|
Open Source
für das E-Government |
|
MOA: Serversignatur (SS) und Signaturprüfung (SP), V 1.3
Konfiguration
Inhalt
-
Übersicht
- Allgemeines
- Namenskonventionen
- Zentrale Konfigurationsdatei
- Aktualisierung auf das Format von MOA SP/SS 1.3
- Bekanntmachung der Konfigurationsdatei
- Aktualisierung der Konfiguration im laufenden Betrieb
- Konfiguration des Loggings
- Konfigurationsparameter
- Allgemeines Parameter
- Hardwarebasiertes Kryptographiemodul
- Parameter für MOA SS
- Schlüsselspeicher
- Hardware-Schlüsselspeicher
- Software-Schlüsselspeicher
- Schlüsselgruppe
- Zuordnung von Schlüsselgruppen zu einem
Kunden
- Parameter für XML-Signaturen
- Profil für Transformationen
- Profil für Signaturumgebung
- Parameter für MOA SP
- Zertifikatsvalidierung
- Konstruktion des Zertifikatspfads
- Cachen von Zertifikaten
- Auswertung der Zertifikatserweiterung Authority Information Access
- Lokalisierung des Zertifikatsspeichers
- Valdierung des Zertifikatspfads
- Gültigkeitsmodell für die Zertifikatskettenprüfung
- Vertrauensprofile
- Widerrufsprüfung
- Aktivieren
der Widerrufsprüfung
- Maximales Alter der Widerrufsinformation
- Reihenfolge der Widerrufsdienste
- Archivierung von Widerrufsinformationen
- Manuelle
Konfiguration von Verteilungspunkten für Widerrufsinformationen
- Profil für Transformationen
- Profil für Ergänzungsobjekte
- Beispielkonfigurationen
- Minimale Konfiguration für MOA SS
- Minimale Konfiguration für MOA SP
- Typische Konfiguration für MOA SP/SS
1 Übersicht
Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für MOA SP/SS. Wenn nicht anders angegeben, beziehen sich die Erläuterungen sowohl auf die Konfiguration des Webservices als auch auf die Konfiguration von MOA SP/SS für den Einsatz als Klassenbibliothek.
1.1 Allgemeines
1.1.1 Namenskonventionen
Folgende Namenraum-Präfixe werden in diesem Handbuch zur Kennzeichnung der Namenräume
von XML-Elementen verwendet:
Präfix |
Namenraum |
cfg |
http://reference.e-government.gv.at/namespace/moaconfig/20021122# |
dsig |
http://www.w3.org/2000/09/xmldsig# |
moa |
http://reference.e-government.gv.at/namespace/moa/20020822# |
xs |
http://www.w3.org/2001/XMLSchema |
1.2 Zentrale Konfigurationsdatei
Die Konfiguration von MOA SP/SS erfolgt zentral über eine einzige Konfigurationsdatei. Das Format der Konfigurationsdatei ist XML und muss dem Schema MOA-SPSS-config-1.3.xsd entsprechen. Abschnitt 2 erläutert die Konfigurationsmöglichkeiten im Einzelnen.
1.2.1
Aktualisierung auf das Format von MOA SP/SS 1.3
Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues, übersichtlicheres Format für die
XML-Konfigurationsdatei.
Wenn Sie von einer älteren Version von MOA SP/SS auf die Version 1.3 wechseln und Ihre bestehende
Konfiguration beibehalten wollen, steht Ihnen ein einfaches Kommandozeilenwerkzeug zur Verfügung, mit dem
Sie Ihre Konfigurationsdatei vom bisherigen auf das neue Format migrieren können.
Dieses Werkzeug können Sie durch Ausführen des Scripts configtool
aus dem Verzeichnis
tools
im MOA-Installationsverzeichnis verwenden:
configtool c:\pfad\zur\konfiguration\config.alt.xml c:\pfad\zur\konfiguration\config.neu.xml
Der erste Parameter für das Script gibt also Pfad und Dateiname der bestehenden, alten Konfigurationsdatei
an, der zweite Parameter Pfad und Dateiname für die zu erzeugende Konfigurationsdatei im neuen Format ().
1.3 Bekanntmachung der Konfigurationsdatei
Die zentrale Konfigurationsdatei von MOA SP/SS wird der Java Virtual Machine, in der MOA SP/SS läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert>
gemacht). Der Name der System Property lautet moa.spss.server.configuration
; als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.
moa.spss.server.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/moa-spss.config.xml
Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA SP/SS erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs.
1.3.1
Aktualisierung der Konfiguration im laufenden Betrieb
Wird MOA SP/SS als Webservice eingesetzt, kann durch Aufrufen einer speziellen URL des Webservice ein erneutes Einlesen der Konfigurationsdatei erzwungen werden. Damit ist es möglich, Änderungen an der Konfigurationsdatei vorzunehmen, und diese Änderungen ohne Neustart des zu Grunde liegenden Servlet Containers in den Betrieb zu übernehmen.
Weitere Informationen zum erneuten Einlesen der Konfigurationsdatei im Webservice-Betrieb erhalten Sie in Abschnitt 2.1.2.5 des Installationshandbuchs.
1.4 Konfiguration des Loggings
MOA SP/SS verwendet als Framework für Logging-Information die Open Source Software log4j
. Die Konfiguration der Logging-Information erfolgt nicht direkt durch MOA SP/SS, sondern über eine eigene Konfigurationsdatei, die der Java Virtual Machine durch eine System Property mitgeteilt wird. Der Name der System Property lautet log4j.configuration
; als Wert der System Property ist eine URL anzugeben, die auf die log4j
-Konfigurationsdatei verweist, z.B.
log4j.configuration=file:/C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/log4j.properties
Weitere Informationen zur Konfiguration des Loggings erhalten Sie in Abschnitt 2.1.3 des Installationshandbuchs.
2 Konfigurationsparameter
Nachfolgend werden die verfügbaren Konfigurationsparameter der zentralen Konfigurationsdatei im Detail erläutert. Die Reihenfolge der Abhandlung entspricht der Reihenfolge des vorgeschriebenen Auftretens in der Konfigurationsdatei. Für beispielhafte Konfigurationsdateien siehe Abschnitt 3.
