MOA-ID-AUTH


Konfiguration

Inhalt

  1. Übersicht

    1. Empfohlener Konfigurationsablauf
  2. Basiskonfiguration
    1. MOA-ID-Configuration
      1. Bekanntmachung der Konfigurationsdatei
      2. Konfigurationsparameter
        1. Allgemeine Konfigurationsparameter
        2. Datenbankzugriff
        3. Bürgerkarten LogIn
        4. Mailversand
      3. Initialisierung des Modules MOA-ID-Configuration
      4. Benutzerverwaltung
        1. Einen neuen Benutzer erstellen
        2. Benutzerrechte
    2. MOA-ID-Auth
      1. Bekanntmachung der Konfigurationsdatei
      2. Konfigurationsparameter
        1. Allgemeine Konfigurationsparameter
        2. Externe Services
          1. MOA-SP
          2. Online-Vollmachen
          3. Zentraler eIDAS Knoten
          4. E-ID Anbindung
        3. Protokolle
          1. PVP 2.1
          2. OpenID Connect
        4. Datenbank
          1. Konfiguration
          2. Session Informationen
          3. Statistikdaten
        5. Testing
        6. Security Layer für mobile Authententifizierung
        7. SZR Client für STORK <-> PVP Gateway Betrieb
        8. Weitere optionale Konfigurationsparameter
    3. Konfiguration des Loggings
    4. Konfiguration des SamlEngines
  3. Konfiguration MOA-ID-Auth
    1. Allgemeine Konfiguration
      1. Public URL Prefix
      2. Default BKUs
      3. Security-Layer Request Templates
      4. Zertifikatsprüfung
      5. Session TimeOuts
      6. MOA-SP
      7. Externe Services
      8. Single-Sign On (SSO)
      9. Protokolle
        1. Protkolle aktivieren
        2. Legacy Modus
        3. SAML1 Konfiguration
        4. PVP2.1 Konfiguration
      10. Security-Layer Transformationen
      11. Revisionssicherheit
    2. Online-Applikationen
      1. Informationen zur Online-Applikation (Service Provider)
        1. Öffentlicher Bereich
        2. Privatwirtschaftlicher Bereich
      2. Aktivierung der E-ID Anbindung
      3. BKU Konfiguration
      4. Security Layer für mobile Authententifizierung
      5. Test Credentials
      6. Vollmachten
      7. Zentraler eIDAS Connector
      8. Single Sign-On (SSO)
      9. Authentifizierung via eIDAS
      10. Authentifizierungsprotokolle
        1. SAML 1
        2. PVP 2.1
        3. OpenID Connect
      11. Zusätzliche allgemeine Einstellungen
        1. Login-Fenster Konfiguration
        2. Fremd-bPK Konfiguration
      12. Revisionslogging
    3. Import / Export
      1. Import alter Konfigurationen (= MOA-ID 2.x.x)
  4. Templates
    1. Bürgerkartenauswahl
    2. Single Sign-On Anmeldeabfrage
    3. Security-Layer Request
  5. Konfiguration von MOA-SP
  6. Tomcat Security Manager
  1. Referenzierte Spezifikation

1 Übersicht

Dieses Handbuch beschreibt detailliert die Konfigurationsmöglichkeiten für die Module MOA-ID-Auth und MOA-ID-Configuration. Wobei das zentrale Einsatzgebiet des Modules MOA-ID-Configuration die Konfiguration des Modules MOA-ID-Auth darstellt.

Die Konfiguration der beiden Module MOA-ID-Auth und MOA-ID-Configuration kann in zwei Teilbereiche unterteilt werden. Der erste Abschnitt behandelt die Basiskonfiguration der beiden Module, welche in textueller Form mit Hilfe von properties-Konfigurationsdateien erfolgt. Der zweite Abschnitt behandelt die Konfiguration des Modules MOA-ID-Auth unter Zuhilfenahme des Modules MOA-ID-Configuration.

1.1 Empfohlener Konfigurationsablauf

  1. Basiskonfiguration des Modules MOA-ID-Configuration
  2. Initialisierung des Modules MOA-ID-Configuration
  3. Basiskonfiguration des Modules MOA-ID-Auth
  4. Allgemeine Konfiguration des Modules MOA-ID-Auth
  5. Konfiguration von Online-Applikationen

Optional kann nach dem Schritt 3 Basiskonfiguration des Modules MOA-ID-Auth eine bestehende MOA-ID 2.x.x Konfiguration importiert werden. Für bestehende Konfigurationen < 2.x.x wird eine vollständige Neukonfiguration empfohlen.

Hinweis: Wenn eine bestehende MOA-ID 2.x.x Konfiguration importiert werden soll MUSS diese zuerst mit Hilfe des in MOA-ID 2.x.x verwendeten Konfigurationstools in eine XML Datei exportiert werden.

2 Basiskonfiguration

Die Basiskonfiguration für die Module MOA-ID-Auth und MOA-ID-Configuration erfolgt mit Hilfe textueller properties-Dateien. Diese properties-Dateien beinhalten alle Konfigurationsparameter welche für den Start der Module erforderlich sind und müssen der Java Virtual Machine durch eine System Property mitgeteilt werden. Alle Änderungen die an der Basiskonfiguration vorgenommen werden erfordern einen Neustart der jeweiligen Java Virtual Machine.

Hinweis: Alle URL Konfigurationsparameter auf Dateien ohne den Prefix file:/ werden als relative Pfadangaben zum Konfigurationsbasisverzeichnis des jeweiligen Modules interpretiert.

2.1 MOA-ID-Configuration

Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Configuration. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier.

2.1.1 Bekanntmachung der Konfigurationsdatei

Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

WINDOWS: -Dmoa.id.webconfig=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/moa-id-configuration.properties
UNIX: -Dmoa.id.webconfig=file:C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/moa-id-configuration.properties 

Zusätzlich gibt es für das Konfigurationsmodul ein Usermanagment welches ebenfalls über eine eigene Konfiguration verfügt. Die Konfiguration des Usermanagements wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet user.properties als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

WINDOWS: -Duser.properties=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/userdatabase.properties
UNIX: -Duser.properties=file:C:/Programme/apache/tomcat-8.x.x/conf/moa-id-configuration/userdatabase.properties 

Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Configuration erhalten Sie in Abschnitt 2.1.2.4 des Installationshandbuchs.

2.1.2 Konfigurationsparameter

Aus Gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt. Die Konfiguration der Blöcke Allgemeine Konfigurationsparameter und Datenbankzugriff sind nicht optional und müssen für den Betrieb angepasst werden.

2.1.2.1 Allgemeine Konfigurationsparameter

Die folgenden Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden.

Name Beispielwert Beschreibung
general.defaultlanguage de, en

Hiermit kann die Sprache, welche für die Darstellung der Texte verwendet wird, festgelegt werden.

Hinweis: Aktuell wird nur Deutsch (de) oder Englisch (en) unterstützt.

general.ssl.certstore certs/certstore Gibt den Pfadnamen zu einem Verzeichnis an, das als Zertifikatsspeicher im Zuge der TLS-Server-Zertifikatsüberprüfung verwendet wird.
general.ssl.truststore certs/truststore TrustedCACertificates enthält das Verzeichnis (relativ zur MOA-ID-Auth Basiskonfigurationsdatei), das jene Zertifikate enthält, die als vertrauenswürdig betrachtet werden. Im Zuge der Überprüfung der TLS-Serverzertifikate wird die Zertifikatspfaderstellung an einem dieser Zertifikate beendet. Dieses Verzeichnis wird zur Prüfung der SSL Serverzertifikate beim Download von PVP 2.1 Metadaten verwendet.
general.ssl.hostnamevalidation true / false

Hiermit kann die SSL Hostname validation für das abholen von PVP Metadaten deaktiviert werden.

Hinweis: Workaround, da der httpClient der openSAML2 Implementierung kein SNI (Server Name Indication) unterstützt.

general.moaconfig.key ConfigurationEncryptionKey

Passwort zum Verschlüsseln von Konfigurationsteilen welche in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.

Hinweis: Dieses Passwort muss identisch zu dem im Modul MOA-ID-Auth hinterlegten Passwort sein.

general.pvp.schemavalidation true / false

Hiermit kann die Schemavalidierung für konfigurierte PVP Metadaten deaktiviert werden.

Hinweis: Standardmäßig ist die Schemavalidierung aktiv.
2.1.2.3 Datenbankzugriff

Diese Konfigurationsparameter sind nicht optional und müssen in der Konfigurationsdatei enthalten sein und individuell angepasst werden. Für die Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Configuration kann jedoch auch mit Datenbanken anderer Hersteller betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen, welches im Module MOA-ID-Configuration für den Datenbankzugriff verwendet wird.

Name Beispielwert Beschreibung
hibernate.dialect

org.hibernate.dialect.MySQLDialect

Sprachtyp der verwenden Datenbank
hibernate.connection.url jdbc:mysql://localhost/moa-id-config?charSet=utf-8&autoReconnect=true URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen

hibernate.connection.driver_class

com.mysql.jdbc.Driver Typ der verwendeten Datenbank

hibernate.connection.username

moaconfig Benutzername für den Zugriff auf das Datenbank Schema

hibernate.connection.password

moaconfigpassword Passwort für den Zugriff auf das Datenbank Schema

dbcp.validationQuery

SELECT 1

SQL Query zum Validieren der Datenbank Verbindung

mySQL: SELECT 1

Oracle: select 1 from dual

 

Hinweis: Defaultmäßig werden Konfigurationswerte textuell in der Datenbank abgelegt. Sollte es mit dem verwendeten Datenbank-Backend Probleme mit rein textueller Representation von Konfigurationswerten geben kann alternativ eine generische Datenrepresentation verwendet werden. Zur Aktivierung dieser generischen Datenrepresentation muss das Spring Profile byteBasedConfig siehe Kapitel Installation als System-Property gesetzt werden (z.B. -Dspring.profiles.active=byteBasedConfig).

 

Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

2.1.3 Initialisierung des Modules MOA-ID-Configuration

Für den ersten Start muss die Authentifizierung deaktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend kann die Benutzerverwaltung des Modules MOA-ID-Configuration unter der folgenden Adresse aufgerufen werden.

http://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action

bzw.

https://<host>:<port>/moa-id-configuration/secure/usermanagementInit.action

Mit Hilfe dieser Benutzerverwaltung kann ein neuer Benutzeraccount am Konfigurationstool angelegt und ein Kennwort für den Benutzer vergeben werden. Zusätzlich müssen dem neu erstellten Benutzer die Eigenschaften aktiv und admin zugewiesen werden. Nach dem speichern wird der neu angelegte Benutzer in der Liste aller vorhandenen Benutzern dargestellt.

Hiermit ist die Initialisierung des Moduls MOA-ID-Configuration abgeschlossen und die Authentifizierung kann wieder aktiviert werden (siehe general.login.deaktivate Abschnitt 2.2.2.1). Anschließend muss die Java Virtual Machine, in welchem das Modul MOA-ID-Configuration betrieben wird, neu gestartet werden.

Hinweis: Ein Betrieb des Moduls MOA-ID-Configuration ohne Authentifizierung ist ebenfalls m\F6glich. In diesem Fall wird jedoch empfohlen den Zugriff auf das Konfigurationstool mit anderen Mitteln einzuschr\E4nken.

2.1.4 Benutzerverwaltung

Das Modul MOA-ID-Configuration unterstützt die Benützung und Verwaltung unterschiedlicher Benutzeraccounts. Hierfür stellt die Web-Oberfläche des Modules MOA-ID-Configuration ein spezielles Interface zur Benutzerverwaltung zur Verfügung.

2.1.4.1 Einen neuen Benutzer erstellen

Für die Registrierung eins neuen Benutzeraccounts werden folgende Informationen benötigt.

Name Beschreibung Optional
Vorname Vorname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen nein
Familienname Familienname des Benutzers. Wir bei Registrierung mittels PVP 2.1 automatisch eingetragen nein
Organisation Zugeordnete Organisation. Wir bei Registrierung mittels PVP 2.1 automatisch aus der Vollmacht eingetragen nein
eMail Adresse eMail Adresse des Benutzers. Diese wird für weitere eMail Benachrichtigungen verwendet nein
Telefonnummer Telefonnummer des Benutzers nein
Benutzername Benutzername für eine Anmeldung mittels Benutzername und Passwort nein
Kennwort Passwort für eine Anmeldung mittels Benutzername und Passwort ja
bPK / wbPK bPK oder wbPK für eine Anmeldung mittels PVP 2.1 ja
Benutzer ist aktiviert Aktiviert oder deaktiviert den jeweiligen Benutzeraccount ja
Benutzer ist Admin Definiert ob der Benutzeraccount über Administrator-Rechte verfügen soll. (siehe Kapitel 2.2.4.2) ja
Benutzername/Passwort erlauben Definiert ob eine Anmeldung mittels Benutzername und Passwort erlaubt ist. Falls nicht steht der Benutzerin / dem Benutzer nur eine Anmeldung mittels Bürgerkarte oder Handy-Signatur zur Verfügung. ja

 

Neue Benutzer können auf zwei Arten erstellt werden.

  1. Durch Administrator: Bei dieser Variante wird der neue Benutzeraccount durch einen Administrator über die Web-Oberfläche erstellt und aktiviert. In diesem Fall müssen alle geforderten Daten durch den Administrator eingetragen werden. Bei dieser Variante ist die Validierung der eMail Adresse nicht zwingend erforderlich, kann jedoch optional aktiviert werden.
  2. Durch PVP 2.1 Login: Bei dieser Variante wird die Generierung eines neues Benutzeraccounts durch einen Loginversuch mittels Bürgerkarte oder Handy-Signatur ausgelöst. Nach erfolgreicher Authentifizierung wird die Benutzerin / der Benutzer an das Konfigurationstool weitergeleitet. Hierbei wird geprüft ob aktuell ein Benutzeraccount für diese Person existiert. Wenn kein Account existiert wird die Benutzerin / der Benutzer aufgefordert die fehlenden Informationen für die Registrierung eines neuen Benutzeraccounts einzutragen. In diesem Fall muss die eMail Adresse durch die Benutzerin / den Benutzer zwingend validiert werden wofür der Mailversand am Module MOA-ID-Configuration konfiguriert sein muss. Nach erfolgreicher Validierung der eMail Adresse ist der Benutzeraccount als nicht aktiv registriert und muss anschließend durch einen Administrator aktiviert werden. Erst nach erfolgreicher Aktivierung ist eine gültige Anmeldung möglich.
    Sollte die Validierung der eMail Adresse nicht innerhalb des in Abschnitt 2.2.1.1 konfigurierten Zeitraums erfolgen, wird die Benutzeranforderung automatisch gelöscht und die Benutzerin / der Benutzer muss sich erneut am Konfigurationstool registrieren.
2.1.4.2 Benutzerrechte

Alle Benutzer die Admin–Rechte (Eigenschaft admin) besitzen haben vollen Zugriff auf die gesamte Konfiguration der verwalteten MOA-ID-Auth Instanz. Benutzer ohne Admin-Rechten stehen nur folgende Operationen zur Verf\FCgung wobei diese auch besondere Einschr\E4nkungen aufweisen können.

