.egovernment.moa.id.auth.modules.AuthModule
implementieren, über
das der ProcessEngine zum einen Metadaten zu Verfügung gestellt werden, diese zum anderen aber auch die Prozessauswahl
(siehe Abschnitt 1) abgewickelt wird.
int getPriority()
0
. Module die vorgereiht werden sollen, müssen eine höhere Priorität aufweisen.String[] getProcessDefinitions()
String selectProcess(ExecutionContext context)
selectProcess
-Methode übergeben. Diese entscheidet, ob ein passender Prozess zu Verfügung
steht oder nicht. Eine eventuelle modulinterne Priorisierung muss das Modul selbst vornehmen.
Als Beispiel kann die Implementierung des STORK-Moduls herangezogen werden: at.gv.egovernment.moa.id.auth.modules.stork.STORKAuthModuleImpl
Nähere Informationen sind der Javadoc Dokumentation des AuthModule Interfaces zu entnehmen.
Das bereits erwähnte automatische Discovery von Modulen beschränkt sich nun auf das automatische Auffinden der
jeweiligen AuthModule
-Implementierung. MOA-ID sieht zwei Varianten vor, derartige Implementierung
aufzufinden. Welche der beiden zur Anwendung kommt (es können notfalls auch beide kombiniert werden), bleibt dem Modulentwickler überlassen.
Diese Variante sieht vor, dass jedes Modul (d.h. jede JAR-Datei) eine Datei META-INF/services/at.gv.egovernment.moa.id.auth.modules.AuthModule
enhält, das die vorhandenen AuthModule-Implementierungen auflistet:
at.gv.egovernment.moa.id.auth.modules.internal.DefaultAuthModuleImpl at.gv.egovernment.moa.id.auth.modules.mymodule.MyAuthModuleImpl
Nähere Informationen zu diesem Mechanismus können hier entnommen werden: Javadoc ServiceLoader bzw. Java Tutorials: Creating Extensible Applications
Für den Fall, dass Module auf Basis des Spring Frameworks entwickelt werden, kann die AuthModule-Implementierung auch als Spring Bean erfolgen.
MOA-ID sucht beim Starten im Classpath nach Bean-Definitionen, die der Dateinamenskonvention *.authmodule.beans.xml
entsprechen und importiert diese. Über diesen Mechanismus können modulspezifische Spring Beans geladen bzw. initialisiert werden, u.a. auch AuthModule-Beans.
Beispiel: STORK.authmodule.beans.xml
Um einzelne Funktionen als Plug-In umzusetzen, muss nicht unbedingt ein ganzer Prozess definiert werden. MOA-ID ab
Version 2.2 unterstützt die Servlet 3.0 API, was u.a. den Einsatz von @WebServlet
-Annotations ermöglicht.
Damit entfällt eine statische Registrierung von Servlets im web.xml
.
Am Beispiel des MonitoringServlets (at.gv.egovernment.moa.id.auth.servlet.MonitoringServlet
), das als
separates JAR (moa-id-module-monitoring-xy.jar
) ausgeführt wurde, kann dies anschaulich beobachtet werden.