Muss der Wert eines Konfigurationsparameters eine URL oder eine Pfadangabe sein, und wird als konkreter Wert eine relative URL bzw. ein relativer Pfad angegeben, so wird diese Angabe relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist.
2.1
Allgemeine Parameter
2.1.1 Hardwarebasiertes Kryptographiemodul
Name |
cfg:Common/cfg:HardwareCryptoModule |
Gebrauch |
Null mal bis unbeschränkt oft |
Erläuterung |
Mit diesem Element wird MOA SP bzw. SS die Verfügbarkeit eines Hardware-Kryptographiemoduls
mitgeteilt. Wird ein solches Hardware-Kryptographiemodul konfiguriert, versucht MOA SP/SS das
Hardware-Kryptographiemodul für die Verifikation des Signaturwerts (MOA SP) bzw. für die Berechnung
von Hashwerten (MOA SP und MOA SS) anstatt des standardmäßig konfigurierten Software-Kryptographiemoduls
zu verwenden.
Werden mehrere Hardware-Kryptographiemodule konfiguriert, prüft MOA SP/SS entsprechend
der Konfigurationsreihenfolge der Hardware-Kryptographiemodule, ob eines der Module die benötigte
Funktion (Hashwertberechnung, Siganturprüfung) zur Verfügung stellt. Verwendet wird das erste Hardware-Kryptographiemodul,
das ide benötigte Funktion zur Verfügung stellen kann.
Das Element weist bis zu drei Kindelemente auf:
- Element
cfg:Name : Dieses obligatorische Element vom Typ xs:string enthält
den Dateinamen der DLL (Windows) oder der Shared-Library (Unix), welche die PKCS#11-Schnittstelle
zum Hardware-Kryptographiemodul implementiert; der Wert enthält entweder einen Dateinamen
mit absoluter Pfadangabe oder einen Dateinamen ohne Pfadangabe. Im letzteren Fall wird der Dateiname
relativ zum Suchpfad des Betriebssystems interpretiert.
- Element
cfg:SlotId : Dieses optionale Element vom Typ xs:string gibt
des Slot der PKCS#11-Schnittstelle an, über den das Hardware-Kryptographiemodul von MOA
SP/SS angesprochen werden soll. Fehlt dieses Attribut, wählt MOA SP/SS selbst einen Slot
aus der Liste der verfügbaren Slots aus.
- Element
cfg:UserPIN : Dieses obligatorische Element vom Typ xs:string enthält
den PIN-Code zur Freischaltung der Kryptographiefunktionen über die PKCS#11-Schnittstelle
des Hardware-Kryptographiemoduls.
|
2.2 Parameter für MOA SS
2.2.1 Schlüsselspeicher
2.2.1.1 Hardware-Schlüsselspeicher
Name |
cfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule |
Gebrauch |
Null mal bis unbeschränkt oft; zumindest ein Hardware- (cfg:HardwareKeyModule ) oder
Software-Schlüsselspeicher (cfg:SoftwareKeyModule ) muss
jedoch vorhanden sein |
Erläuterung |
Mit diesem Element wird MOA SS die Verfügbarkeit eines Hardware-Schlüsselspeichers mitgeteilt.
Das Element weist bis zu vier Kindelemente auf:
- Element
cfg:Id : Dieses obligatorische Element vom Typ xs:token enthält
einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der
XML-Konfigurationsdatei eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:SignatureCreation/cfg:KeyGroup auf
dieses Konfigurationselement referenziert.
- Element
cfg:Name : Dieses obligatorische Element vom Typ xs:string enthält
den Dateinamen der DLL (Windows) oder der Shared-Library (Unix), welche die PKCS#11-Schnittstelle
zum Hardware-Schlüsselspeicher implementiert; der Wert enthält entweder einen Dateinamen
mit absoluter Pfadangabe oder einen Dateinamen ohne Pfadangabe. Im letzteren Fall wird der Dateiname
relativ zum Suchpfad des Betriebssystems interpretiert.
- Element
cfg:SlotId : Dieses optionale Element vom Typ xs:string gibt des
Slot der PKCS#11-Schnittstelle an, über den der Hardware-Schlüsselspeicher von MOA SS
angesprochen werden soll. Fehlt dieses Attribut, wählt MOA SS selbst einen Slot aus der Liste
der verfügbaren Slots aus.
- Element
cfg:UserPIN : Dieses obligatorische Element vom Typ xs:string enthält
den PIN-Code zur Freischaltung der Schlüsselverwendung über die PKCS#11-Schnittstelle
des Hardware-Schlüsselspeichers.
|
2.2.1.2
Software-Schlüsselspeicher
Name |
cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule |
Gebrauch |
Null mal bis unbeschränkt oft; zumindest ein Hardware- (cfg:HardwareKeyModule ) oder
Software-Schlüsselspeicher (cfg:SoftwareKeyModule ) muss jedoch vorhanden sein |
Erläuterung |
Mit diesem Element wird MOA SS die Verfügbarkeit eines Software-Schlüsselspeichers in
Form einer PKCS#12-Datei mitgeteilt.
Das Element weist drei obligatorische Kindelemente auf:
- Element
cfg:Id : Dieses Element vom Typ xs:token enthält einen
frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei
eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:SignatureCreation/cfg:KeyGroup auf
dieses Konfigurationselement referenziert.
- Element
cfg:Filename : Dieses Element vom Typ xs:string enthält
den Dateinamen der PKCS#12-Datei, die den Software-Schlüsselspeicher repräsentiert. Der
Wert enthält einen Dateinamen mit absoluter oder relativer Pfadangabe. Eine relative Pfadangabe
wird von MOA SS relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei
gespeichert ist.