2.2 MOA-ID-Auth

Dieser Abschnitt behandelt die Basiskonfiguration des Modules MOA-ID-Auth. Der erste Teilabschnitt behandelt die Bekanntmachung der Konfigurationsdatei mittels einer System Property und der zweite Teilabschnitt beschreibt die einzelnen Konfigurationsparameter im Detail. Eine Konfiguration die als Ausgangspunkt für die individuelle Konfiguration verwendet werden kann finden Sie hier.

2.2.1 Bekanntmachung der Konfigurationsdatei

Die zentrale Konfigurationsdatei von MOA-ID-Configuration wird der Java Virtual Machine, in der MOA-ID-Configuration läuft, durch eine System Property mitgeteilt (wird beim Starten der Java Virtual Machine in der Form -D<name>=<wert> gemacht). Der Name der System Property lautet moa.id.webconfig als Wert der System Property ist der Pfad sowie der Name der Konfigurationsdatei im Dateisystem anzugeben, z.B.

Windows: moa.id.configuration=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id/moa-id.properties
UNIX: moa.id.configuration=file:C:/Programme/apache/tomcat-8.x.x/conf/moa-id/moa-id.properties

Weitere Informationen zum Bekanntmachen der zentralen Konfigurationsdatei für MOA-ID-Auth erhalten Sie in Abschnitt 2.1.2.3 des Installationshandbuchs.

2.2.2 Konfigurationsparameter

Aus Gründen der Übersichtlichkeit werden die einzelnen Konfigurationsparameter in logisch zusammenhängende Blöcke unterteilt.

2.2.2.1 Allgemeine Konfigurationsparameter

Die folgenden Konfigurationsparameter sind optional und müssen nicht zwingend angegeben werden. Im Falle eines produktiven Betriebs von MOA-ID-Auth wird jedoch die Angabe eines Schlüssels zur verschlüsselten Speicherung der Session Daten in der Datenbank dringend empfohlen.

Name Beispielwert Beschreibung
configuration.moasession.key aX.J47s#bh7 Passwort zum Verschlüsseln von personenbezogenen Session Daten die während eines Anmeldevorgangs und für Single Sign-On in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.
configuration.moaconfig.key ConfigurationEncryptionKey

Passwort zum Verschlüsseln von Konfigurationsteilen welche in der Datenbank abgelegt werden. Hierbei kann jede beliebige Zeichenfolge aus Buchstaben, Zahlen und Sonderzeichen verwendet werden.

Hinweis: Dieses Passwort muss identisch zu dem im Modul MOA-ID-Configuration hinterlegten Passwort sein.

configuration.ssl.useStandardJavaTrustStore true / false

Deaktiviert die MOA-ID spezifische SSL TrustStore Implementierung. Wird dieser Parameter auf true gesetzt, verwendet MOA-ID den TrustStore der Java VM.

Defaultwert: false

configuration.ssl.validation.revocation.method.order ocsp,crl

Definiert die Reihenfolge des Zertifikatsrevokierungschecks bei SSL Verbindungen. Die Defaultreihenfolge ist OCSP, CRL.

Hinweis: Die Angabe erfolgt als CSV, wobei die Schlüsselwörter 'ocsp' und 'crl' lauten

configuration.ssl.validation.hostname true / false

Hiermit kann die SSL Hostname validation für das abholen von PVP Metadaten deaktiviert werden.

Hinweis: Workaround, da der httpClient der openSAML2 Implementierung kein SNI (Server Name Indication) unterstützt.

configuration.validate.saml1.parameter.strict true / false

Aktiviert oder deaktiviert die strikte Validierung von SecurityLayer Template URLs welche via HTTP Parameter "template" (siehe SAML1 Protokoll) angegeben werden können. Wenn dieser Parameter aktiviert (true) sind ausschließlich Tempalte URLs erlaubt die entweder in Allgemeinen Konfiguration oder in der jeweiligen SP Konfiguration konfiguriert sind. Ist die strikte Validierung deaktiviert (false) sind zusätzlich alle Template URLs erlaubut welche vom selben Host liegen wie die MOA-ID Instanz.

 

Defaultwert: false

configuration.validate.authblock.targetfriendlyname true / false Hiermit kann die Überprüfung des 'TargetFriendlyName', welcher Teil des vom Benutzer signierten Authblock ist, deaktiviert werden. Eine Deaktivierung hat keinen Einfluss auf die Sicherheit des Authentifizierungsvorgangs mittels qualifizierter Signatur, jedoch kann der 'TargetFriendlyName im Authblock nicht als gesichert betrachtet werden.' Die Validierung ist deaktiviert wenn der Parameter auf false gesetzt wird.
Hinweis: Hierbei handelt es sich um einen Workaround für Systeme auf denen die Validierung des 'TargetFriendlyName' wegen Problemen mit der Zeichencodierung fehlschlägt, die Signatur des AuthBlocks jedoch gültig ist.
Defaultwert: true
configuration.bugfix.enable.idl.escaping true / false

MOA-ID intern wurden einfache Anführungszeichen (') in Vornamen oder Nachnamen bis zur Version 4.3.2 durch &#39; escapted. Dieses Escaping hatte durch einen Fehler auch Einfluss auf die ausgelieferten Attributen in PVP2 S-Profil, OpenID-Connect, etc. . Dieser Fehler wurde in der Version 4.3.3 behoben.
Aus Kompatibilitätsgründen kann das Escaping jedoch mittels Konfigurationsparameter wieder aktiviert werden.

Defaultwert: false

configuration.monitoring.active true / false Aktiviert das Modul für internes Monitoring / Testing.
configuration.monitoring.message.success All Tests passed! Statusmeldung wenn alle Tests erfolgreich ausgeführt wurden
configuration.monitoring.test.identitylink.url monitoring/
monitoring_idl.xml

Zur Überprüfung der gesamten Funktionalität von MOA-ID-Auth wird eine Personenbindung benötigt. Dieses Element definiert die URL auf eine Test Personenbindung welche für den Testablauf verwendet wird.

Hinweis: Der Beispielkonfiguration ist eine Personenbindung beigelegt die für das Monitoring verwendet werden kann. Bei dieser Personenbindung handelt es sich jedoch um Keine durch die Stammzahlenregisterbehörde ausgestellte Personenbindung, wodurch nicht der gesamte Personenbindungsvalidierungsvorgang getestet werden kann.

configuration.advancedlogging.active true / false Aktiviert das erweiterte Logging zur Generierung von anonymisierten Statistikdaten aus den Anmeldeinformationen. Hierfür muss der entsprechende Datenbankzugriff (siehe Kapitel 2.2.2.4) ebenfalls konfiguriert werden.

 

Wenn das interne Monitoring aktiviert wurde kann ein Testvorgang durch einen Aufruf der folgenden Adresse gestartet werden.

http://<host>:<port>/moa-id-auth/MonitoringServlet

bzw.

https://<host>:<port>/moa-id-auth/MonitoringServlet

Nach einem erfolgreichen Testdurchlauf Antwortet das Monitoring mit einen http Statuscode 200 und der oben definierten Statusmeldung aus dem Parameter configuration.monitoring.message.success. Im Falle eines Fehlers antwortet das Monitoring mit einem http Statuscode 500 und die Statusmeldung enthält eine Beschreibung des aufgetretenen Fehlers.

2.2.2.2 Externe Services

Für den Aufbau von Verbindungen zu anderen Komponenten werden in manchen Fällen spezielle Client-Zertifikate oder Sicherheitseinstellungen benötigt. In diesem Abschnitt erfolgt die Konfiguration der für den Verbindungsaufbau benötigten Parameter. Die Konfiguration der URL zum jeweiligen Service wird jedoch über die Web-Oberfläche des Modules MOA-ID-Configuration vorgenommen (siehe Kapitel 3.1.7)

2.2.2.2.2 Online-Vollmachen

MOA-ID-Auth bietet die Möglichkeit der Nutzung von Online-Vollmachten für Anwendungen aus dem öffentlichen Bereich. Hierfür ist ein Online-Vollmachten-Service nötig, wobei die Zugangsdaten zum Online-Vollmachten-Service konfiguriert werden müssen. Der Zugang zum Online-Vollmachten-Service ein Client-Zertifikat für die SSL-Verbindung zum Service. Voraussetzung dafür ist ein Zertifikat von A-Trust bzw. A-CERT mit Verwaltungseigenschaft oder Dienstleistereigenschaft. Wenn ihr MOA-ID-Auth Zertifikat diese Voraussetzung erfüllt, können Sie dieses hier angeben.

Name Beispielwert Beschreibung
service.onlinemandates.clientKeyStore keys/ovs.p12 Dateiname des PKCS#12 Keystores, relativ zur MOA-ID Konfigurationsdatei. Diesem Keystore wird der private Schlüssel für die TLS-Client-Authentisierung entnommen.
service.onlinemandates.clientKeyStorePassword pass1234 Passwort zum Keystore
service.onlinemandates.acceptedServerCertificates certs/ovs-server/ Hier kann ein Verzeichnisname (relativ zur MOA-ID Konfigurationsdatei) angegeben werden, in dem die akzeptierten Zertifikate der TLS-Verbindung hinterlegt sind. In diesem Verzeichnis werden nur Serverzertifikate abgelegt. Fehlt dieser Parameter wird lediglich überprüft ob ein Zertifikatspfad zu den im Element <TrustedCACertificates> (siehe Kapitel 3.1.4) angegebenen Zertifikaten erstellt werden kann.

 

2.2.2.2.3 Zentraler eIDAS Knoten

MOA-ID-Auth bietet die Möglichkeit die Anmeldung ausländischer Personen mittels eIDAS. Hierfür ist eine Verbindung zum österreichischen zentralen eIDAS Knoten notwendig. Für diesen Zugriff muss der Zugriff auf den zentralen eIDAS Knoten wie unten angegeben konfiguriert werden. Der Zugriff auf den zentralen eIDAS Knoten erfolgt via PVP2 S-Profil wobei das Signaturzertifikat für die PVP2 Metadaten beim Betreiber des zentralen eIDAS Knoten registriert werden muss.

Name Beispielwert Beschreibung
modules.eidascentralauth.keystore.path keys/szrgw.p12 Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung von PVP 2.1 spezifischen Inhalten. (PVP 2.1 Metadaten, PVP 2.1 Assertion)
modules.eidascentralauth.keystore.password pass1234 Passwort zum Keystore
modules.eidascentralauth.metadata.sign.alias   Name des Schlüssels der zur Signierung der PVP 2.1 Metadaten des eIDAS Authentifizierungsmoduls
modules.eidascentralauth.metadata.sign.password   Passwort des Schlüssels der zur Signierung der PVP 2.1 Metadaten des eIDAS Authentifizierungsmoduls
modules.eidascentralauth.request.sign.alias   Name des Schlüssels mit dem der PVP 2.1 Authn. Request durch MOA-ID-Auth unterschieben wird
modules.eidascentralauth.request.sign.password   Passwort des Schlüssels mit dem der PVP 2.1 Authn. Request durch MOA-ID-Auth unterschieben wird
modules.eidascentralauth.response.encryption.alias   Name des Schlüssels mit dem die PVP 2.1 Assertion für MOA-ID-Auth verschlüsselt werden soll
modules.eidascentralauth.response.encryption.password   Passwort des Schlüssels mit dem PVP 2.1 Assertion für MOA-ID-Auth verschlüsselt werden soll
modules.eidascentralauth.node.trustprofileID   MOA-SP TrustProfil welches die vertrauenswürdigen Zertifikate zur Validierung der Metadaten des zentralen eIDAS Knoten beinhaltet
modules.eidascentralauth.required.additional.attributes.x  

Optional: zusätzliche Attribute welche vom zentralen eIDAS Knoten angefordert werden

Attribute werden entspechend PVP2 Attribute-Profil angegeben. Beispiele für die Konfiguration finden Sie in der Beispielkonfiguration

 

2.2.2.2.4 Anbindung an das E-ID System

Die Anbindung und Weiterleitung an das zentrale E-ID System erfolgt via PVP2 S-Profil (SAML2). Für das in MOA-ID 4.x integrierte E-ID Proxy Authentifizierungsmodul sind folgende Konfigurationsparameter erforderlich.

Name Beispielwert Beschreibung
modules.eidproxyauth.keystore.path keys/szrgw.p12 Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung von PVP 2.x spezifischen Inhalten. (PVP 2.x Metadaten, PVP 2.1 Assertion)
modules.eidproxyauth.keystore.password pass1234 Passwort zum Keystore
modules.eidproxyauth.metadata.sign.alias   Name des Schlüssels der zur Signierung der PVP 2.x Metadaten des E-ID Proxy Authentifizierungsmoduls
modules.eidproxyauth.metadata.sign.password   Passwort des Schlüssels der zur Signierung der PVP 2.x Metadaten des E-ID Proxy Authentifizierungsmoduls
modules.eidproxyauth.request.sign.alias   Name des Schlüssels mit dem der PVP 2.x Authn. Request durch MOA-ID unterschieben wird
modules.eidproxyauth.request.sign.password   Passwort des Schlüssels mit dem der PVP 2.x Authn. Request durch MOA-ID unterschieben wird
modules.eidproxyauth.response.encryption.alias   Name des Schlüssels mit dem die PVP 2.x Assertion für MOA-ID verschlüsselt werden soll
modules.eidproxyauth.response.encryption.password   Passwort des Schlüssels mit dem PVP 2.x Assertion für MOA-ID verschlüsselt werden soll
modules.eidproxyauth.EID.trustprofileID eid_metadata MOA-SP TrustProfil welches die vertrauenswürdigen Zertifikate zur Validierung der Metadaten des zentralen E-ID Systemas beinhaltet
modules.eidproxyauth.EID.entityId   Optional: EntityID des IDPs im zentralen E-ID System
modules.eidproxyauth.EID.metadataUrl   Optional: URL auf die SAML2 Metadaten des zentralen E-ID System, sofern diese nicht über die EntityID geladen werden können
modules.eidproxyauth.required.additional.attributes.x  

Optional: zusätzliche Attribute welche vom zentralen E-ID System angefordert werden

Attribute werden entspechend PVP2 Attribute-Profil angegeben. Beispiele für die Konfiguration finden Sie in der Beispielkonfiguration

modules.eidproxyauth.endpoint.appreginfo.enable true / false Optional: Optionaler Endpunkt zur Generierung und Visualisierung des eindeutigen Identifieres welcher für die Registrierung der Applikation im zentralen Applikationsregister des E-ID System verwendet wird. Wird dieser Parameter auf 'false' gesetzt ist der End-Punkt deaktiviert.
Details zur Verwendung des Endpunkts findes sind in Kapitel 3.2.2.

 

2.2.2.3 Protokolle

MOA-ID-Auth unterstützt mehrere Authentifizierungsprotokolle. Manche dieser Protokolle benötigen Schlüssel zur Signierung von Authentifizierungsdaten oder Metadaten. In diesem Abschnitt erfolgt die Konfiguration des zu verwendeten Schlüsselmaterials.

