From c9bda98d42fa727bbc5e19f5121acd7bed292971 Mon Sep 17 00:00:00 2001
From: Thomas <>
Date: Tue, 2 May 2023 11:18:40 +0200
Subject: doc(core): update handbook and release notes
---
.../handbook/config/MOA-SPSS-config-3.0.0.xsd | 367 --------------------
.../handbook/config/MOA-SPSS-config-3.2.0.xsd | 383 +++++++++++++++++++++
release-infos/handbook/handbook/config/config.html | 104 ++++--
release-infos/readme_3.2.1.txt | 12 +-
4 files changed, 458 insertions(+), 408 deletions(-)
delete mode 100644 release-infos/handbook/handbook/config/MOA-SPSS-config-3.0.0.xsd
create mode 100644 release-infos/handbook/handbook/config/MOA-SPSS-config-3.2.0.xsd
(limited to 'release-infos')
diff --git a/release-infos/handbook/handbook/config/MOA-SPSS-config-3.0.0.xsd b/release-infos/handbook/handbook/config/MOA-SPSS-config-3.0.0.xsd
deleted file mode 100644
index c9739d3..0000000
--- a/release-infos/handbook/handbook/config/MOA-SPSS-config-3.0.0.xsd
+++ /dev/null
@@ -1,367 +0,0 @@
-
-
-
@@ -13,9 +13,9 @@ |
MOA: Serversignatur (SS) und Signaturprüfung (SP)
-Konfiguration
+MOA: Serversignatur (SS) und Signaturprüfung (SP)
+Konfiguration
Die Konfiguration von MOA SP/SS erfolgt zentral über eine einzige Konfigurationsdatei. Das Format der Konfigurationsdatei ist XML und muss dem Schema MOA-SPSS-config-3.0.0.xsd entsprechen. Abschnitt 2 erläutert die Konfigurationsmöglichkeiten im Einzelnen.
+Die Konfiguration von MOA SP/SS erfolgt zentral über eine einzige Konfigurationsdatei. Das Format der Konfigurationsdatei ist XML und muss dem Schema MOA-SPSS-config-3.2.0.xsd entsprechen. Abschnitt 2 erläutert die Konfigurationsmöglichkeiten im Einzelnen.
Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues, übersichtlicheres Format für die @@ -160,7 +160,7 @@ Pfade.).
Die zentrale Konfigurationsdatei von MOA SP/SS wird der Java Virtual Machine, in der MOA SP/SS läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert>
gemacht). Der Name der System Property lautet moa.spss.server.configuration
; als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.
moa.spss.server.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/moa-spss.config.xml +moa.spss.server.configuration=C:/Programme/apache/tomcat-4.1.30/conf/moa-spss/moa-spss.config.xmlWeitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA SP/SS erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs.
1.3.1 @@ -215,7 +215,7 @@ - +
2.1.2 Auflösen externer URIs
Standardmäßig ist das Auflösen von externen URIs (inkl. localhost) deaktiviert (d.h. keines der nachfolgenden Konfigurationselement
cfg:PermitExternalUris
bzw.cfg:ForbidExternalUris
existiert). Es gibt jedoch zwei Möglichkeiten das Auflösen zu aktivieren:
cfg:Port
: Dieses optionale Element vom Typ xs:int
legt eine bestimmte Portnummer fest. Ist eine Portnummer angegeben werden alle URIs mit obiger IP-Adresse und dieser Portnummer nicht aufgelöst. Ist keine Portnummer angegeben, sind alle Portnummern gesperrt.Empfehlung: Bei aktiviertem Auflösen von externen URIs sollten sowohl localhost als auch der gesamte Intranetbereich in die Blacklist eingetragen werden. Hierzu eine beispielhafte Blacklist:
<cfg:BlackListUri>
<cfg:IP>192.168</cfg:IP>
@@ -253,7 +253,7 @@
</cfg:BlackListUri>
pkix
(Schalenmodell).
cfg:TrustAnchor
: Dieses Element kann beliebig oft (auch gar nicht) verwendet
werden, um für bestimmte Vertrauensanker (vergleiche nächsten Parameter cfg:TrustProfile
)
- Ausnahmen vom Default-Modell vorzugeben.
+ Ausnahmen vom Default-Modell vorzugeben.
Das Element weist folgende Kindelemente auf:
cfg:Identification
: Dieses obligatorische Element identifiziert den Vertrauensanker,
@@ -834,8 +834,8 @@ als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentr
Verzeichnis muss eine oder mehrere DER-kodierte Zertifikatsdateien beinhalten. Jede Zertifikatsdatei
repräsentiert ein explizit erlaubtes Signatorzertifikat. cfg:EUTSL
: Dieses optionale Element aktiviert bei Vorhandensein die EU-TSL Unterstützung für dieses Vertrauensprofile. D.h. als Vertrauensanker werden jene CA-Zertifikate herangezogen, die zum gegenwärtigen Zeitpunkt auf der EU-TSL bzw. den entsprechenden TSLs der Mitgliedsstaaten stehen und den Anforderungen der nachstehenden Kind-Elemente entsprechen. Des Weiteren werden bei TSL-aktivierten Vertrauensprofilen, die Überprüfung auf qualifiziertes Zertifikat (QC-Überprüfung) und die Überprüfung auf sichere Signaturerstellungseinheit (SSCD-Überprüfung) über die EU-TSL durchgeführt. cfg:CountrySelection
Dieses Element definiert eine komma-separierte Liste an zweistelligen Länderkürzeln nach ISO 3166. Ist so eine Liste vorhanden, werden nur die Vertrauensanker der angegebenen Länder herangezogen. true
oder false
.
-
+
Name | @@ -1009,7 +1009,7 @@ als relativ zum Pfad jenes Verzeichnisses interpretiert werden, in dem die zentr qualifizierten Java-Klassennamen des JDBC-Treibers an, der von MOA SP zur Ansprache der für die CRL-Archivierung zu verwendenden Datenbank benützt werden soll.||
Erläuterung | -Das Element | Das Element cfg: CrlRetentionIntervals Element weist folgendes Kind-Element auf:
|
Name | +cfg:SignatureVerification/cfg:CertificateValidation/cfg:RevocationChecking/cfg:ShortTermedCertificates |
+
Gebrauch | +Null oder einmal | +
Erläuterung | +Das Element
|
+
Hinweis: Um die TSL Überprüfung zu aktivieren muss auch (zumindest) ein Vertrauensprofil mit TSL Überprüfung konfiguriert werden (siehe Vertrauensprofil)
- +