- Element
cfg:Password : Dieses Element vom Typ xs:string enthält
das Passwort zum Entschlüsseln der Inhalte der PKCS#12-Datei.
|
2.2.2 Schlüsselgruppe
Name |
cfg:SignatureCreation/cfg:KeyGroup |
Gebrauch |
einmal bis unbeschränkt oft |
Erläuterung |
Mit diesem Element wird in MOA SS eine Schlüsselgruppe definiert. Eine Schlüsselgruppe
ist eine Zusammenfassung von einem oder mehreren privaten Schlüsseln, die in Hardware- bzw. Softwareschlüsselspeichern
(vergleiche Abschnitte 2.2.1.1 bzw. 2.2.1.2)
verwaltet werden. Die Schlüsselgruppe wird vom Kunden von MOA SS über einen eindeutigen Bezeichner
im Request zur Signaturerstellung angesprochen.
Sinn der Zusammenfassung von mehreren privaten Schlüsseln zu einer Schlüsselgruppe ist
es, dass MOA SS selbst entscheidet, welcher konkrete Schlüssel aus der Schlüsselgruppe
zur Erstellung der Signatur verwendet wird. Durch die somit mögliche Parallelisierung (mehrere
private Schlüssel werden parallel für Anfragen, die auf die gleiche Schlüsselgruppe
referenzieren) lässt sich der Durchsatz der erstellten Signaturen verbessern.
Das Element cfg:SignatureCreation/cfg:KeyGroup hat folgenden Element-Inhalt:
- Element
cfg:Id : Dieses obligatorische Element vom Typ xs:token enthält
einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der
XML-Konfigurationsdatei eindeutig sein muss. Mit Hilfe dieses Identifikators wird im Konfigurationselement cfg:SignatureCreation/cfg:KeyGroupMapping auf
dieses Konfigurationselement referenziert. Weiters wird dieser Identifikator im Request zur Erstellung
der Signatur verwendet, um die zu verwendende Schlüsselgruppe anzugeben.
- Element
cfg:Key : Dieses Element muss zumindest einmal vorkommen. Jedes Element beschreibt
einen der privaten Schlüssel, aus denen sich die Schlüsselgruppe zusammensetzt. Das Element
hat folgenden Element-Inhalt:
- Element
cfg:KeyModuleId : Dieses Element kommt genau einmal vor. Mit ihm wird
auf einen der konfigurierten Hardware- oder Software-Schlüsselspeicher referenziert.
Sein Textinhalt vom Typ xs:token enthält den Identifikator des Hardware-
oder Software-Schlüsselspeichers, so wie er in cfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule/cfg:Id bzw. cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule/cfg:Id festgelegt
wurde.
- Element
cfg:KeyCertIssuerSerial : Dieses Element kommt ebenfalls genau einmal
vor. Mit ihm wird ein privater Schlüssel innerhalb des mit cfg:KeyModuleId ausgewählten
Schlüsselspeichers ausgewählt (sowohl Hardware- als auch Softwareschlüsselspeicher
können ja prinzipiell mehr als nur einen einzigen privaten Schlüssel verwalten).
Das Element hat folgenden Element-Inhalt:
- Element
dsig:X509IssuerName : Dieses Element kommt genau einmal vor.
Sein Textinhalt vom Typ xs:string enthält den Namen des Ausstellers
des Zertifikats für den ausgewählten privaten Schlüssel.
- Element
dsig:X509SerialNumber : Dieses Element kommt genau einmal vor.
Sein Textinhalt vom Typ xs:integer enthält die Seriennummer des Zertifikats
für den ausgewählten privaten Schlüssel.
Um auf einfache Weise für alle in Ihren Schlüsselspeichern enthaltenen privaten Schlüssel
die jeweiligen Werte für dsig:X509IssuerName und dsig:X509SerialNumber zu
erhalten, gehen Sie am besten wie folgt vor:
- Erfassen Sie in der zentralen Konfigurationsdatei alle Ihre Schlüsselspeicher mit Hilfe
der Konfigurationselemente
cfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule bzw. cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule .
- Starten Sie nun - mit bewusst fehlenden
cfg:SignatureCreation/cfg:KeyGroup Elementen - den MOA SP/SS Server.
Stellen Sie dabei sicher, dass das Log-Level für den Logger moa.spss.server zumindest
auf das Niveau info eingestellt ist (Informationen zur Konfiguration des Loggings
von MOA SP/SS finden Sie in Abschnitt
2.1.3 des Installationshandbuchs). Im Log-File werden dann alle verfügbaren privaten Schlüssel
an Hand der Werte dsig:X509IssuerName und dsig:X509SerialNumber aufgelistet.
Vergleichen Sie den folgenden beispielhaften Auszug:
INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key ID=SKM_Kunde1;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;7
INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key
ID=SKM_allgemein;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;9 INFO | 15 15:10:14,737 | moa.spss.server | TID=startup NID=node1 MSG=Key ID=SKM_Kunde2;CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT;8
Der Wert der Eigenschaft ID des Logging-Eintrags gliedert sich in drei Teile:
- Der erste Teil enthält den Identifikator des Hardware- bzw. Softwareschlüsselspeichers,
so wie er im entsprechenden Konfigurationselement
cfg:SignatureCreation/cfg:KeyModules/cfg:HardwareKeyModule bzw. cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule erfasst
wurde.
- Der zweite Teil enthält nach dem ersten Semikolon den Namen des Ausstellers des Zertifikats
für den privaten Schlüssel, so wie er in
dsig:X509IssuerName benötigt
wird.
- Der dritte Teil enthält nach dem zweiten Semikolon die Seriennummer des Zertifikats für
den privaten Schlüssel, so wie er in
dsig:X509SerialNumber benötigt wird.
- Erfassen Sie nun mit Hilfe der neu gewonnenen Informationen die Schlüsselgruppen, die in
MOA SS zur Verfügung stehen sollen.