2.2.2.3.1 PVP 2.1
Name Beispielwert Beschreibung
protocols.pvp2.idp.ks.file keys/moa_idp[password].p12 Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung von PVP 2.1 spezifischen Inhalten. (PVP 2.1 Metadaten, PVP 2.1 Assertion)
protocols.pvp2.idp.ks.kspassword password Passwort zum Keystore
protocols.pvp2.idp.ks.metadata.alias pvp_metadata Name des Schlüssels der zur Signierung der PVP 2.1 Metadaten
protocols.pvp2.idp.ks.metadata.keypassword password Passwort des Schlüssels der zur Signierung der PVP 2.1 Metadaten
protocols.pvp2.idp.ks.assertion.sign.alias pvp_assertion Name des Schlüssels mit dem die PVP 2.1 Assertion durch MOA-ID-Auth unterschieben wird
protocols.pvp2.idp.ks.assertion.sign.keypassword password Passwort des Schlüssels mit dem die PVP 2.1 Assertion durch MOA-ID-Auth unterschieben wird
protocols.pvp2.sp.ks.assertion.encryption.alias pvp_encryption Name des Schlüssels mit dem PVP 2.1 Assertion für MOA-ID-Auth als Service Provider durch einen weiteren IDP Verschlüsselt werden sollen (siehe Kapitel Interfederation)
protocols.pvp2.sp.ks.assertion.encryption.keypassword password Passwort des Schlüssels mit dem PVP 2.1 Assertion für MOA-ID-Auth als Service Provider durch einen weiteren IDP Verschlüsselt werden sollen (siehe Kapitel Interfederation)
protocols.pvp2.metadata.entitycategories.active true / false Funktion zum Mappen einer in den Metadaten enthaltenen PVP EntityCategory auf ein Set von PVP Attributen, welche von MOA-ID returniert werden sollen.

 

2.2.2.3.2 OpenID Connect
Name Beispielwert Beschreibung
protocols.oauth30.jwt.ks.file keys/moa_idp[password].p12 Dateiname des Java Keystore oder PKCS12 Keystore zur Signierung des OpenID Connect id_token
protocols.oauth30.jwt.ks.password= passsword Passwort zum Keystore
protocols.oauth30.jwt.ks.key.name pvp_assertion Name des Schlüssels der zum Signieren des id_tokens verwendet wird
protocols.oauth30.jwt.ks.key.password pasword Password des Schlüssels der zum Signieren des id_tokens verwendet wird

 

2.2.2.4 Datenbank

Das Modul MOA-ID-Auth benötigt für den Betrieb zwei (optional drei) separate Datenbank Schema, welche in der Basiskonfiguration konfiguriert werden. Für Beispielkonfiguration wurde mySQL als Datenbank verwendet wodurch sich die Konfigurationsparameter auf mySQL beziehen. Das Modul MOA-ID-Auth kann jedoch auch mit Datenbanken anderer Hersteller oder einer InMemory Datenbank betrieben werden. Hierfür wird jedoch auf die Hibernate Dokumention verwiesen.

 

2.2.2.4.1 Konfiguration

Alle Parameter aus der Basiskonfiguration welche als Prefix configuration.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nicht optional.

Name Beispielwert Beschreibung
configuration.hibernate.dialect

org.hibernate.dialect.MySQLDialect

Sprachtyp der verwenden Datenbank
configuration.hibernate.connection.url jdbc:mysql://localhost/moa-id-config?charSet=utf-8&autoReconnect=true URL unter dem das Datenbank Schema mit der Konfiguration von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen

configuration.hibernate.connection.driver_class

com.mysql.jdbc.Driver Typ der verwendeten Datenbank

configuration.hibernate.connection.username

moaconfig Benutzername für den Zugriff auf das Datenbank Schema
configuration.hibernate.connection.password moaconfigpassword Passwort für den Zugriff auf das Datenbank Schema

configuration.dbcp.validationQuery

SELECT 1

SQL Query zum Validieren der Datenbank Verbindung

mySQL: SELECT 1

Oracle: select 1 from dual

 

Hinweis: Defaultmäßig werden Konfigurationswerte textuell in der Datenbank abgelegt. Sollte es mit dem verwendeten Datenbank-Backend Probleme mit rein textueller Representation von Konfigurationswerten geben kann alternativ eine generische Datenrepresentation verwendet werden. Zur Aktivierung dieser generischen Datenrepresentation muss das Spring Profile byteBasedConfig siehe Kapitel Installation als System-Property gesetzt werden (z.B. -Dspring.profiles.active=byteBasedConfig).

2.2.2.4.2 Session Informationen

Alle Parameter aus der Basiskonfiguration welche als Prefix moasession.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema in welchem MOA-ID-Auth die Session Informationen temporär ablegt. Eine Konfiguration dieser Parameter ist nicht optional.

Name Beispielwert Beschreibung
moasession.hibernate.dialect

org.hibernate.dialect.MySQLDialect

Sprachtyp der verwenden Datenbank
moasession.hibernate.connection.url jdbc:mysql://localhost/moa-id-session?charSet=utf-8&autoReconnect=true URL unter dem das Datenbank Schema mit den Session Information von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen

moasession.hibernate.connection.driver_class

com.mysql.jdbc.Driver Typ der verwendeten Datenbank

moasession.hibernate.connection.username

moaconfig Benutzername für den Zugriff auf das Datenbank Schema

moasession.hibernate.connection.password

moaconfigpassword Passwort für den Zugriff auf das Datenbank Schema

 

Hinweis: Zusätzlich zum SQL based Datenbank Backend für Sessiondaten gibt es aber der Version 3.2.0 die Möglichkeit einen Redis Datenserver als Datenbank Backend für Kurzzeitsessiondaten zu verwenden. Wird dieser aktiviert werden nur mehr Single Sign-On Sessioninformationen in der Sessiondatenbank abgelegt. Alle anderen Prozessdaten werden ausschließlich über das Redis Backend abgewickelt.

Name Beispielwert Beschreibung
redis.active

true / false

Aktiviert das Redis Backend für Kurzzeitsessiondaten
redis.use-pool true / false Aktiviert / Deaktiviert den Connectionpool für Redis

redis.host-name

localhost URL unter der der Redis Server erreichbar ist

redis.port

6379 Port unter dem der Redis Server erreichbar ist

 

 

2.2.2.4.3 Statistikdaten

Alle Parameter aus der Basiskonfiguration welche als Prefix advancedlogging.hibernate. im Parameternamen aufweisen konfigurieren den Zugriff auf das Datenbank Schema welches die Konfiguration von MOA-ID-Auth beinhaltet. Eine Konfiguration dieser Parameter ist nur erforderlich wenn configuration.advancedlogging.active auf true gesetzt wird. (siehe Kapitel 2.2.2.1)

Name Beispielwert Beschreibung
advancedlogging.hibernate.dialect

org.hibernate.dialect.MySQLDialect

Sprachtyp der verwenden Datenbank
advancedlogging.hibernate.connection.url jdbc:mysql://localhost/moa-id-statistic?charSet=utf-8&autoReconnect=true URL unter dem das Datenbank Schema für die Statistikfunktion von MOA-ID-Auth abgelegt werden soll. Die Verwendung der Parameter charSet=utf-8 als Zeichencodierung und autoReconnect=true für automatischen Verbindungsaufbau wird empfohlen

advancedlogging.hibernate.connection.driver_class

com.mysql.jdbc.Driver Typ der verwendeten Datenbank

advancedlogging.hibernate.connection.username

moaconfig Benutzername für den Zugriff auf das Datenbank Schema

advancedlogging.hibernate.connection.password

moaconfigpassword Passwort für den Zugriff auf das Datenbank Schema

 

Die Beispielkonfiguration beinhaltet noch zusätzliche Konfigurationsparameter für den Datenbankzugriff der einzelnen Schema welche direkt aus der Beispielkonfiguration übernommen werden können. Eine detaillierte Beschreibung der einzelnen Einstellungsparameter kann der Hibernate Dokumention entnommen werden.

2.2.2.5 Testing

Diese Parameter dienen auf Testsystemen zur Deaktivierung einzelner Verarbeitungs- oder Prüfschritte. Standardmäßig ist jeweils die sichere Variante aktiviert.

Name Beispielwert Beschreibung
configuration.validation.certificate.QC.ignore

true / false

Deaktiviert die QC Prüfung von Signaturzertifikaten. Da manche Testzertifikate oder Testkarten keine QC Erweiterung aufweisen und somit eine Anmeldung mit diesen Zertifikaten nicht möglich ist, kann die QC Prüfung je Instanz deaktiviert werden.

Defaultwert: false

protocols.pvp2.schemavalidation true / false

Mit diesem Parameter kann die Schemavalidierung für PVP Metadaten deaktiviert werden.

Defaultwert: true
protocols.pvp2.assertion.encryption.active true / false

Mit diesem Parameter kann die Verschlüsselung der PVP2.1 Assertion für diese MOA-ID-Auth Instanz vollständig deaktiviert werden.

Defaultwert: true

2.2.2.6 Security Layer für mobile Authententifizierung

Diese Parameter dienen zur Konfiguration der neuen Authentifizierungsschnittstelle via Security-Layer 2.0

Name Beispielwert Beschreibung
modules.sl20.vda.urls.qualeID.endpoint.default https://www.handy-signatur.at/securitylayer2 Defaultendpunkt für die Anbindung an einen VDA mittels Security-Layer 2.0
modules.sl20.vda.urls.qualeID.endpoint.x   Über diese Parameter können weitere Endpunkte konfiguriert werden, wobei das 'x' im Namen durch einen Identifier ersetzt werden muss (z.B.: modules.sl20.vda.urls.qualeID.endpoint.1=https://test1.a-trust.at/securitylayer2) Die Auwahl des Endpunkts erfolgt via http Header im Request an MOA-ID, wobei der Headername 'X-MOA-VDA' lautet und der Headerwert dem Identifier (z.B. '1') entsprechen muss.
Hinweis: Hiebei handelt es sich primär um eine Funktion zu Testzwecken im aktuellen Beta-Status
modules.sl20.security.keystore.path keys/sl20.jks Dateiname des Java Keystore/TrustStore welcher die Schlüssel zum Signieren und Verschlüsseln von Security-Layer 2.0 Nachrichten beinhaltet.
Des weiteren dient dieser KeyStore als TrustStore zur Validierung von signierten Security-Layer 2.0 Nachrichten. Somit müssen Signaturzertifikate von SL2.0 Teilnehmern (z.B. Hand-Signatur der A-Trust) in diesem TrustStore hinterlegt sein.
modules.sl20.security.keystore.password password Passwort zum Keystore
modules.sl20.security.sign.alias signing Name des Schlüssels der zur Signierung von SL2.0 Nachrichten
modules.sl20.security.sign.password   Passwort des Schlüssels zur Signierung von SL2.0 Nachrichten
modules.sl20.security.encryption.alias encryption Name des Schlüssels zur Verschlüsselung von SL2.0 Nachrichten
modules.sl20.security.encryption.password   Passwort des Schlüssels zur Verschlüsselung von SL2.0 Nachrichten
modules.sl20.vda.authblock.id default

Identifier für den AuthBlock, welcher der Benutzer im Authentifizierungsprozess unterschreiben muss

Default: default

modules.sl20.vda.authblock.transformation.id SL20Authblock_v1.0,
SL20Authblock_v1.0_SIC

Identifier der erlaubten AuthBlock-Transformationen als CSV für die visuelle Darstellung des AuthBlocks

Default: SL20Authblock_v1.0,SL20Authblock_v1.0_SIC

modules.sl20.security.eID.validation.disable true / false

Deaktivierung der eID Daten validierung.

Default: false

modules.sl20.security.eID.signed.result.required true / false

Aktivierung von verpflichtend signierten Kommandos

Default: true

modules.sl20.security.eID.encryption.enabled true / false

Aktivierung von Verschlüsselung, wodurch signierte Kommandos Schlüsselmaterial zur Verschlüsselung beinhalten.

Default:true

modules.sl20.security.eID.encryption.required true / false

Aktivierung von verpflichtender Verschlüsselung. eID Daten müssen durch den VDA verschlüsselt übertragen werden.

Default:true

 

 

 

2.2.2.7 SZR Client für STORK <-> PVP Gateway Betrieb

Die Konfiguration des Stammzahlenregister (SZR) Clients ist nur erforderlich wenn das Modul MOA-ID-Auth als STORK <-> PVP Gateway betrieben wird. Da in diesem Fall die Benutzerin oder der Benutzer über ein PVP Stammportal authentifiziert wird ist eine direkte Generierung der STORK eID während des Anmeldevorgangs nicht möglich. Somit erfolgt für diese Personen einen Stammzahlenregisterabfrage zur Bestimmung der STORK eID.

Für den in MOA-ID-Auth verwendeten SZR Client sind folgende Konfigurationsparameter erforderlich.

Name Beispielwert Beschreibung
service.egovutil.szr.test false Definiert ob das Produktivsystem oder das Testsystem des SZR Webservice verwendet werden soll
service.egovutil.szr.test.url   URL auf das Test SZR Webservice
service.egovutil.szr.prod.url   URL auf das produktive SZR Webservice
service.egovutil.szr.token.version 1.8

Verwendete PVP Version

Hinweis: der Client implementiert die PVP Version 1.8

service.egovutil.szr.token.participantid   Org-ID des Portalverbund-Teilnehmers bei dem der Benutzer registriert ist.
service.egovutil.szr.token.gvoudomain   Organisations-Domäne des Benutzers
service.egovutil.szr.token.userid   UserID, mit dem der Benutzer am Stammportal authentifiziert ist
service.egovutil.szr.token.cn   Name des Benutzers oder des System-Principals in der Form Anwendung.Subsystem
service.egovutil.szr.token.gvouid   Stammdienststelle: Eindeutige Kennung für die Organisation des Benutzers
service.egovutil.szr.token.ou   Stammdienststelle: Verwaltungskennzeichen der mit gvouid bezeichneten Organisation
service.egovutil.szr.token.gvsecclass   Sicherheitsklasse
service.egovutil.szr.token.gvfunction   Entspricht Funktion in gvPersonenFunktion.
service.egovutil.szr.token.gvgid   Globaler Identifier des Benutzers
service.egovutil.szr.roles szr-bpk-abfrage,szr-stammzahl-abfrage

PVP Rolle für den Zugriff auf das SZR

Hinweis: mehrere Rollen werden mittels ',' getrennt.

service.egovutil.szr.ssl.keystore.file keys/szr-key.p12 Dateiname des Java Keystore oder PKCS12 Keystore zur Authentifizierung mittels Client Zertifikat am SZR Webservice.
service.egovutil.szr.ssl.keystore.password password Passwort für den Keystore mit dem Client Zertifikat
service.egovutil.szr.ssl.keystore.type PKCS12 Typ des Keystore mit dem Client Zertifikat (PKCS12 oder JKS)
service.egovutil.szr.ssl.truststore.file keys/truststore.jks Dateiname des Truststores zur Validierung von SSL Servicerzertifikaten
service.egovutil.szr.ssl.truststore.password password Passwort für den Truststore
service.egovutil.szr.ssl.truststore.type JKS Typ des TrustStore (PKCS12 oder JKS)
service.egovutil.szr.ssl.trustall false Deaktiviert die SSL Serverzertifikatsvalidierung
service.egovutil.szr.ssl.laxhostnameverification false Deaktiviert die Validierung des Hostname mit dem SSL Serverzertifikat

 

Hinweis: Detaillierte Informationen zu den einzelnen PVP spezifischen Konfigurationsparametern finden Sie in der entsprechenden PVP Spezifikation.

2.2.2.8 Weitere optionale Konfigurationsparameter

Hierbei handelt es sich um weitere optionale Parameter.

Name Beispielwert Beschreibung
configuration.restrictions.sp.entityIds

https://demo.egiz.gv.at/demologin/

Liste von eindeutigen Online-Applikationsidentifikatioren als Comma Separatet Values (CSV) für welche die Einschränkung auf bestimmte Benutzer aktiviert werden soll. Für alle OAs in dieser Liste ist eine Anmeldung nur dann möglich wenn die bPK des Benutzers in der Whitelist eingetragen ist.

 

configuration.restrictions.sp.users.url whitelist/users.csv

Whitelist von bPKs als Comma Separatet Values (CSV) für welche eine Anmeldung erlaubt ist.

z.B.: ZP:xm1zT43arrfTRLnDsxYoFk3XwDU=,ZP:gr99V4hH5KLlarBCcCAbKJNMF18=

configuration.restrictions.sp.users.sector urn:publicid:gv.at:cdid+ZP bPK Berecih welcher in der Whitelist verwendet wird
configuration.foreignsectors.pubkey.xxxxTargetxxx configuration.foreignsectors.pubkey.wbpk+FN+468924i=
MIIDCzCCAfMCBFr9aB4wDQYJKoZI....

MOA-ID bietet die Möglichkeit verschlüsselte bPKs entsprechend der Berechnungsvorschrift für Fremd-bPKs zu generieren. Die hierfür benötigen öffentlichen Schlüssel müssen als Base64 kodierte X509 Zertifikate je bPK / wbPK Bereich hinterlegt werden.
Der bPK / wbPK Bereich muss als Teil des Konfigurationsschlüssels (z.B. wbpk+FN+468924i, BMI+T1, ...) angegeben werden.

  • Für öffentliche Bereiche: VKZ+Target (VKZ ... Verfahrenskennzeichen)
  • Für private Bereiche: wbpk+Stammzahl der juristischen Person (z.B. FN+468924i)


 

2.3 Konfiguration des Loggings

Die Module MOA-ID-Auth und MOA-ID-Configuration verwendet als Framework für Logging-Information die Open Source Software log4j. Die Konfiguration der Logging-Information erfolgt nicht direkt durch die einzelnen Module, sondern über eine eigene Konfigurationsdatei, die der Java Virtual Machine durch eine System Property mitgeteilt wird. Der Name der System Property lautet log4j.configuration; als Wert der System Property ist eine URL anzugeben, die auf die log4j-Konfigurationsdatei verweist, z.B.

log4j.configuration=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id/log4j.properties

Zustätzlich wird für einige Basiskomponenten, welche über Drittherstellerbibliotheken inkludiert sind, LogBack als Logging Framework verwendet. Die LogBack Konfiguration wird ebenfalls über den System Property angegeben

logback.configuration=file:/C:/Programme/apache/tomcat-8.x.x/conf/moa-id/logback_config.xml

Mit Hilfe von Konverertern kann eine bestehende log4j Konfiguration in das LogBack Format umgewandelt werden. Hierfür stehen divererse Tools Online zur Verfügung. (z.B. http://logback.qos.ch/translator/)

 

Weitere Informationen zur Konfiguration des Loggings erhalten Sie in Abschnitt 2.1.3 des Installationshandbuchs.

3 Konfiguration MOA-ID-Auth

Dieser Abschnitt beschreibt die Konfiguration des Modules MOA-ID-Auth mithilfe der durch das Modul MOA-ID-Configuration zur Verfügung gestellten Web-Oberfläche. Hierzu muss das Konfigurationstool (Module MOA-ID-Konfiguration) bereits installiert und konfiguriert sein (siehe Kapitel 2.1). Nach erfolgreichem Login am Konfigurationstool kann das Modul MOA-ID-Auth über die Web-Oberfläche konfiguriert werden.

Die Konfiguration von MOA-ID-Auth ist in zwei Teilbereiche unterteilet. Diese behandeln die Allgemeine Konfiguration der MOA-ID-Auth Instanz und die Konfiguration von Online-Applikationen (Service Providern) welche dieser MOA-ID-Auth Instanz zugeordnet sind.

3.1 Allgemeine Konfiguration

Die Allgemeine Konfiguration des Modules MOA-ID-Auth umfasst alle nicht online-applikationsspezifischen Konfigurationsparameter. Die Konfiguration dieser Parameter erfolgt über eine Web-Oberfläche, welche Eingabefelder für jeden Konfigurationsparameter zur Verfügung stellt. Jedes Eingabefeld wird validiert bevor der Konfigurationsparameter in der Datenbank gespeichert wird. Die Validierung erfolgt auf Basis des zu erwartenden Eingabewerts, wobei der erlaubte Zeichensatz für freidefinierbare textuelle Eingabefelder eingeschränkt sein kann. Detailinformationen zum erlaubten Zeichen finden Sie bei der jeweiligen Beschreibung des Konfigurationsparameters.

Nachfolgend finden Sie die Detailbeschreibung aller allgemeinen Konfigurationsparameter.

3.1.1 Public URL Prefix

Dieser Parameter definiert den Public URL Prefix unter welchem die MOA-ID Instanz erreichbar ist. Die Konfiguration dieses Parameters ist verpflichtend.

Name Beispielwerte Beschreibung
Public URL Prefix https://demo.egiz.gv.at/moa-id-auth/

URL-Prefix der MOA-ID Instanz. Diese URL wird für die automatische Generierung von Formularen und Informationen verwendet und MUSS konfiguriert werden.

Hinweis: Wenn virtuelle IDPs aktiviert sind muss hier für jede virtuelle MOA-ID Instanz, der Public URL Prefix als Comma Separatet Value (CSV) eingetragen werden. Bei CSV werden die einzelnen Public URL Prefix durch Beistrich (',') getrennt.
(z.B.: https://demo.egiz.gv.at/moa-id-auth/,https://apps.egiz.gv.at/moa-id-auth/)

Virtuelle IDPs aktiviere  

Mit dieser Option können für diese MOA-ID Instanz mehrere virtuelle MOA-ID Instanzen, welche unter schiedenen Domains erreichbar sind aktiviert werden. Der Public URL-Prefix jeder virtuellen MOA-ID Instanz muss als Comma Separatet Value (CSV) im Konfigurationsfeld 'Public URL Prefix' angegeben werden.

Hinweis: Single Sign-On (SSO) und Single LogOut (SLO) zwischen unterschiedlichen virtuellen IDPs ist NICHT möglich, da die Auslieferung des SSO http-Cookies durch die "Same Origin Policy" des Browers unterbunden wird.

 

3.1.2 Default BKUs

Hiermit werden die URLs zu den Default Bürgerkartenumgebungen (BKUs) definiert die von MOA-ID-Auth für einen Anmeldevorgang verwendet werden, wenn die Bürgerkartenauswahl nicht bereits auf Seiten der Online-Applikation erfolgt ist (siehe Legacy Request) oder in der Online-Applikationskonfiguration keine BKU URLs konfiguriert wurden (siehe Kapitel 3.2.2).

Name Beispielwert Beschreibung
Handy BKU https://www.handy-signatur.at/mobile/https-security-layer-request/default.aspx URL zur Handy-BKU Instanz

Lokale BKU

https://127.0.0.1:3496/https-security-layer-request URL auf die lokale BKU Instanz
Optionale dritte BKU

https://demo.egiz.gv.at/demoportal_bkuonline/https-security-layer-request

URL zu einer optionalen dritten BKU Instanz.

Hinweis: Hiermit kann z.B. die OnlineBKU eingebunden werden

3.1.3 Security-Layer Request Templates

Security-Layer (SL) Templates dienen der Kommunikation mit der gewählten Bürgerkartenumgebung. Die hier hinterlegen SL-Templates werden für die Kommunikation mit der jeweiligen BKU verwendet. Nähere Details zum Aufbau dieser SL-Templates finden Sie im Kapitel 4.3.

Die Lage der Templates wird in Form einer URL beschrieben, wobei sowohl lokale Referenzen als der Bezug über http(s) möglich sind. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Bei Templates die über das Protokoll https referenziert werden, muss vor dem Start des Tomcat ein Truststore angegeben werden, das die notwendigen vertrauenswürdigen Zertifikate enthält.

Hinweis: Diese hier definierten Templates dienen als zusätzliche WhiteList für Templates welche im „StartAuthentication“ Request mit dem Parameter „template“ übergeben werden. Sollte im „StartAuthentication“ Request der Parameter „template“ fehlen, es wurde jedoch eine „bkuURL“ übergeben, dann wird für den Authentifizierungsvorgang ein bei der Online Applikation konfiguriertes Tempalte oder als Backup das erste Template in dieser Liste verwendet. Detailinformationen zum Legacy Request finden Sie im Kapitel Protokolle.

Name Beispielwert Beschreibung
Handy BKU SLTemplates/template_handyBKU.html SL Template zur Kommunikation mit der Handy-BKU

Lokale BKU

SLTemplates/template_localeBKU.html SL Template zur Kommunikation mit einer lokalen BKU Instanz
Dritte BKU

SLTemplates/template_thirdBKU.html

SL Template zur Kommunikation mit der optionalen dritten BKU Instanz.

3.1.4 Zertifikatsprüfung

Dieser Bereich behandelt die allgemeine Einstellungen zur Zertifikatsprüfung und die Konfiguration von vertrauenswürdigen Zertifikaten.

Name Beispielwert Beschreibung

TrustManagerRevocation

Checking
  Für die TLS-Server-Authentisierung dürfen nur Server-Zertifikate verwendet werden, die eine CRLDP-Extension enthalten (andernfalls kann von MOA-ID-Auth keine CRL-überprüfung durchgeführt werden). Soll das RevocationChecking generell ausgeschaltet werden, ist dieses Attribut anzugeben und auf "false" zu setzen

TrustedCACertificates

certs/ca-certs TrustedCACertificates enthält das Verzeichnis (relativ zur MOA-ID-Auth Basiskonfigurationsdatei), das jene Zertifikate enthält, die als vertrauenswürdig betrachtet werden. Im Zuge der Überprüfung der TLS-Serverzertifikate wird die Zertifikatspfaderstellung an einem dieser Zertifikate beendet. Dieses Verzeichnis wird zur Prüfung der SSL Serverzertifikate für den Zugriff auf das Online-Vollmachten Service, den Stammzahlenregister Gateway und das Abholen von PVP 2.1 Metadaten via SSL verwendet.

3.1.5 Session TimeOuts

Name Beispielwert [sec] Beschreibung
Transaktion 300

Gibt die Zeitspanne in Sekunden an, für die Anmeldedaten, temporäre Sessiondaten oder Assertions in der Authentisierungskomponente (MOA-ID-Auth) vorrätig gehalten werden. Nach Ablauf dieser Zeitspanne werden diese Daten gelöscht oder der Anmeldevorgang abgebrochen. Dieser Parameter hat Einfluss auf folgende Funktionen:

  • maximale Zeitspanne eines Anmeldevorgangs vom Authentification Request bis zur Authentification Response gerechnet.
  • maximale Zeitspanne welche einer Online-Applikation zum Abholen der Anmeldedaten zur Verfügung steht. (SAML mit Artifact Binding und OpenID Connect)
  • maximale Zeitspanne zum Abholen zusätzlicher STORK2 Attribute (Zeitdauer je Attribut)
SSO Session authentifiziert 2700 Gibt die maximale Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session vom Zeitpunkt der Authentifizierung insgesamt gültig ist. Nach Ablauf dieser Zeitspanne muss sich die Benutzerin oder der Benutzer bei einer erneuten Anmeldung neu authentifizieren.

SSO Session letzter Zugriff

1200 Gibt die Zeitspanne in Sekunden an, die eine Single Sign-On (SSO) Session seit dem letzten Zugriff (Anmeldevorgang) ausgehend gültig ist. Nach Ablauf dieser Zeitspanne muss sich die Benutzerin oder der Benutzer bei einer erneuten Anmeldung neu authentifizieren.

3.1.6 MOA-SP

Der Abschnitt MOA-SP Konfiguration enthält Parameter zur Nutzung von MOA-SP. MOA-SP wird für die Überprüfung der Signatur der Personenbindung und des AUTH-Blocks verwendet.

MOA-SP muss entsprechend konfiguriert werden - siehe hierzu Abschnitt Konfiguration von MOA-SP. Alle Details zur Konfiguration von MOA-SP finden sie in der Distribution von MOA-SP/SS beiliegenden Dokumentation im Abschnitt 'Konfiguration'.

Name Beispielwert Beschreibung
Personenbindung Trustprofil MOAIDBuergerkartePersonenbindung Dieses Element spezifiziert eine TrustProfileID ohne Testkarten, die für den VerifyXMLSignatureRequest zur Überprüfung der Signatur der Personenbindung verwendet werden muss. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.
Test Personenbindung Trustprofil MOAIDBuergerkartePersonenbindungMitTestkarten Dieses Element spezifiziert eine TrustProfileID inkl. Testkarten, die für den VerifyXMLSignatureRequest zur Überprüfung der Signatur der Personenbindung verwendet werden muss. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.
Authentifizierungsblock Trustprofil MOAIDBuergerkarteAuthentisierungsDate Dieses Elemente spezifizieren eine TrustProfileID inkl. Testkarten, die für den VerifyXMLSignatureRequest zur Überprüfung der Signatur des Auth-Blocks verwendet werden müssen. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.

Test Authentifizierungsblock Trustprofil

MOAIDBuergerkarteAuthentisierungsDatenMitTestkarten Dieses Elemente spezifizieren eine TrustProfileID inkl. Testkarten die für den VerifyXMLSignatureRequest zur Überprüfung der Signatur des Auth-Blocks verwendet werden müssen. Diese TrustProfileID muss beim verwendeten MOA-SP Modul konfiguriert sein.

Authentifizierungsblock Transformationen

MOAIDTransformAuthBlockTable_DE_3.0 Die Elemente spezifizieren eine ID für ein Transformationsprofil, die für den VerifyXMLSignatureRequest zur überprüfung der Signatur des Auth-Blocks verwendet werden müssen. Dieses Transformationsprofil muss beim verwendeten MOA-SP Modul konfiguriert sein.

3.1.7 Externe Services

Hiermit werden die URLs zum Online-Vollmachten Service und zum SZR-Gateway konfiguriert. Die Konfiguration der für den Zugriff benötigen Client-Zertifikate wurden bereits im Abschnitt 2.2.2.2 behandelt.

Name Beispielwert Beschreibung
Online-Vollmachten Service (CSV) https://vollmachten.egiz.gv.at/mis-test/MandateIssueRequest

URL(s) zum Online-Vollmachten Service

Hinweis: Die URLs auf die unterschiedlichen Instanzen des Online-Vollmachten Services können auch als Comma Separatet Value (CSV) eingetragen werden. Bei CSV werden die einzelnen URLs durch Beistrich (',') getrennt. Sind mehrere URLs hinterlegt kann das zu verwendeten Service je Online Applikation konfiguriert werden (siehe Kapitel 3.2.4).
(z.B.: https://vollmachten.stammzahlenregister.gv.at/mis/MandateIssueRequest,https://vollmachten.egiz.gv.at/mis-test/MandateIssueRequest)

Hinweis: Erfolgt in der Online Applikation keine konkrete Auswahl wird Standardmäßig das erste eingetragen Service verwendet.