Wenn Ihnen für einen privaten Schlüssel, den Sie in eine Schlüsselgruppe aufnehmen
wollen, das Zertifikat bekannt ist und es in Form einer DER-kodierten Datei vorliegt, können
Sie alternativ das Script certtool aus dem Verzeichnis tools im MOA-Installationsverzeichnis
verwenden, um zu den Werten für dsig:X509IssuerName und dsig:X509SerialNumber zu
kommen:
certtool -info <certfilename> <certfilename> enthält den Namen der DER-kodierten Zertifikatsdatei, für
die die beiden Werte dsig:X509IssuerName und dsig:X509SerialNumber geliefert
werden sollen. Eine beispielhafte Ausgabe des Scripts sieht wie folgt aus:
SubjectDN (RFC2253):
CN=Test: Signaturdienst aller Kunden: ECDSA (P192v1),OU=Technik und Standards,O=Stabsstelle IKT-Strategie des Bundes,C=AT
IssuerDN (RFC2253) :
CN=Test CA - Signaturdienste,OU=Technik und Standards,O=Stabstelle IKT-Strategie des Bundes,C=AT Serial Number :
9 Die Werte für IssuerDN (RFC2253) sowie Serial Number entsprechen
den Werten für dsig:X509IssuerName und dsig:X509SerialNumber . |
2.2.3
Zuordnung von Schlüsselgruppen zu Kunden
Name |
cfg:SignatureCreation/cfg:KeyGroupMapping |
Gebrauch |
einmal bis unbeschränkt oft |
Erläuterung |
Das Element cfg:SignatureCreation/cfg:KeyGroupMapping ordnet einem Kunden von MOA SS die ihm zur Verfügung
stehenden Schlüsselgruppen zu, indem das den Kunden repräsentierende SSL-Clientzertifikat
mit einer oder mehreren Schlüsselgruppen assoziiert wird.
Das Element hat folgenden Element-Inhalt:
- Element
cfg:CustomerId : Dieses Element bezeichnet auf eindeutige
Weise das den Kunden repräsentierende SSL-Clientzertifikat. Der Aufbau des Elements enspricht
dem Aufbau des Elements cfg:KeyCertIssuerSerial in Abschnitt 2.2.2.
Um zu den Werten für Ausstellername und Seriennummer des SSL-Clientzertifikats zu kommen,
können Sie auch hier das Script certtool (vergleiche Abschnitt 2.2.2)
verwenden.
- Element
cfg:KeyGroupId : Dieses Element vom Typ xs:token kommt so oft
vor, wie Schlüsselgruppen
einem bestimmten SSL-Clientzertifikat zugeordnet werden sollen, mindestens jedoch einmal. Sein
Wert repräsentiert dem Identifikator der Schlüsselgruppe, so wie er in cfg:SignatureCreation/cfg:KeyGroup/cfg:Id festgelegt
wurde.
|
2.2.4 Parameter
für XML-Signaturen
Name |
cfg:SignatureCreation/cfg:XMLDSig/cfg:CanonicalizationAlgorithm |
Gebrauch |
Null mal oder einmal |
Erläuterung |
Als Inhalt des Elements kann der Kanonisierungs-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von dsig:Signature/dsig:SignedInfo/dsig:CanonicalizationMethod aufscheint, spezifiziert werden. Folgende Werte dürfen verwendet werden:
http://www.w3.org/TR/2001/REC-xml-c14n-20010315 http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments http://www.w3.org/2001/10/xml-exc-c14n# http://www.w3.org/2001/10/xml-exc-c14n#WithComments
Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet:
http://www.w3.org/TR/2001/REC-xml-c14n-20010315 Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen. |
Name |
cfg:SignatureCreation/cfg:XMLDSig/cfg:DigestMethodAlgorithm |
Gebrauch |
Null mal oder einmal |
Erläuterung |
Als Inhalt des Elements kann der Digest-Algorithmus, der für das Erstellen von XML-Signaturen verwendet werden soll und in der Signatur als Inhalt von dsig:Signature/dsig:SignedInfo/dsig:Reference/dsig:DigestMethod aufscheint, spezifiziert werden. Folgende Werte dürfen verwendet werden:
http://www.w3.org/2000/09/xmldsig#sha1
Wird das Element nicht angegeben, wird folgender Wert als Default-Wert verwendet:
http://www.w3.org/2000/09/xmldsig#sha1 Für die genaue Bedeutung der Werte siehe die Spezifikation für XML-Signaturen. |
2.2.5 Profil für Transformationen
Name |
cfg:SignatureCreation/cfg:CreateTransformsInfoProfile |
Gebrauch |
Null mal bis unbeschränkt oft |
Erläuterung |
MOA SS erlaubt die Hinterlegung von vordefinierten Profilen für Transformationen, die im Rahmen
einer XML-Signaturerstellung zur Anwendung kommen sollen. Im Request zur XML-Signaturerstellung
reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die gesamten Transformationen explizit
anzugeben.
cfg:CreateTransformsInfoProfile enthält für ein bestimmtes Datenobjekt
für eine zu erstellende XML-Signatur die auf dieses Datenobjekt anzuwendenden Transformationen,
sowie allenfalls für die Durchführung der Transformationen notwendige Ergänzungsobjekte
(z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).
cfg:CreateTransformsInfoProfile weist folgende obligatorische Kindelemene auf:
- Element
Id : Dieses Element vom Typ xs:token enthält einen frei
wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei
eindeutig sein muss. Dieser Identifikator wird im Request zur Erstellung der XML-Signatur verwendet,
um das hinterlegte Profil zu referenzieren (vergleiche Element moa:CreateTransformsInfoProfileID ).