Zentraler nationaler eIDAS Connector (CSV) https://vidp.gv.at.at/ms_connector/pvp/metadata

URL(s) zum zentralen nationalen eIDAS Connector

Hinweis: Die URLs auf die unterschiedlichen Instanzen des zentralen eIDAS Connectos können auch als Comma Separatet Value (CSV) eingetragen werden. Bei CSV werden die einzelnen URLs durch Beistrich (',') getrennt. Sind mehrere URLs hinterlegt kann das zu verwendeten Service je Online Applikation konfiguriert werden (siehe Kapitel 3.2.4).
(z.B.: https://vidp.gv.at.at/ms_connector/pvp/metadata,https://eid.gv.at/ms_connector/pvp/metadata)

Hinweis: Erfolgt in der Online Applikation keine konkrete Auswahl wird Standardmäßig das erste eingetragen Service verwendet.

ELGA Mandate Service (CSV)  

EnitityID(s) der ELGA Vertretungsservices

Hinweis: Die EntityIDs auf die unterschiedlichen Instanzen des ELGA Vertretungsservice können auch als Comma Separatet Value (CSV) eingetragen werden. Bei CSV werden die einzelnen URLs durch Beistrich (',') getrennt. Sind mehrere URLs hinterlegt kann das zu verwendeten Service je Online Applikation konfiguriert werden (siehe Kapitel 3.2.4).
(z.B.: https://aaaaaa.demo.att/bbbb/service/metadata,https://bbbbb.at/cccc/service/metadata)

Hinweis: Erfolgt in der Online Applikation keine konkrete Auswahl wird Standardmäßig das erste eingetragen Service verwendet.

E-ID System EntityIDs (CSV):  

EnitityID(s) des zentralen IDPs des E-ID Systems

Hinweis: Die EntityIDs auf die unterschiedlichen Instanzen des zentralen E-ID Systemskönnen auch als Comma Separatet Value (CSV) eingetragen werden. Bei CSV werden die einzelnen URLs durch Beistrich (',') getrennt. Sind mehrere URLs hinterlegt kann das zu verwendeten Service je Online Applikation konfiguriert werden (siehe Kapitel 3.2.4).
(z.B.: https://aaaaaa.demo.att/bbbb/service/metadata,https://bbbbb.at/cccc/service/metadata)

Hinweis: Erfolgt in der Online Applikation keine konkrete Auswahl wird Standardmäßig das erste eingetragen Service verwendet.

3.1.8 Single-Sign On (SSO)

In der SSO Konfiguration muss angegeben werden in welchem Bereich (öffentlicher oder privatwirtschaftlicher Bereich) die MOA-ID-Auth Instanz betrieben wird. Je nach dem zu welchem Bereich die Instanz zugeordnet ist ergibt sich ein unterschiedlicher Funktionsumfang der SSO Funktionalität.

  1. Öffentlicher Bereich: Die MOA-ID-Auth Instanz ist einem öffentlichen Bereich für SSO zugeordnet. In diesem Fall können sowohl öffentlichen als auch privatwirtschaftliche Applikationen diese MOA-ID-Auth Instanz für eine Anmeldung mittels SSO Nutzen. Eine Zuordnung in den öffentlichen Bereich ist jedoch nur dann Möglich wenn mindestens eine der folgenden Anforderungen erfüllt ist.
    • Die öffentliche URL unter der die MOA-ID-Auth Instanz betrieben wird muss einen *.gv.at Domain aufweisen. (Beispiel: https://demo.egiz.gv.at/moa-id-auth)
    • Der SSL Serverzertifikat der MOA-ID-Auth Instanz weist eine der folgenden Eigenschaften auf.
      • Veraltungseigenschaft (OID=1.2.40.0.10.1.1.1)
      • Dienstleistereigenschaft (OID=1.2.40.0.10.1.1.2)
  2. Privatwirtschaftlicher Bereich: Die MOA-ID-Auth Instanz ist einem privatwirtschaftlichen Bereich für SSO zugeordnet, steht SSO nur eingeschränkt zur Verfügung. Da laut E-Governmentgesetz die Errechnung eines wbPK aus der Stammzahl nicht beim Auftraggeber eines privaten Bereichs durchgeführt werden darf (vgl. E-Government Gesetz §12(1).4), und deshalb an die Bürgerkartenumgebung ausgelagert werden muss. In diesem Fall sind Anmeldungen mittels SSO nur für jenen privatwirtschaftlichen Bereich möglich dem auch der SSO Bereich zugeordnet wurde.

Hinweis: Single Sign-On (SSO) und Single LogOut (SLO) ist zwischen virtellen IDPs (siehe Kapitel 3.1.1) ist nicht möglich. Dem zur Folge kann ein Benutzer / eine Benutzerin mehrere aktive SSO Sessions bei unterschiedlichen virtuellen IDPs auf der selben physischen MOA-ID Instanz besitzen welche NICHT mittels SLO gemeinsam geschlossen werden.

Name Beispielwerte Beschreibung

SSO Service Name

EGIZ MOA-ID 2.0 Öffentlicher Name der MOA-ID Instanz. Dieser Name wird in den Authblock eingetragen und durch die Benutzerin oder den Benutzer signiert.

SSO Service Target

BF oder FN468924i

Bereich in dem die MOA-ID Instanz betrieben wird, wobei entweder das Kürzel für den öffentliche Geschäftsbereich oder die Stammzahl des Wirtschaftsunternehmens angegeben werden kann.

  • Öffentlicher Geschäftsbereich: Bereichskürzel des öffentlichen Bereichs in dem die MOA-ID-Auth Instanz betrieben wird. (z.B. BF für den Bereich Bildung und Forschung)
  • Privatwirtschaftlicher Bereich: Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden. Folgende Prefix stehen zur Verfügung
    • FN: Die Stammzahl ist eine Firmenbuchnummer. (Beispiel: FN468924i)
    • ZVR: Die Stammzahl ist eine Vereinsnummer. (Beispiel: ZVR124572)
    • ERSB: Die Stammzahl ist einer Kennzahl aus dem Ergänzungsregister für sonstige Betroffene (ERsB) (Beispiel: ERSB1425367879)
SSO AuthBlockText Ich #NAME#, geboren am #BIRTHDAY# stimme am #DATE# um #TIME# einer Anmeldung mittels Single Sign-On zu.

Zusätzlicher Text der in den AuthBlock eingetragen und von der Benutzerin oder dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird als direkt nach der Überschrift "Anmeldeinformationen" in den Authblock eingeblendet. Die folgenden Schlüsselwörter können zusätzlich verwendet werden und werden während des Anmeldevorgangs durch die entsprechenden Anmeldedaten ersetzt.

  • #NAME# wird ersetzt durch Vor- und Familienname (z.B. Max Mustermann)
  • #BIRTHDAY# wird durch das Geburtsdatum ersetzt (z.B. 01.01.1978)
  • #DATE# wird ersetzt durch das aktuelle Datum (z.B. 05.02.2014)
  • #TIME# wird ersetzt durch die aktuelle Uhrzeit (z.B. 10:35)

Der nebenstehende Beispielwert würde somit zu folgendem Anmeldetext im AuthBlock führen:

Ich Max Mustermann, geboren am 01.01.1978 stimme am 05.02.2014 um 10:35 einer Anmeldung mittels Single Sign-On zu.

3.1.9 Protokolle

Hierbei handelt es ich um allgemeine Einstellungen zu den vom Modul MOA-ID-Auth unterstützen Authentifizierungsprotokollen.

3.1.10.1 Protokolle aktivieren

In diesem Abschnitt können die einzelnen von MOA-ID-Auth unterstützen Authentifizierungsprotokolle aktiviert oder deaktiviert werden. Diese Einstellung gilt für die gesamte MOA-ID-Auth Instanz.

3.1.10.2 Legacy Modus

Ab der Version 2.0 des Modules MOA-ID-Auth wird die Bürgerkartenauswahl standardmäßig von MOA-ID-Auth bereitgestellt und erfolgt im Kontext von MOA-ID-Auth. Dem zu Folge müssen die aus MOA-ID 1.5.1 bekannten StartAuthentication Parameter (target, bkuURL, template, usemandate) nicht mehr im StartAuthentication Request übergeben werden.

Soll die Bürgerkartenauswahl weiterhin, wie in MOA-ID 1.5.1 im Kontext der Online-Applikation erfolgen muss für das jeweilige Protokoll der Legacy Modus aktiviert werden. Wird der Legacy Modus verwendet müssen jedoch die bkuURL, das Security-Layer Template und der Target mit den bei MOA-ID-Auth hinterlegten Konfigurationsparametern der Online-Applikation übereinstimmten. Detailinformationen hierzu finden Sie im Kapitel Protokolle.
3.1.10.3 SAML1 Konfiguration

Die SourceID ist ein Teil des SAML1 Artifacts welches zur Abholung der SAML1 Assertion an die Online-Applikation zurückgegeben wird. Standardmäßig wird die SourceID aus der URL der jeweiligen Online-Applikation, an der die Anmeldung stattfinden, generiert. Optional kann jedoch eine SourceID für die gesamte MOA-ID-Auth Instanz vergeben werden, welche für alle Online-Applikationen verwendet wird.

Name Beispielwerte Beschreibung
SourceID MOA_Instanz_A SourceID zu Generierung des SAML1 Artifacts wenn hierfür nicht die OA URL verwendet werden soll.

 

3.1.10.4 PVP2.1 Konfiguration

Die allgemeinen Konfigurationsparameter für das Authentifizierungsprotokoll PVP2.1 behandeln Informationen zum Betreiber der MOA-ID-Auth Instanz und zu einer Ansprechperson für diese Instanz. Diese Parameter werden in den PVP2.1 Metadaten, die von MOA-ID-Auth für Online-Applikation (Service Providern) bereitgestellt werden, eingetragen.

3.1.10.4.1 Betreiberorganisation
Name Beispielwert Beschreibung

PVP Service Name

MOA-ID 2.0 Demo IDP Name der MOA-ID-Auth Instanz. Dieser Name wird in den Metadaten im Element md:EntitiesDescriptor als Attribut Name angezeigt.

Kurzbezeichnung - Organisation

EGIZ Kurzbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationName angezeigt.
Vollständiger Name - Organisation eGovernment Innovationszentrum Vollbezeichnung der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationDisplayName angezeigt.
URL der Organisation - Organisation http://www.egiz.gv.at URL zu einer Seite mit Informationen der Organisation welche die MOA-ID-Auth Instanz betreibt. Dieser Parameter wird in den Metadaten im Element md:Organization/md:OrganizationURL angezeigt.
3.1.10.4.2 Kontaktperson
Name Beispielwert Beschreibung
Familienname Mustermann Familienname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:GivenName angezeigt.

Vorname

Max Vorname der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:SurName angezeigt.

Mailadresse

max.mustermann@egiz.gv.at eMail Adresse der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:GivenName angezeigt.
Telefonnummer +43012425478521 Telefonnummer der Kontaktperson. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:GivenName angezeigt.
Unternehmen EGIZ Unternehmen für welches die Kontaktperson tätig ist. Dieser Parameter wird in den Metadaten im Element md:ContactPerson/md:Company angezeigt.
Type des Kontakts technical

Type der Kontaktperson. Hierfür stehen folgende Typen zur Auswahl:

  • technical
  • support
  • administrative
  • billing
  • other

Dieser Name wird in den Metadaten im Element md:ContactPersonals Attribut contactType angezeigt.

3.1.11 Security-Layer Transformationen

Die Security-Layer (SL) Transformation, welche von MOA-ID-Auth für die Erstellung der Signatur des AuthBlock verwendet werden soll, muss hier angegeben werden. Über das Datei-Upload Feld kann die zu verwendende Transformation hochgeladen werden. Diese befindet sich in der MOA-ID-Auth Defaultkonfiguration im Ordner /conf/moa-id/transforms/ TransformsInfoAuthBlockTable_DE_3.0.xml.

3.2 Online Applikationen

Die Konfiguration von Online-Applikationen erfolgt ebenfalls mit Hilfe des Moduls MOA-ID-Configuration. Es können sowohl neue Online-Applikationen erstellt als auch bestehende Online-Applikationen bearbeitet oder gelöscht werden. Der erlaubte Konfigurationsumfang hängt jedoch von Role des aktuellen Benutzers ab, wobei eine Konfiguration der gesamten Parameter nur einem Benutzer mit der Role admin möglich ist. Alle Konfigurationsfelder die nur einem Benutzer mit der Role admin zur Verfügung stehen sind gesondert gekennzeichnet.

3.2.1 Informationen zur Online-Applikation (Service Provider)

Dieser erste Abschnitt behandelt allgemeine Parameter zur Online-Applikation.

Name Beispielwert Admin Optional Beschreibung
Online-Applikation ist aktiviert   X   Aktiviert oder deaktiviert die Online-Applikation. Eine Authentifizierung ist nur an aktiven Online-Applikationen möglich. Ein Anmeldeversuch an einer nicht aktiven Online-Applikation wird durch MOA-ID-Auth durch den Fehlercode auth.00 und der Fehlerbeschreibung Anmeldung an dieser Applikation wird nicht unterstützt verweigert.

Eindeutiger Identifikatior

https://demo.egiz.gv.at/demologin/     Dieser Parameter dient als Schlüssel zum Auffinden der Konfigurationsparameter zur Online-Applikation. Hierfür ist ein eindeutiger Identifikator für die Online-Applikation erforderlich. Dieser eindeutige Identifikator muss mindestens dem URL-Präfix der nach außen sichtbaren Domäne der Online-Applikation entsprechen.

Name der
Online-Applikation

Demo Applikation A     Hier muss ein benutzerfreundlicher Name für die Online-Applikation angegeben werden. Dieser Name scheint während der Authentifizierung des Benutzers oder am Online-Vollmachten Service bei der Vollmachten Auswahl auf.
Privatwirtschaftliche Applikation       Definiert ob die Online-Applikation dem öffentlichen Bereich oder dem privatwirtschaftlichen Bereich (Business Service) zugeordnet ist. Ja nach Bereich sind unterschiedliche Konfigurationsparameter erforderlich.
3.2.1.1 Öffentlicher Bereich

Wurde die Online-Applikation einem öffentlichen Bereich zugeordnet muss in weiterer Folge der zugeordnete Bereich definiert werden. Hierfür stehen folgende Parameter zur Verfügung.

Name Beispielwert Admin Optional Beschreibung
Bereich (Target) BF     Definiert den öffentlichen Bereich dem die Online-Applikation zugeordnet ist.

Target verfeinern

    X Der angegebene öffentliche Bereich kann mit Hilfe eines Sub-Bereich verfeinert werden. Wird ein Sub-Bereich konfiguriert wird dieser an das Kürzel des öffentlichen Bereichs angehängt.

Anderen Bereich frei definieren

  X X Diese Option erlaubt die freie Definition eines öffentlichen Bereichs. Soll ein freier Bereich für die Online-Applikation verwendet werden muss sowohl das Bereichskürzel als auch ein Name für den Bereich angegeben werden.

 

Hinweis: Wird die Online-Applikation durch eine Benutzerin oder einem Benutzer ohne die Role admin angelegt, wird vor der Speicherung überprüft ob die Online-Applikation alle Anforderungen an eine öffentliche Applikation erfüllt. Die Überprüfung erfolgt auf Basis des eindeutigen Identifikators (Public-URL PRefix) der Online-Applikation und es muss mindestens eine der folgenden Anforderungen erfüllt sein.

3.2.1.2 Privatwirtschaftlicher Bereich

Wurde die Online-Applikation einem privatwirtschaftlichen Bereich zugeordnet muss in weiterer Folge die Stammzahl des privatwirtschaftlichen Unternehmens angegeben werden. Die Stammzahl des öffentlichen Bereichs muss mit dem entsprechenden Prefix des Bereichs angegeben werden, wobei der Prefix aus einer vorgegebenen Liste gewählt werden muss.

Name Beispielwerte Admin Optional Beschreibung
Identifikationsnummer

FN 468924i
ZVR 124572
STORK SI

    Stammzahl eines privatwirtschaftlichen Unternehmens oder Ländercode des STORK Service-Providers bei Verwendung des Modules MOA-ID als STORK VIDP. Die Angabe erfolgt durch den Prefix des Bereichs aus dem die Stammzahl stammt und der eigentlichen Stammzahl oder des Ländercodes im Falle von STORK.

 

3.2.2 Aktivierung der E-ID Anbindung

Dieser Abschnitt behandelt den E-ID Proxy Mode von MOA-ID welcher mit der Version 4.0 eingeführt wurde. Ist der E-ID Proxy Mode aktiviert ändert sich das mögliche Attribut-Set welches Online Applikation zur Verfügung gestellt wird, da der Benutzer an das E-ID System zur Authentifizierung weitergeleitet wird. Als Attributbezeichner in der nachfolgenden Liste werden die Attributebezeichnungen aus dem PVP Attribute-Profil verwendet. Ein Mapping auf OpenID-Connect Scopes oder SAML1 Attribute finden Sie in Kapitel Protokolle.

Folgende Attribute stehen nicht mehr zur Verfügung:

Folgende neuen Attribute stehen zur Verfügung:

Registrierung im zentralen Applikationsregister des E-ID

Alle Applikationen, für welche der E-ID Proxy-Mode aktiviert ist, müssen im Applikationsregister des zentralen E-ID System registriert sein. Die Registierung erfolgt auf Basis eines eindeutigen Identifiers für die Online Applikation welcher sich aus dem Identifier für den MOA E-ID Proxy und dem Onlineapplikationsidentifier zusammensetzt. Der MOA E-ID Proxy bietet hierfür einen Endpunkt über welchen der eindeutge Identifier für die Registrierung im Applikationsregister abgefragt werden kann. Dieser Endpunkt wird im Context des E-ID Proy unter ./eid/getappregid (z.B. https://demo.egiz.gv.at/moa-id-auth/eid/getappregid?OA=https://labda.iaik.tugraz.at:5553/demologin/test1) bereitgestellt. Als Abfrageparameter dienen die selben Parameter wie sie auch für einen SAML1 Authentifizierungsrequest verwendet werden (siehe Handbuch). Eine Abfrage ist jedoch nur für am MOA E-ID Proxy registrierte Onlineapplikationen möglich.

Zusätzlich werder für die Registrierung im zentralen Applikationsregister die SAML2 Metadaten der MOA E-ID Proxy Instanz benötigt. Diese SAML2 Metadaten werden vom MOA E-ID Proxy automatisch generiert und unter dem Endpunkt im Context des E-ID Proy unter ./sp/eid/metadata (z.B. https://demo.egiz.gv.at/moa-id-auth/sp/eid/metadata) bereitgestellt.

 

Name Beispielwerte Admin Optional Beschreibung
E-ID Proxy-Mode aktivieren

 

  X Aktiviert die Weiterleitung an den E-ID für diese Online Applikation.
E-ID Demo-Mode aktivieren     X Aktiviert das angepasst E-ID Attributset für diese Online Applikation, es erfolgt jedoch KEINE Weiterleitung an den E-ID.

 

3.2.3 BKU Konfiguration

Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anmeldeprozess. Diese Einstellungen stehen jedoch nur einer Benutzerin oder einem Benutzer mit der Role admin zur Verfügung.

Name Beispielwert Admin Optional Beschreibung

Handy BKU

https://www.handy-signatur.at/mobile/https-security-layer-request/default.aspx X X URL zu einer applikationsspezifischen Handy-BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die Handy-BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.

Locale BKU

https://127.0.0.1:3496/https-security-layer-request X X URL auf die lokale BKU Instanz. Erfolgt keine applikationsspezifischen Konfiguration wird die locale BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.
Dritte BKU

https://demo.egiz.gv.at/
demoportal_bkuonline/
https-security-layer-request

X X URL zu einer applikationsspezifischen dritten BKU Instanz. Erfolgt keine applikationsspezifische Konfiguration wird die dritte BKU der allgemeinen Konfiguration für den Anmeldevorgang verwendet.
KeyBoxIdentifier SecureSignatureKeypair X   Konfiguriert das Schlüsselpaar, welches von der Bürgerkartenumgebung zum Signieren des AuthBlocks verwendet wird. (Defaultwert: SecureSignatureKeypair)
SecurityLayerTemplates (Legacy Request)   X X Über diese Funktion können drei zusätzliche SecurtityLayer-Request Templates für diese Online-Applikation definiert werden. Diese hier definierten Templates dienen als zusätzliche WhiteList für Templates welche im „StartAuthentication“ Request mit dem Parameter „template“ übergeben werden. Sollte im „StartAuthentication“ Request der Parameter „template“ fehlen, es wurde jedoch eine „bkuURL“ übergeben, dann wird für den Authentifizierungsvorgang das erste Template in dieser Liste verwendet. Detailinformationen zum Legacy Request finden Sie im Kapitel Protokolle.

3.2.4 Security Layer für mobile Authententifizierung

Mit diesem Abschnitt kann der neue Security Layer für mobile Authentifzierung für diese Online Applikation aktiviert werden.
Wird diese Schnittstelle aktiviert ist die Security-Layer 1.x Schnittstelle zur Bürgerkartenkommunikation deaktiviert und steht nicht mehr zur Verfügung.

Name Beispielwert Admin Optional Beschreibung

SL2.0 aktivieren

true / false X X Aktiviert den neuen Security Layer für mobile Authentifizierung für diese Online Applikation

VDA Endpunkt URLs:

default=https://www.handy-signatur.at/securitylayer2,

1=https://test1.a-trust.at/securitylayer2,

2=https://hs-abnahme.a-trust.at/securitylayer2

X X Eine CSV Liste von VDA Endpunkten, welche für die Online Applikation verwendet werden können. Die Konfiguration erfolgt entsprechend den in Kapitel 2.2.2.6 beschriebenen Regeln.
Sind keine Parameter angegeben wird automatisch die Konfiguration aus Kapitel 2.2.2.6 verwendet.

 

3.2.5 Test Identitäten

In diesem Abschnitt können für diese Online-Applikation Testidentitäten erlaubt werden. Diese Testidentitäten können auch bei produktiven Instanzen freigeschalten werden, da die Unterschiedung zwischen Produkt- und Testidentität anhand einer speziellen OID im Signaturzertifikat der Testidentität getroffen wird. Folgende Konfigurationsparameter stehen hierfür zur Verfügung.

Name Beispielwert Admin Optional Beschreibung
Testidentitäten erlauben ja/nein   X

Wird dieser Parameter aktiviert ist eine Anmeldung mittels Testidentitäten möglich.

Hinweis: Diese Testidentitäten müssen jedoch mit der entsprechenden OID im Testzertifikat ausgestattet sein.

OIDs einschränken

1.2.40.0.10.2.4.1.1   X Dieses Element dient zur Beschränkung er erlaubten OIDs der Testzertifikate. Wird dieser Parameter konfiguriert sind nur jede OIDs erlaubt welche diesen Parameter als Prefix aufweisen. Ist keine Beschränkung verhanden sind automatisch alle Testidentitäten OIDs erlaubt.
Test-Persondenbindungs TrustStore verwenden ja/nein   X Wählt den in der allgemeinen Konfiguration definierten TrustStore für die Personenbindungsvalidierung aus.
Test-AuthBlockValidation TrustStore verwenden ja/nein   X Wählt den in der allgemeinen Konfiguration definierten TrustStore für die AuthBlockvalidierung aus.

 

Hinweis: Diese Funktionalität steht jedoch nur Testidentitäten welchen bereits mit einer Test OID im Signaturzertifikat ausgestattet sind zur Verfügung.

3.2.6 Vollmachten

Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zur Anmeldung mittels Online-Vollmachen.

Name Beispielwert Admin Optional Beschreibung
Vollmachten (ja/nein)     X Definiert ob die Online-Applikation eine Anmeldung mittels Online-Vollmacht unterstützt. Werden Online-Vollmachten unterstützt wird in während der BKU-Auswahl die Option in Vertretung für eine Anmeldung in Vertretung dargestellt.

Profile

    X Dieses Element beinhaltet eine (Komma-separierte) Liste von Vollmachten-Profilen, die festlegen mit welchen Vollmachtstypen man sich bei der Online-Applikation anmelden kann. Unter https://vollmachten.stammzahlenregister.gv.at/mis/ finden Sie eine Liste der unterstützen Vollmachten-Profile.

Nur Vollmachtenanmeldung erlauben

    X Definiert ob eine Online-Applikation ausschließlich Anmeldungen mittels Online-Vollmachten unterstützt. Wenn ja, wird in während der BKU-Auswahl die Option in Vertretung für eine Anmeldung in Vertretung standardmäßig aktiviert und diese Einstellung kann durch die Benutzerin oder den Benutzer nicht geändert werden.
MIS Mandate-Service URL      

Definiert das MIS Mandate-Service (Vollmachtsservice der österreichischen Datenschutzbehörde) welches von dieser Online-Applikation verwendet werden soll. Hierfür stehen all jene Auswahlmöglichkeiten zur Verfügung welche in der Allgemeinen Konfiguration (siehe Kapitel 3.1.7) festgelegt wurden.

Hinweis: Wird keine spezifische Auswahl getroffen wird automatisch das Erste in der allgemeinen Konfiguration eingetragene Service verwendet.

ELGA Mandate-Service EntityID      

Definiert das ELGA Mandate-Service (Vollmachtsservice für Vertretungen aus dem ELGA Kontext) welches von dieser Online-Applikation verwendet werden soll. Hierfür stehen all jene Auswahlmöglichkeiten zur Verfügung welche in der Allgemeinen Konfiguration (siehe Kapitel 3.1.7) festgelegt wurden.

Hinweis: Wird keine spezifische Auswahl getroffen wird automatisch das Erste in der allgemeinen Konfiguration eingetragene Service verwendet.

 

Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung. Die Funktionalität der entsprechenden Parameter hat jedoch weiterhin Einfluss auf den Anmeldevorgang.

3.2.7 Zentraler nationaler eIDAS Connector

Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zum Anknüpfung an den zentralen nationalen eIDAS Connector

Name Beispielwert Admin Optional Beschreibung
URL      

Definiert dan zentralen nationalen eIDAS Connector welcher von dieser Online-Applikation verwendet werden soll. Hierfür stehen all jene Auswahlmöglichkeiten zur Verfügung welche in der Allgemeinen Konfiguration (siehe Kapitel 3.1.7) festgelegt wurden.

Hinweis: Wird keine spezifische Auswahl getroffen wird automatisch das Erste in der allgemeinen Konfiguration eingetragene Service verwendet.

 

3.2.8 Single Sign-On (SSO)

Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu Single Sign-On

Name Beispielwert Admin Optional Beschreibung
Single Sign-On verwenden

 

  X

Wird dieses Einstellung ausgewählt nimmt die Online-Applikation am Single Sign-On Service der MOA-ID-Auth Instanz teil. Besteht bereits eine aktive Single Sign-On Session zum Benutzer so muss sich dieser nicht erneut mittels Bürgerkarte, Handysignatur oder STORK Authentifizieren.

Wenn die Online-Applikation nicht an SSO teilnimmt, erfolgt bei jeder Anmeldung eine Neuauthentifizierung der Benutzerin oder des Benutzers.

Zusätzliche Userabfrage

true X X

Diese Option aktiviert eine zusätzliche Benutzerabfrage im Fall einer Anmeldung mittels SSO. Diese Abfrage informiert die Benutzerin oder den Benutzer dass eine Anmeldung mittels SSO erfolgt und die Benutzerdaten an die Online-Applikation übertragen werden.

Hinweis: Diese Abfrage ist standardmäßig aktiviert und kann nur durch einen Benutzer mit der Role admin deaktiviert werden.

3.2.9 Authentifizierung mittels eIDAS

Dieser Abschnitt behandelt Online-Applikationsspezifische Einstellungen zur Authentifizierung mittels eIDAS.

Name Beispielwert Optional Beschreibung
eIDAS verwenden ja X Definiert ob die Online-Applikation eine Anmeldung mittels eIDAS unterstützt. Wird eIDAS unterstützt wird in während der BKU-Auswahl die Option eIDAS LogIn für eine Anmeldung mittels eIDAS dargestellt.

QAA-Level

high X Von der Online-Applikation geforderter mindest LoA-Level der Authentifizierung

 

Hinweis: Werden für die Online-Applikation eigene Templates für die Bürgerkartenauswahl oder die zusätzliche Anmeldeabfrage im SSO Fall (siehe Abschnitt 3.2.2) verwendet, stehen alle Konfigurationsparameter die Einfluss auf die BKU-Auswahl haben nicht zur Verfügung.

3.2.10 Authentifizierungsprotokolle

Dieser Abschnitt behandelt online-applikationsspezifische Einstellungen zu den von der Online-Applikation unterstützen Authentifizierungsprotokollen. Eine Verwendung aller zur Verfügung stehender Authentifizierungsprotokolle durch die Online-Applikation ist ebenfalls möglich. Hierfür müssen nur alle benötigten Protokolle konfiguriert werden. Nähere Informationen zu den unterstützten Protokollen finden sie im Kapitel Protokolle.

Aus Gründen der Übersichtlichkeit kann der Konfigurationsbereich für jeden Protokoll, in der Web-Oberfläche des Konfigurationstools, ein- oder ausgeblendet werden.

3.2.10.1 SAML1

Für das Protokoll SAML1 stehen folgende Konfigurationsparameter zur Verfügung.