- Element
Location : Dieses Element vom Typ xs:anyURI enthält
den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative
oder absolute URI. Eine relative URI
wird von MOA SS als File-URI relativ zum Lage jenes Verzeichnisses interpretiert, in dem die zentrale
Konfigurationsdatei gespeichert ist. Die XML-Datei muss als Wurzelelement das Element moa:CreateTransformsInfoProfile
enthalten.
|
2.2.6 Profil für Signaturumgebung
Name |
cfg:SignatureCreation/cfg:CreateSignatureEnvironmentProfile |
Gebrauch |
Null mal bis unbeschränkt oft |
Erläuterung |
MOA SS erlaubt die Hinterlegung von vordefinierten Profilen für die Signaturumgebung,
die im Rahmen einer XML-Signaturerstellung zur Anwendung kommen soll. Im Request zur XML-Signaturerstellung
reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die Informationen zur Signaturumgebung
explizit anzugeben.
cfg:CreateSignatureEnvironmentProfile enthält für eine zu erstellende XML-Signatur,
die in ein bereits bestehendes XML-Dokument integriert werden soll, die Stelle, an der die XML-Signatur
eingefügt werden soll, sowie allenfalls für die Verarbeitung des bestehenden XML-Dokuments
notwendige Ergänzungsobjekte (z.B. ein XML-Schema für das validierende Parsen des bestehenden
XML-Dokuments).
cfg: CreateSignatureEnvironmentProfile weist folgende obligatorische Kindelemene
auf:
- Element
Id : Dieses Element vom Typ xs:token enthält
einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der
XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Erstellung
der XML-Signatur verwendet, um das hinterlegte Profil zu referenzieren (vergleiche Element moa: CreateSignatureEnvironmentProfileID ).
- Element
Location : Dieses Element vom Typ xs:anyURI enthält
den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative
oder absolute URI. Eine relative URI wird von MOA SS als File-URI relativ zum Lage jenes Verzeichnisses
interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Die XML-Datei muss als
Wurzelelement das Element moa:CreateSignatureEnvironmentProfile enthalten.
|
2.3
Parameter für MOA SP
2.3.1
Zertifikatsvalidierung
2.3.1.1
Konstruktion des Zertifikatspfads
2.3.1.1.1 Cachen von Zertifikaten
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction/cfg:AutoAddCertificates |
Gebrauch |
genau einmal |
Erläuterung |
Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob Zertifikate, die in einer
zu prüfenden
Signatur enthalten sind bzw. bei der Zertifikatspfaderstellung durch Auswertung der Zertifikatserweiterung Authority
Information Access (siehe
auch Parameter cfg:UseAuthorityInfoAccess ) aus dem Internet geladen werden, automatisch
in den lokalen Zertifikatsspeicher (siehe Abschnitt ) hinzugefügt werden sollen.
Zulässige Werte für diesen Parameter sind true oder false .
|
2.3.1.1.2 Auswertung
der Zertifikatserweiterung Authority Information Access
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction/cfg:UseAuthorityInfoAccess |
Gebrauch |
genau einmal |
Erläuterung |
Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob die Zertifikatserweiterung Authority
Information Access für die Zertifikatspfaderstellung verwendet werden soll. Wird der
Wert auf true gesetzt, dann setzt MOA auch den Parameter cfg:AutoAddCertificate automatisch
auf true und ignoriert den gegebenenfalls in der Konfigurationsdatei dafür gesetzten
Wert.
Zulässige Werte für diesen Parameter sind true oder false . |
2.3.1.1.3 Lokalisierung
des Zertifikatsspeichers
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction/cfg:CertificateStore/cfg:DirectoryStore/cfg:Location |
Gebrauch |
genau einmal |
Erläuterung |
Der Inhalt dieses Elements vom Typ xs:token gibt ein Verzeichnis im lokalen Dateisystem
an, das von MOA als lokaler Zertifikatsspeicher verwendet werden soll.
Zulässige Werte für diesen Parameter sind absolute oder relative Pfadangaben, wobei relative Pfadangaben
als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentrale
Konfigurationsdatei gespeichert ist. Beispiele für zulässige Werte lauten:
C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/certstore
certstore |
2.3.1.2
Valdierung des Zertifikatspfads
2.3.1.2.1 Gültigkeitsmodell
für die Zertifikatskettenprüfung
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathValidation/cfg:ChainingMode |
Gebrauch |
genau einmal |
Erläuterung |
Dieses Element legt fest, ob MOA SP für die Prüfung der Gültigkeit
einer konstruierten Zertifikatskette das Kettenmodell aus ISIS-MTT oder das Schalenmodell aus dem PKIX
RFC 3280 verwenden soll. Es hat folgende Kindelemente:
cfg:DefaultMode : Dieses obligatorische Element gibt das Default-Modell für die Prüfung
der Gültigkeit einer konstruierten Zertifikatskette an. Gültige Werte sind chaining (Kettenmodell)
oder pkix (Schalenmodell).
cfg:TrustAnchor : Dieses Element kann beliebig oft (auch gar nicht) verwendet
werden, um für bestimmte Vertrauensanker (vergleiche nächsten Parameter cfg:TrustProfile )
Ausnahmen vom Default-Modell vorzugeben.
Das Element weist folgende Kindelemente auf:
cfg:Identification : Dieses obligatorische Element identifiziert den Vertrauensanker,
für den ein bestimmtes Modell konfiguriert werden soll. Es entspricht vom Aufbau jenem
von cfg:KeyCertIssuerSerial in
Abschnitt 2.2.2. Um zu den Werten für
Ausstellername und Seriennummer des Vertrauensankers zu kommen, können Sie auch hier
das Script certtool (vergleiche Abschnitt 2.2.2)
verwenden.
cfg:Mode : Dieses obligatorische Element vom Typ xs:string gibt
jenes Modell an, das von MOA SP für die
Prüfung von konstruierten Zertifikatsketten zu verwenden ist, die im mittels cfg:Identification/dsig:X509IssuerName und cfg:Identification/dsig:X509SerialNumber angegebenen
Vertrauensanker münden. Gültige Werte sind chaining (Kettenmodell)
oder pkix (Schalenmodell).
|
2.3.1.2.2 Vertrauensprofile
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathValidation/cfg:TrustProfile |
Gebrauch |
einmal bis unbeschränkt oft (zumindest ein Vertrauensprofil muss vorhanden sein) |
Erläuterung |
Das Element cfg: TrustProfile wird dazu verwendet, um in MOA SP ein Vertrauensprofil
für die Signaturprüfung einzurichten. Ein Vertrauensprofil besteht aus einer Menge von Vertrauensankern
und einer optionalen Menge von explizit erlaubten Signatorzertifikaten.
Ein Vertrauensanker ist ein CA-Zertifikat, das explizit als vertrauenswürdig eingestuft wird.
MOA SP versucht bei der Konstruktion einer Zertifikatskette, einen Pfad vom Signatorzertifikat bis
hin zu einem der konfigurierten Vertrauensanker zu finden. Gelingt dies, wird auch das Signatorzertifikat
als vertrauenswürdig betrachtet, ansonsten nicht.
Wird neben der Menge von Vertrauensankern auch noch eine Menge von explizit erlaubten Signatorzertifikaten
angegeben, prüft MOA SP nicht nur, ob sich ein Pfad vom Signatorzertifikat zu einem konfigurierten
Vertrauensanker konstruieren lässt, sondern darüber hinaus auch noch, ob das Signatorzertifikat
aus der zu prüfenden Signatur in der Menge der explizit erlaubten Signatorzertifikate vorkommt.
Explizit erlaubte Signatorzertifikate sollten Sie dann konfigurieren, wenn nicht allen von einer
als Vertrauensanker konfigurierten CA ausgestellten Zertifikaten vertraut werden soll, sondern nur
ganz bestimmten Zertifikaten dieser CA.
In MOA SP können beliebig viele solcher Vertrauensprofile konfiguriert werden. Der Kunde von
MOA SP gibt im Request zur Signaturprüfung an, gegen welches Vertrauensprofil MOA SP die Zertifikatsprüfung
vornehmen soll.
Das Element cfg: TrustProfile weist folgende Kindelemente
auf:
Id : Dieses obligatorische Element vom Typ xs:token enthält einen
frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der XML-Konfigurationsdatei
eindeutig sein muss. Dieser Identifikator wird im Request zur Signaturprüfung verwendet, um
das zu verwendende Vertrauensprofil auszuwählen.
- Element
TrustAnchorsLocation : Dieses obligatorische Element vom Typ xs:anyURI enthält
eine relative oder absolute URL, die ein Verzeichnis im lokalen Dateisystem referenziert.
Eine relative URL wird relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale
Konfigurationsdatei gespeichert ist. Eine absolute URL muss als Protokoll-Teil file verwenden.
Das referenzierte Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten.
Jede Zertifikatsdatei repräsentiert einen Vertrauensanker.
- Element
SignerCertsLocation : Dieses optionale Element vom Typ xs:anyURI enthält
eine relative oder absolute URL, die ein Verzeichnis im lokalen Dateisystem referenziert. Eine
relative URL wird relativ zum Pfad jenes Verzeichnisses interpretiert, in dem die zentrale Konfigurationsdatei
gespeichert ist. Eine absolute URL muss als Protokoll-Teil file verwenden. Das referenzierte
Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten. Jede Zertifikatsdatei
repräsentiert ein explizit erlaubtes Signatorzertifikat.
|
2.3.1.3
Widerrufsprüfung
2.3.1.3.1 Aktivieren
der Widerrufsprüfung
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:EnableChecking |
Gebrauch |
genau einmal |
Erläuterung |
Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob bei der Zertifikatsüberprüfung im Zuge einer Signaturprüfung auch der
Zertifikatsstatus jedes einzelnen Zertifikats des gebildeten Zertifikatspfads überprüft werden
soll.
Zulässige Werte für diesen Parameter sind true oder false . |
2.3.1.3.2
Maximales Alter der Widerrufsinformation
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:MaxRevocationAge |
Gebrauch |
genau einmal |
Erläuterung |
Der Inhalt dieses Elements vom Typ xs:integer gibt an, wie aktuell eine ggf. lokal
gespeicherte Widerrufsinformation sein muss, damit sie von MOA SP als gültig angesehen wird. Ist
die lokal gespeicherte Widerrufsinformation nicht aktuell genug, wird sie von MOA SP erneut aus dem
Internet geladen.
Dieser Parameter wird nur ausgewertet, wenn die Widerrufsprüfung aktiviert ist (siehe Parameter cfg:EnableChecking ).
Zulässige Werte für diesen Parameter sind ganze Zahlen:
- Ein beliebiger negativer Wert bedeutet, dass eine Widerrufsinformation jedes Mal, wenn sie benötigt
wird, neu aus dem Internet geladen wird.
- Der Wert
0 bedeutet, dass eine Widerrufsinformation dann neu geladen wird, wenn
das Datum im Feld nextUpdate der entsprechenden Widerrufsliste bereits überschritten
ist.
- Ein positiver Wert gibt gibt die Zeitspanne in Millisekunden an, nach der eine ggf. vorhandene
lokale Widerrufsinformation spätestens durch erneutes Laden aus dem Internet aktualisiert
wird.
|
2.3.1.3.3
Reihenfolge der Widerrufsdienste
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:ServiceOrder |
Gebrauch |
Null mal oder einmal |
Erläuterung |
Dieses Element gibt an, in welcher Reihenfolge MOA SP die Widerrufsdienste für die Prüfung des
Widerrufs für ein Zertifikat kontaktieren soll, wenn für das Zertifikat mehrere unterschiedliche Widerrufsdienste
(CRL, OCSP) verfügbar sind. Das Element weist folgendes Kindelement auf:
cfg:Service : Dieses Element vom Typ xs:token muss genau zwei mal vorkommen. Gütlige Werte für den
Textinhalt des Elements sind OCSP und CRL . Damit kann entweder die Reihenfolge (CRL, OCSP) oder (OCSP,
CRL) festgelegt werden.
Wird das Element nicht angegeben, so lautet die von MOA SP dann verwendete Default-Reihenfolge (CRL,
OCSP). |
2.3.1.3.4
Archivierung von Widerrufsinformationen
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:Archiving/cfg:EnableArchiving |
Gebrauch |
genau einmal |
Erläuterung |
Der Inhalt dieses Elements vom Typ xs:boolean gibt an, ob mittlerweile ungültig
gewordene (i.e. historische) CRL-Widerrufsinformationen von MOA SP archiviert werden soll.