Name Beispielwert Admin Optional Beschreibung
SAML1 aktivieren deaktiviert X   Aktiviert SAML1 als erlaubtes Authentifizierungsprotokoll für diese Online-Applikation. Bei neuerstellten Online-Applikationen ist SAML1 per Default deaktiviert.
Stammzahl übertragen   X X Das Attribut bestimmt, ob die Stammzahl in den Anmeldedaten aufscheint oder ob der Wert ausgeblendet (d.h. auf den Leerstring gesetzt) wird. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl immer ausgeblendet.
Authentifizierungsblock übertragen   X X Das Attribut bestimmt, ob der AuthBlock in den Anmeldedaten enthalten ist.
Personenbindung übertragen   X X Das Attribut bestimmt, ob die Personenbindung in den Anmeldedaten enthalten ist. Bei Online-Applikationen aus dem privatwirtschaftlichen Bereich wird die Stammzahl in der Personenbindung durch die jeweilige wbPK ersetzt.
Zertifikat übertragen   X X Das Attribut bestimmt, ob das Signatorzertifikat in den Anmeldedaten enthalten ist.
Vollständige Vollmacht übertragen   X X Das Attribut bestimmt ob bei einer Vollmachten-Anmeldung die vollständige Vollmacht in der SAML Assertion mitgegeben wird oder nur die Basisdaten wie Name, Geburtsdatum und bPK des Vertreters (bzw. Organwalter/PV) sowie Name, Geburtsdatum und bPK (bzw. Name und Stammzahl bei juristischen Personen) des Vertretenen in der Assertion übermittelt. Wird dieses Attribut gewählt wird zusätzlich die gesamte Vollmacht übergeben.

 

Hinweis: Das Modul MOA-ID-Auth in der Version 2.0 unterstützt SAML1 nur mehr zur Abwärtskompatibilität mit bereits bestehenden Online-Applikationen. Wir empfehlen den Umstieg auf ein anderes, von MOA-ID-Auth unterstütztes, Authentifizierungsprotokoll. Aus diesem Grund steht die Konfiguration des SAML1 Protokolls nur mehr einer Benutzerin oder einem Benutzer mit der Role admin zur Verfügung.

3.2.10.2 PVP 2.1

In diesem Bereich erfolgt die applikationsspezifische Konfiguration für das Authentifizierungsprotokoll PVP 2.1.

Name Beispielwert Admin Optional Beschreibung
URL zu den Metadaten http://demo.egiz.gv.at/demologin-pvp2-sso/metadata/demoportal-pvp2-sso.mdxml     URL unter der die MOA-ID-Auth Instanz die Metadaten der Online-Applikation beziehen kann. Diese Metadaten müssen durch die Online-Applikation signiert sein. Für den Fall das die Metadaten über https abgeholt werden, muss das jeweilige Serverzertifikat zur Zertifikatsprüfung im TrustStore der MOA-ID-Auth Instanz hinterlegt sein. Die Metadaten werden anschließend durch MOA-ID-Auth innerhalb des in den Metadaten angegebenen Gültigkeitszeitraums automatisch aktualisiert. Das Aktualisierungsintervall bei automatischer Aktualisierung beträgt jedoch mindestens 15 Minuten jedoch nicht mehr als 24 Stunden. (Intervall: 15min < Aktualisierungszeitpunkt < 24 Stunden)

Hinweis: Metadaten können nur über http oder https bezogen werden. Das Laden von Metadaten aus dem lokalen Verzeichnissystem ist nicht möglich.

Infos zum Zertifikat CN=Sample PVP App,OU=Unknown,O=Unknown,
L=Unknown,ST=Unknown,C=Unknown
  X Wenn bereits ein Zertifikat hinterlegt ist, wird hier der SubjectName des Zertifikats ausgegeben
Zertifikat hochladen       Zertifikat mit dem die Metadaten der Online-Applikation signiert sind. Dieses wird benötigt um die Metadaten zu verifizieren.
SAML2 Post-Binding Template   X X Pfad zum online-applikationsspezifischen Template für SAML2 (PVP2 S-Profil) http POST-Binding. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Das Template kann ausschließlich aus dem Dateisystem geladen werden.
3.2.10.3 OpenID Connect

In diesem Bereich erfolgt die applikationsspezifische Konfiguration für OpenID Connect (OAuth 2.0).

Name Beispielwert Admin Optional Beschreibung
Client ID https://demo.egiz.gv.at/demoportal-openID_demo     ClientID welche im OpenID Connect Authentifizierungsrequest an MOA-ID-Auth zur Identifizierung der Online-Applikation übergeben werden muss. Hierbei handelt es sich um den eindeutigen Identifikator der Online-Applikation.
Client Password 07df1ec4-c7c6-4ad3-845c-356d7fb8a5fc     OpenID Connect Client Passwort für diese Online-Applikation. Das Client Passwort wird vom Modul MOA-ID-Configuration automatisch generiert und kann durch die Benutzerin oder den Benutzer nicht geändert werden.
Redirect URL https://demo.egiz.gv.at/demoportal-openID_demo/securearea.action     OpenID Connect Redirect URL. Nach erfolgreicher Authentifizierung wird die Benutzerin oder der Benutzer an diese URL zurückgeleitet.
3.2.11 Zusätzliche allgemeine Einstellungen

In Abschnitt ermöglicht eine erweiterte online-applikationsspezifische Individualisierung des AuthBlocks und der Bürgerkartenauswahl. Die Individualisierung des AuthBlocks steht jedoch dann zur Verfügung wenn die dem Module MOA-ID-Auth beigelegte Security-Layer Transformation verwendet wird oder wenn die individuelle Security-Layer Transformation den Formvorschriften der Spezifikation entspricht.

Name Beispielwert Admin Optional Beschreibung
AuthblockText Ich #NAME#, geboren am #BIRTHDAY# stimme am #DATE# um #TIME# einer Anmeldung mittels Single Sign-On zu. X X

Zusätzlicher Text der in den AuthBlock eingetragen und von der Benutzerin oder dem Benutzer signiert wird. Dieser Text, darf aus Buchstaben, Zahlen und Satzzeichen bestehen und wird als direkt nach der Überschrift "Anmeldeinformationen" in den Authblock eingeblendet. Die folgenden Schlüsselwörter können zusätzlich verwendet werden und werden während des Anmeldevorgangs durch die entsprechenden Anmeldedaten ersetzt.

  • #NAME# wird ersetzt durch Vor- und Familienname (z.B. Max Mustermann)
  • #BIRTHDAY# wird durch das Geburtsdatum ersetzt (z.B. 01.01.1978)
  • #DATE# wird ersetzt durch das aktuelle Datum (z.B. 05.02.2014)
  • #TIME# wird ersetzt durch die aktuelle Uhrzeit (z.B. 10:35)

Der nebenstehende Beispielwert würde somit zu folgendem Anmeldetext im AuthBlock führen:

Ich Max Mustermann, geboren am 01.01.1978 stimme am 05.02.2014 um 10:35 einer Anmeldung mittels Single Sign-On zu.

bPk/wbPk ausblenden     X Wird diese Option gewählt wird im AuthBlock, welcher im Anmeldevorgang signiert wird, keine bPK oder wbPK dargestellt.
BKU-Selection Template   X X Dieses Feld erlaubt die Konfiguration eines online-applikationsspezifischen Templates für die Bürgerkartenauswahl. Dieses Template muss in die Konfiguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 4.1 umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.
Send-Assertion Template   X X Dieses Feld erlaubt die Konfiguration eines online-applikationsspezifischen Templates für die zusätzliche Anmeldeabfrage im Falle einer Single Sign-On Anmeldung. Dieses Template muss in die Konfiguration hochgeladen werden und muss die Mindestanforderungen aus Kapitel 4.2 umsetzen. Da diese Templates direkt in den Authentifizierungsprozess eingreifen und diese somit eine potentielle Angriffsstelle für Cross-Site Scripting (XSS) bieten wird die Verwendung von online-applikationsspezifischen Templates nicht empfohlen.
Vollmachtenservice Auswahlseite Template   X X Pfad zum online-applikationsspezifischen Template zur Auswahl des gewünschten Vollmachtenservices. Relative Pfadangaben werden dabei relativ zum Verzeichnis, in dem sich die MOA-ID-Auth Basiskonfigurationsdatei befindet, interpretiert. Das Template kann ausschließlich aus dem Dateisystem geladen werden.
 
 
3.2.11.1 Login-Fenster Konfiguration

Diese Konfigurationsparameter bieten zusätzliche Einstellungen für eine Anpassung der Bürgerkartenauswahl welche von MOA-ID-Auth generiert wird. Zur besseren Handhabung werden die angegebenen Parameter direkt in einer Vorschau dargestellt. Alle in diesem Abschnitt angegebenen Parameter sind Optional und werden bei Bedarf durch Standardwerte ergänzt.

Name Beispielwert BKU-Auswahl SL-Template Beschreibung
Hintergrundfarbe #E5E5E5 X X Hintergrundfarbe der Bürgerkartenauswahl und Hintergrundfarbe des Java-Applets der Online-BKU (wird über den Security-Layer Request angegeben). Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
Vordergrundfarbe #E5E5E5 X   Vordergrundfarbe (Textfarbe) der Bürgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
Hintergrundfarbe Überschrift #E5E5E5 X   Hintergrundfarbe der Überschrift der Bürgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
Vordergrundfarbe Überschrift #E5E5E5 X   Vordergrundfarbe (Textfarbe) der Überschrift der Bürgerkartenauswahl. Die Angabe der Farbe erfolgt als RGB Wert in hexadezimaler Form.
Überschriftstext Anmeldung X   Die hier angegebene Zeichenkette wird als Überschrift in der Bürgerkartenauswahl dargestellt. Es sind jedoch nur Buchstaben, Zahlen und Satzzeichen erlaubt.
Targetparameter     X Mit diesem Parameter kann der Redirect-Target welcher im Security-Layer Request an die BKU übergeben wird definiert werden. Die möglichen Parameter sind äquivalent zum html Attribut target (siehe Kapitel 4.3).
Applethöhe 220   X Mit diesem Parameter kann die Höhe des Java-Applets der Online-BKU definiert werden. Dieser Parameter überschreibt einen in der BKU-Auswahl übergebenen Parameter (siehe Kapitel 3.4.1).
Appletbreite 250   X Mit diesem Parameter kann die Breite des Java-Applets der Online-BKU definiert werden. Dieser Parameter überschreibt einen in der BKU-Auswahl übergebenen Parameter (siehe Kapitel 3.4.1).
Formularschrifttypen   X   Dieses Feld erlaubt die Auswahl der gewünschten Schriftart, welche für die BKU-Auswahl verwendet werden soll. Es kann jedoch nur eine Schriftart gewählt werden.
Formularschrifttyp (Textfeld)   X   Dieses Textfeld erlaubt die Konfiguration eine Liste von Schriftarten, welche für die BKU-Auswahl verwendet werden soll. Die Angabe erfolgt mittels einer durch "," getrennten Liste, äquivalent zur Schriftartendefinition laut HTML Spezifikation

 

Hinweis: Bei Verwendung einer online-applikationsspezifischen Bürgerkartenauswahl stehen alle Parameter die die Bürgerkartenauswahl betreffen nicht zur Verfügung.

Hinweis: Bei Verwendung eines online-applikationsspezifischen Security-Layer-Request Templates stehen alle Parameter die das SL-Template betreffen nicht zur Verfügung.

3.2.12 Revisionslogging

Ab MOA-ID 3.x steht ein erweitertes speziell für Revisionsaufgaben abgestimmtest Logging zur Verfügung. Über dieses Feld können die zu loggenden Events spezifisch nach Online Applikationen als CSV codierte Eventcodes konfiguriert werden. Hierfür muss die online-applikationsspezifische Konfiguration des Loggings mittels Checkbox aktiviert und zumindesdt ein Eventcode definiert werden. Werden keine Eventcodes konfiguriert oder wird das OA spezifische Verhalten nicht aktiviertwird eine in MOA-ID hinterlegte Defaultkonfiguration verwendet. Eine Liste aller möglichen Eventcodes finden Sie hier.

3.3 Import / Export

Üer diese Funktionalität besteht die Möglichkeit eine bestehende MOA-ID 2.x.x Konfiguration in MOA-ID 3.x zu importieren. Zusätzlich besteht die Möglichkeit eine MOA-ID-Auth 3.0 Konfiguration in ein Dokument zu exportieren oder in eine bestehende MOA-ID-Auth 3.0 Konfiguration zu importieren.

Hinweis: Zu beachten ist, dass bei einem Import die aktuell vorhandene Konfiguration vollständig gelöscht und durch die importierte Konfiguration ersetzt wird. Es wird empfohlen ein Backup einer eventuell vorhandenen MOA-ID 3.0 Konfiguration zu erstellen, bevor eine neue Konfiguration importiert wird. Hierfür kann die Exportfunktion verwendet werden.

3.3.1 Import alter Konfigurationen ( MOA-ID 2.x.x)

Es besteht auch die Möglichkeit eine bestehende MOA-ID 2.x.x Konfiguration zu importieren. Hierfür muss zuerst die bestehende MOA-ID 2.x.x Konfiguration mit Hilfe des in MOA-ID 2.x.x verwendeten Konfigurationstools in eine Datei exportiert werden. Anschließend kann die expotierte Datei in das neue Format konfertiert und wieder in die Konfigurationsdatenbank importiert werden. Die einzelnen Schritte werden in der nachfolgenden Aufzählung näher beschrieben.

  1. Exportieren Sie die aktuell in MOA-ID 2.x.x verwendete Konfiguration mit Hilfe der Import/Export Funktionen im Konfigurationstool der MOA-ID Version 2.x.x in eine XML Datei. Diese in eine XML Datei exportierte Konfiguration dient als Basis für die Konvertierung in das neue Format.
  2. Konvertieren der Konfigurationsdatei in das neue Konfigurationsformat von MOA-ID 3.x. Die Konvertierung erfolgt mit Hilfe eines Java Programms aus der Konsole. Hierfür befindet sich im Release Package das Verzeichnis $MOA_ID_AUTH_INST/migration welches alle benötigten Java Bibliotheken beinhaltet. Das Programm kann mit Hilfe des nachfolgenden Kommantozeilenparameters gestartet werden.
    java -jar moa-id-commons.jar -in ../URL_ZUR_MOA-ID-2.x.x-Config -out ./MOA-ID-3.x.properties
    Hierbei wird die unter ../URL_ZUR_MOA-ID-2.x.x-Config verfügbare Konfiguration in das neue Format umgewandelt und in der Datei ./MOA-ID-3.x.properties gespeichert.
  3. Schreiben der konvertierten Konfiguration in die neue Konfigurationstabelle der Datenbank. Dies erfolgt ebenfall mit Hilfe des mitgelieferten Konsolenprogramms, welches mit dem nachstehenden Kommantozeilenparameter gestartet wird.
    java -jar moa-id-commons.jar -in ./MOA-ID-3.x.properties -outdb ./moa-id-webgui.properties
    Hierbei wird die unter ./MOA-ID-3.x.properties verfügbare Konfiguration in die Datenbank geschrieben. Die Zugriffsparameter für den Datenbankzugriff werden aus der Konfigurationsdatei ./moa-id-webgui.properties entnommen, welche Identisch zur Konfiguration des neuen MOA-ID-Configuration Tools der Version 3.0 ist.

Hinweis: Zusätzlich besteht auch weiterhin die Möglichkeit eine MOA-ID 2.x.x Konfiguration über die Import/Export Funktion im Konfigurationstool zu importieren. Der Import einer Konfiguration kann jedoch eine längere Zeit in Anspruch nehmen wodurch TimeOut Problemen im Browser möglich sind.