Wird dieser
Parameter auf den Wert true gesetzt, muss auch der Parameter cfg:Archive (siehe
unten) angegeben werden. Zulässige Werte für diesen Parameter sind true oder false . |
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:Archiving/cfg:ArchiveDuration |
Gebrauch |
Null mal oder einmal |
Erläuterung |
Dieses Element vom Typ xs:nonNegativeInteger gibt (in Tagen) an, wie lange Widerrufsinformationen
von MOA SP archiviert werden müssen. Das Element wird von MOA SP nur dann ausgewertet, wenn der
Konfigurationsparameter cfg:EnableArchiving auf
true gesetzt ist.
Wird das Element nicht angegeben, so verwendet MOA SP den Default-Wert von 365 Tagen. |
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:Archiving/cfg:Archive |
Gebrauch |
Null mal oder einmal |
Erläuterung |
Dieses Element gibt an, welches Archiv MOA SP zur Archivierung von mittlerweile ungültig
gewordene (i.e. historische) CRL-Widerrufsinformationen verwenden soll, falls der Konfigurationsparameter cfg:EnableArchiving auf
true gesetzt ist. Es muss angegeben werden, wenn der
Konfigurationsparameter cfg:EnableArchiving auf true gesetzt ist. Das Element weist folgendes
Kindelement auf:
cfg:DatabaseArchive : Dieses obligatorische Element dient zur Angabe der notwendigen
Informationen für die Benutzung eines datenbankbasierten CRL-Archivs durch MOA SP. Das Datenbankarchiv
ist die einzige derzeit unterstützte Archivform. Das Element weist folgende Kindelemente auf:
-
cfg:JDBCURL : Dieses obligatorische Element vom Typ xs:anyURI gibt
die JDBC-URL zu jener Datenbank an, in der MOA historische Widerrufsinformationen archivieren
soll. Der genaue Aufbau der JDBC-URL ist abhängig von der verwendeten Datenbank. Im Fall von
PostgreSQL kann folgende URL verwendet werden:
jdbc:postgresql://<host>/<moadb>?user=<moauser>&password=<moapassword>
Die Platzhalter <host> , <moadb> , <moauser> und <moapassword> müssen
dabei an die tatsächlich verwendete Datenbank angepasst werden.
cfg:JDBCDriverClassName : Dieses obligatorische Element vom Typ xs:token gibt den
vollständig
qualifizierten Java-Klassennamen des JDBC-Treibers an, der von MOA SP zur Ansprache der für
die CRL-Archivierung zu verwendenden Datenbank benützt werden soll.
|
2.3.1.3.5
Manuelle Konfiguration von Verteilungspunkten für Widerrufsinformationen
Name |
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:DistributionPoint |
Gebrauch |
Null mal bis unbeschränkt oft |
Erläuterung |
Das Element cfg: CRLDistributionPoint kann dazu verwendet werden, manuelle
Verteilungspunkte für Widerrufsinformationen einer bestimmten CA zu konfigurieren.
Dies macht für veraltete Zertifikate Sinn, die nicht den aktuellen Vorgaben aus dem PKIX RFC 3280 entsprechen und im Zertifikat selbst keine Zertifikatserweiterung mit einem solchen Verteilungspunkt enthalten.
Weiters kann diese manuelle Konfiguration verwendet werden, wenn die in einem Zertifikat enthaltenen Verteilungspunkte für eine bestimmte CA durch einen manuellen Eintrag überschrieben werden soll (etwa weil die im Zertifikat enthaltenen Verteilungspunkte in Form von ldap-URLs angegeben sind, MOA SP aber der Zugriff auf ldap-URLs per Firewall-Einstellungen untersagt ist; dann könnte man stattdessen manuell eine (lokale) http-URL als Verteilungspunkt angeben, die von MOA SP dann aufgelöst werden kann).
Das Element weist folgende Kind-Elemente auf:
- Element
cfg:CAIssuerDN : Dieses Element enthält als Textinhalt vom Typ xs:string den
Namen jener CA, die das Zertifikat ausgestellt hat, dessen Widerruf mit Hilfe des zu konfigurierenden
Verteilungspunktes geprüft werden soll. Um zu diesem Wert zu kommen, können Sie auch
hier das Script certtool (vergleiche Abschnitt 2.2.2)
verwenden, in dem Sie es für das Zertifikat anwenden, dessen Widerruf mit Hilfe des zu konfigurierenden
Verteilungspunktes geprüft werden soll.
- Element
cfg:CRLDP : Dieses Element verweist auf einen Verteilungspunkt, an dem eine
Widerrufsliste abgeholt werden kann. Es weist folgende Kind-Elemente auf:
- Element
cfg:Location : Der Wert dieses obligatorischen Elements vom Typ xs:anyURI enthält
die URL für den zu konfigurierenden Verteilungspunkt. Es werden die Protokolle HTTP, HTTPS
und LDAP unterstützt.
- Element
cfg:ReasonCode : Dieses Element vom Typ xs:token kann
null mal bis unbeschränkt
oft vorkommen und enthält
jeweils einen laut PKIX RFC 3280 möglichen Grund eines Widerrufs,
für
welche die über den zu konfigurierenden Verteilungspunkt zu beziehende Widerrufsliste
ausgestellt ist. Gültige Gründe sind unused , keyCompromise , cACompromise , affiliationChanged , superseded , cessationOfOperation , certificateHold , privilegeWithdrawn und aACompromise .
Wird eine Widerrufsliste für mehrere Gründe ausgestellt, muss also das Element cfg:ReasonCode mehrmals
angegeben werden. Wird das Element null mal angegeben, gilt der Verteilungspunkt für alle möglichen
Widerrufsgründe.
- Element
cfg:OCSPDP : Dieses Element verweist auf einen Verteilungspunkt, an dem die
Widerrufsinformation von einem OCSP-Responder bezogen werden kann. Es weist folgendes Kind-Element
auf:
Element cfg:Location : Der Wert dieses obligatorischen Elements vom Typ xs:anyURI enthält
die URL für den zu konfigurierenden Verteilungspunkt. Es werden die Protokolle HTTP, HTTPS und
LDAP unterstützt.
Hinweis: Die Elemente cfg:CRLDP bzw. cfg:OSCPDP können beliebig oft als Kinder von cfg:CRLDistributionPoint angegeben
werden. Die Reihenfolge spielt dabei keine Rolle. Jedenfalls muss aber eines dieser beiden Elemente
angegeben werden. |
2.3.2 Profil für Transformationen
Name |
cfg:SignatureVerification/cfg:VerifyTransformsInfoProfile |
Gebrauch |
Null mal bis unbeschränkt oft |
Erläuterung |
MOA SP erlaubt die Hinterlegung eines vordefinierten Profils für eine erlaubte Transformationsfolge,
deren Einhaltung im Rahmen einer XML-Signaturprüfung kontrolliert wird. Im Request
zur XML-Signaturprüfung reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die
gesamten Transformationen explizit anzugeben.
cfg:VerifyTransformsInfoProfile enthält für ein bestimmtes Datenobjekt für
eine zu prüfende XML-Signatur eine
für dieses Datenobjekt erlaubte Transformationsfolge, bestehend aus den anzuwendenden Transformationen,
sowie allenfalls für die Durchführung der Transformationen erlaubte implizite Transformationsparameter
(z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).
cfg: VerifyTransformsInfoProfile weist folgende obligatorische Kindelemene
auf:
- Element
Id : Dieses Element vom Typ xs:token enthält
einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der
XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Prüfung
der XML-Signatur verwendet, um das hinterlegte Profil zu referenzieren (vergleiche Element moa: VerifyTransformsInfoProfileID ).
- Element
Location : Dieses Element vom Typ xs:anyURI enthält
den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative
oder absolute URI. Eine relative URI wird von MOA SP als File-URI relativ zum Lage jenes Verzeichnisses
interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Die XML-Datei muss als
Wurzelelement das Element moa:VerifyTransformsInfoProfile enthalten.
|
2.3.3 Profil für Ergänzungsobjekte
Name |
cfg:SignatureVerification/cfg:SupplementProfile |
Gebrauch |
Null mal bis unbeschränkt oft |
Erläuterung |
MOA SS erlaubt die Hinterlegung eines vordefinierten Profils für ein Ergänzungsobjekt,
das im Rahmen einer XML-Signaturprüfung verwendet werden soll. Im Request zur XML-Signaturprüfung reicht es dann aus, auf dieses Profil zu referenzieren, anstatt die Informationen zur Signaturumgebung
explizit anzugeben.
cfg:SupplementProfile enthält für ein Datenobjekt in der zu prüfenden
XML-Signatur ein allenfalls für die Durchführung der vorgegebenen Transformationen notwendiges
Ergänzungsobjekt (z.B. einen zu importierenden Stylesheet für eine XSL-Transformation).
cfg: SupplementProfile weist folgende obligatorische Kindelemene auf:
- Element
Id : Dieses Element vom Typ xs:token enthält
einen frei wählbaren Identifikator für dieses Konfigurationselement, der innerhalb der
XML-Konfigurationsdatei eindeutig sein muss. Dieser Identifikator wird im Request zur Prüfung
der XML-Signatur verwendet, um das hinterlegte Profil zu referenzieren (vergleiche Element moa: SupplementProfileID ).
- Element
Location : Dieses Element vom Typ xs:anyURI enthält
den Namen der XML-Datei, die das hinterlegte Profil beinhaltet. Der Wert enthält eine relative
oder absolute URI. Eine relative URI wird von MOA SP als File-URI relativ zum Lage jenes Verzeichnisses
interpretiert, in dem die zentrale Konfigurationsdatei gespeichert ist. Die XML-Datei muss als
Wurzelelement das Element moa:SupplementProfile enthalten.
|
3 Beispielkonfigurationen
3.1 Minimale Konfiguration für MOA SS
Nachfolgend finden Sie eine zentrale Konfigurationsdatei mit den minimal notwendigen Einträgen für
den alleinigen Betrieb von MOA SS. Darin sind als Kinder des Wurzelelements cfg:MOAConfiguration
folgende
Konfigurationselemente enthalten:
- Ein Software-Schlüsselspeicher (
cfg:SignatureCreation/cfg:KeyModules/cfg:SoftwareKeyModule
);
- Eine Schlüsselgruppe (
cfg:SignatureCreation/
cfg:KeyGroup
);
- Eine Zuordnung dieser Schlüsselgruppe für einen bestimmten Kunden (
cfg:SignatureCreation/cfg:KeyGroupMapping
).
Minimale Konfiguration für MOA SS
3.2 Minimale Konfiguration für MOA SP
Nachfolgend finden Sie eine zentrale Konfigurationsdatei mit den minimal notwendigen Einträgen für
den alleinigen Betrieb von MOA SP. Darin sind als Kinder des Wurzelelements cfg:MOAConfiguration
folgende
Konfigurationselemente enthalten:
- Einstellungen betreffend die Konstruktion des Zertifikatspfades (
cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathConstruction
);
- Einstellungen betreffend die Validierung des Zertifikatspfades (
cfg:SignatureVerification/cfg:CertificateValidation/cfg:PathValidation
),
unter anderem ein Vertrauensprofil (cfg:TrustProfile
);
- Einstellungen betreffend die Widerrufsprüfung von Zertifikaten des Zertifikatspfades (
cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking
) .
Minimale Konfiguration für MOA SP
3.3 Typische Konfiguration für MOA SP/SS
Nachfolgend finden Sie eine typische zentrale Konfigurationsdatei mit Einträgen für den kombinierten Betrieb von MOA SP und SS. Diese Datei wird auch als Konfiguration von MOA SP und SS verwendet, die für das Ausführen der Beispiele des Anwenderhandbuchs notwendig ist.
Typische Konfiguration für MOA SP/SS