4 Templates

Dieser Abschnitt spezifiziert den Mindestaufbau der Templates für die BKU Auswahl, die Single Sign-On Anmeldeabfrage und die Security-Layer Request Templates welche vo Module MOA-ID-Auth verwendet werden. Alle hier beschriebenen Templates werden durch MOA-ID-Auth geladen, erweitert und gegeben falls der Benutzerin oder dem Benutzer im Web-Browser dargestellt. Um einen korrekten Anmeldeprozess zu gewährleisten müssen diese Templates mindestens folgende Formvorschriften und Strukturen aufweisen.

4.1 Bürgerkartenauswahl

Das BKU Template dient im Anmeldeprozess der Auswahl der gewünschten Bürgerkatenumgebung oder Handysignatur. Nach erfolgter Auswahl durch die Benutzer oder dem Benutzer wird diese an MOA-ID-Auth übermittelt.

Hinweis: In der Datei ./htmlTemplates/loginFormFull.html welcher sich relativ zur MOA-ID-Auth Konfigurationsdatei befindet finden Sie das Standard Template welches für den Anmeldevorgang verwendet wird, wenn kein online-applikationsspezifisches Template hinterlegt wurde. Dieses Standard Template unterstützt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergröße an.

Für die Übermittlung an MOA-ID-Auth ist ein http GET Request vorgesehen welcher folgende Parameter unterstützt. Die URL dieses http GET Request wird automatisiert über den Parameter „#AUTH_URL#“ (ohne „“) eingetragen und muss nicht manuell hinterlegt werden. Folgende http GET Parameter werden für die BKU-Auswahl akzeptiert.

Name Beispielwert Optional Beschreibung
bkuURI online / handy / local  

Ausgewählte Bürgerkartenumgebung. Für diesen Parameter stehen folgende Werte zur Verfügung.

  • online : Online BKU
  • handy : Handy BKU
  • local : locale BKU
pendingid $pendingReqID   Internes Session-Token. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingefügt. Hierfür MUSS jedoch der Parameterwert durch Platzhalter $pendingReqID gekennzeichnet werden.
useMandate true / false X Kennzeichnet eine Anmeldung mittels Online-Vollmacht.
CCC ES, SI, ... X Anmeldung mittels STORK, wobei in diesem Fall der jeweilige Ländercode angegeben werden muss.
heigth 200 X Höhe des Java Applets falls die Online-BKU gewählt wurde. Die Konfiguration der Höhe kann jedoch auch über die Konfiguration der Online-Applikation erfolgen. (siehe Kapitel 3.2.8.1)
width 250 X Breite des Java Applets falls die Online-BKU gewählt wurde. Die Konfiguration der Breite kann jedoch auch über die Konfiguration der Online-Applikation erfolgen. (siehe Kapitel 3.2.8.1)


Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen, eingetragen. Folgende Platzhalter stehen zur Verfügung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter müssen durch MOA-ID-Auth ersetzt werden.

Name Optional Beschreibung
$contextPath   Dieser Platzhalter wird durch die PublikURLPrefix der MOA-ID Instanz ersetzt
$submitEndpoint   Dieser Platzhalter wird durch den Endpunkt für die Annahme der BKU Auswahl ersetzt
$pendingReqID   Dieser Platzhalter wird durch ein internes Session-Token ersetzt, welches als GET Parameter wieder an MOA-ID-Auth übergeben werden muss.
$bkuLocal X Der Platzhalter wird durch den Parameterwert zur Auswahl der lokalen BKU ersetzt.
$bkuOnline X Der Platzhalter wird durch den Parameterwert zur Auswahl der Online-BKU ersetzt.
$bkuHandy X Der Platzhalter wird durch den Parameterwert zur Auswahl der Handy-BKU ersetzt.


Die nachfolgende Form zeigt ein Beispiel für den Aufbau des im BKU-Auswahl Template zu verwendeten http GET Request Templates für die lokale BKU.

<form method="get"  id="moaidform" action="$contextPath$submitEndpoint">
    <input type="hidden" name="bkuURI" value="$bkuLocal">
    <input type="hidden" name="useMandate" id="useMandate">
    <input type="hidden" name="CCC" id="ccc"> <input type="hidden"
    <input type="hidden" name="pendingid" value="$pendingReqID">
     <input type="submit" value=">lokale Bürgerkartenumgebung">
</form>

Als Beispiel für ein BKU-Auswahl Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie hier.

4.2 Single Sign-On Anmeldeabfrage

Das Send-Assertion Template dient im Falle einer Anmeldung mittels Single Sign-On der Abfrage ob die Anmeldedaten an die betreffende Online Applikation übertragen werden dürfen.

Hinweis: In der Datei ./htmlTemplates/sendAssertionFormFull.html welcher sich relativ zur MOA-ID-Auth Konfigurationsdatei befindet finden Sie das Standard Template welches für den Anmeldevorgang verwendet wird, wenn kein online-applikationsspezifisches Template hinterlegt wurde. Dieses Standard Template unterstützt Responsive Design und passt sich somit in einem weiten Bereich an die aktuelle Fenstergröße an.

Ähnlich dem Template für die Bürgerkartenauswahl müssen auch hierbei Formvorschriften und Strukturen im Aufbau des Templates eingehalten werden.
Für die Übermittlung an das Modul MOA-ID-Auth ist ein http POST Request vorgesehen welcher folgende Parameter unterstützt. Die URL, an welche dieser http POST Request gesendet werden muss, wird automatisiert über den Parameter „#URL#“ (ohne „“) eingetragen und muss nicht manuell hinterlegt werden.

Name Beispielwert Optional Beschreibung
pendingid $pendingReqID   Internes Session-Token. Der Parameterwert wird durch MOA-ID-Auth automatisch in das Formular eingefügt. Hierfür MUSS jedoch der Parameterwert durch Platzhalter #ID# gekennzeichnet werden.
value true / false   Antwort des Benutzers ob die Anmeldedaten an die Online-Applikation übertragen werden dürfen. Dementsprechend wird der Anmeldevorgang vorgesetzt oder abgebrochen und die Anmeldedaten oder eine Fehlermeldung über den Abbruch an die Online-Applikation übermittelt.


Einige dieser Parameter werden jedoch nicht durch den Benutzer oder dem Service-Provider sondern durch das Modul MOA-ID-Auth im Rahmen des Anmeldeprozesses automatisiert, an im Template gekennzeichneten Stellen, eingetragen. Folgende Platzhalter stehen zur Verfügung und werden von MOA-ID-Auth durch die jeweiligen Werte ersetzt. Alle nicht als Optional gekennzeichneten Platzhalter müssen durch MOA-ID-Auth ersetzt werden.

Name Optional Beschreibung
$contextPath   Dieser Platzhalter wird durch die PublikURLPrefix der MOA-ID Instanz ersetzt
$submitEndpoint   Dieser Platzhalter wird durch den Endpunkt für die Annahme der BKU Auswahl ersetzt
$pendingReqID   Dieser Platzhalter wird durch ein internes Session-Token ersetzt, welches als GET Parameter wieder an MOA-ID-Auth übergeben werden muss.


Die nachfolgende Form zeigt ein Beispiel für den Aufbau des im BKU-Auswahl Template zu verwendeten http GET Request Templates für die lokale BKU.

<form method="post"  id="moaidform_yes" action="$contextPath$submitEndpoint">
  <input type="hidden" name="value"  value="true">
  <input type="hidden" name="pendingid"  value="$pendingReqID">
  <input type="submit" size="400"  value="Ja">
</form>

Als Beispiel für ein Single Sign-On Anmeldeabfrage Template steht auch das bei MOA-ID-Auth hinterlegte Standardtemplate zur Verfügung. Dieses finden Sie hier.

4.3 Security-Layer Request

Das Security-Layer (SL) Request Template dient zur Kommunikation zwischen dem Modul MOA-ID-Auth und der gewählten Bürgerkartenumgebung. Diese Kommunikation erfolgt über ein http Formular welches als http POST Request an die Bürgerkartenumgebung gesendet wird. Bei MOA-ID-Auth werden SL Templates mitgeliefert, wobei einige Template Parameter auch über das Konfigurationstool je Online-Applikation angepasst werden können (siehe Kapitel 3.2.8.1).

Für den Fall das individuelle Anpassungen am SL Template erforderlich sind müssen diese folgende Formvorschriften erfüllen.

<form name="CustomizedForm" action="<BKU>" method="post">
  <input type="hidden" name="XMLRequest" value="<XMLRequest>"/> 
  <input type="hidden" name="DataURL" value="<DataURL>"/>
  <input type="hidden" name="PushInfobox" value="<PushInfobox>"/> 
  <input type="submit" value="Anmeldung mit Bürgerkarte"/> 
</form>

Innerhalb dieser <form>-Elemente können Texte, Beschriftungen und Styles modifiziert werden, und es können zusätzliche Elemente darin aufgenommen werden. Die vorgegebene Grundstruktur ist aber in jedem Fall einzuhalten, und es müssen die speziellen Tags <BKU> (kommt 2x vor), <XMLRequest>, <DataURL> darin enthalten sein.

Name Optional Beschreibung
<BKU>   Dieser Platzhalter wird durch die URL zur gewählten Bürgerkartenumgebung ersetzt..
<XMLRequest>   Dieser Platzhalter wird durch den XML basierten Security-Layer Request ersetzt. Dieser XML Request enthält die eigentliche Anfrage an die Bürgerkartenumgebung. Nähere Details zu diesem XML Request entnehmen Sie bitte der aktuellen Security-Layer Spezifikation.
<DataURL>   Dieser Platzhalter wird durch eine URL, welche einen eindeutigen, für jeden Auslesevorgang unterschiedlichen Identifier beinhaltet. Diese URL verweist auf ein Servlet, welches die Personenbindung entgegennimmt und in Folge eine Antwort darauf erzeugt.

 

Folgende zusätzliche Tags zur Layout Anpassung (siehe Kapitel 3.2.8.1) stehen optional zur Verfügung und können über das SL Template an die Bürgerkartenumgebung übergeben werden. Ein Beispiel für die Verwendung dieser zusätzlichen Tags finden Sie im beigelegten SL Template.

Name Optional Beschreibung
<REDIRECTTARGET> X Mit diesem Tag wird der Parameter Targetparameter aus Kapitel 3.2.8.1 an die Bürgerkartenumgebung übermittelt.
<APPLETWIDTH> X Mit diesem Tag wird der Parameter Appletbreite aus Kapitel 3.2.8.1 an die Bürgerkartenumgebung übermittelt.
<APPLETHEIGHT> X Mit diesem Tag wird der Parameter Applethöhe aus Kapitel 3.2.8.1 an die Bürgerkartenumgebung übermittelt.
<COLOR> X Mit diesem Tag wird der Parameter Hintergrundfarbe aus Kapitel 3.2.8.1 an die Bürgerkartenumgebung übermittelt.

 

Hinweis: Das in MOA-ID 1.5.1 verwendete Security-Layer Template ist kompatibel zu dem in MOA-ID 2.0 verwendeten Security-Layer Template. Jedoch stehen bei dem Template aus MOA-ID 1.5.1 die zusätzlichen Parameter zur Konfiguration mittels Konfigurationstool nicht zur Verfügung.

5 Konfiguration von MOA-SP

MOA-ID überprüft die Signaturen der Personenbindung und des AUTH-Blocks mit dem VerifyXMLSignatureRequest von MOA-SP. Dazu muss MOA-SP wie unten beschreiben konfiguriert werden.

VerifyTransformsInfoProfile
Der Request zum Überprüfen der Signatur des AUTH-Blocks verwendet ein vordefiniertes VerifyTransformsInfoProfile. Die im Request verwendete Profil-ID wird in der MOA-ID-Auth Konfiguration im Parameter Authentfizierungsblock Transformationen definiert. Entsprechend muss am MOA-SP Server ein VerifyTransformsInfoProfile mit gleichlautender ID definiert werden. Die Profiledefinition selbst ist in der Auslieferung von MOA-ID in $MOA_ID_INST_AUTH/conf/moa-spss/profiles/MOAIDTransformAuthBlockTable_DE_2.0.xml enthalten. Diese Profildefinition muss unverändert übernommen werden.

TrustProfile
Die Requests zur Überprüfung der Signatur verwenden vordefinierte TrustProfile. Die im Request verwendete Profil-IDs werden in der MOA-ID-Auth Konfiguration in den Parametern Personenbindung Trustprofil und Authentfizierungsblock Trustprofil definiert. Diese beiden Elemente können unterschiedliche oder identische TrustProfileIDs enthalten. Am MOA-SP Server müssen TrustProfile mit gleichlautender ID definiert werden. Die Auslieferung von MOA-ID enthält das Verzeichnis $MOA_ID_INST_AUTH/conf/moa-spss/trustprofiles/MOAIDBuergerkarteRoot, das als TrustProfile verwendet werden kann. Weitere Zertifikate können als vertrauenswürdig hinzugefügt werden.

Certstore
Zum Aufbau eines Zertifikatspfades können benötigte Zertifikate aus einem Zertifikatsspeicher verwendet werden. Die Auslieferung von MOA-ID enthält das Verzeichnis $MOA_ID_INST_AUTH/conf/moa-spss/certstore, das als initialer Zertifikatsspeicher verwendet werden kann.

Hinweis: Mit dem Wechsel auf Version 1.3 verwendet MOA SP/SS ein neues Format für die XML-Konfigurationsdatei. Für die Konvertierung einer älteren Konfigurationsdatei auf das neue Format steht Ihnen ein Tool zur Verfügung. Details dazu finden sie in der der Distribution von MOA-SP/SS beiliegenden Dokumentation im Kapitel 'Konfiguration', Abschnitt 1.2.1.

6 Tomcat Security Manager

Apache Tomcat bietet die Möglichkeit den Server unter einem Security Manager zu betreiben. Damit ist es möglich den lokalen Dateizugriff zu beschränken. Mit Hilfe der Datei "catalina.policy" können so Zugriffe auf lokale Dateien und Verzeichnisse festgelegt werden. Eine beispielhafte catalina.policy Datei finden Sie im Verzeichnis $MOA_ID_INST_AUTH/tomcat. Diese Datei wurde unter Apache Tomcat 4.1.31, 5.0.28 und 5.5.27 getestet.

Mehr Informationen zum Security Manager entnehmen Sie bitte der entsprechenden Apache Tomcat Dokumentation.

 

A Referenzierte Spezifikation

Spezifikation Link

Security Layer Spezifikation V1.2.0

http://www.buergerkarte.at/konzept/securitylayer/spezifikation/20140114/
PVP 2.1 S-Profil Spezifikation http://reference.e-government.gv.at/uploads/media/PVP2-S-Profil_2_0_0_a-2011-08-31.pdf
OpenID Connect http://openid.net/connect/
STORK 2 @TODO Link
Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0 http://docs.oasis-open.org/security/saml/v2.0/saml-metadata-2.0-os.pdf
Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0 http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf
Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V1.1 https://www.oasis-open.org/committees/download.php/3406/oasis-sstc-saml-core-1.1.pdf