Zend_InfoCard-Basics.xml 17 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 15156 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.infocard.basics">
  5. <title>Einführung</title>
  6. <para>
  7. Die <classname>Zend_InfoCard</classname> Komponente implementiert die Unterstützung vertrauender Forderungen
  8. für Informationskarten. Informationskarten werden für Identitätsmanagement im Internet verwendet
  9. und zur Authentifikation von Benutzern auf Webseiten. Die Webseiten bei denen sich die Benutzer
  10. im Endeffekt authentifizieren werden <emphasis>vertrauende Seiten</emphasis> genannt.
  11. </para>
  12. <para>
  13. Detailierte Informationen über Informationskarten und Ihre Wichtigkeit für Internet Identitätsmetasysteme
  14. können im <ulink url="http://www.identityblog.com/">IdentityBlog</ulink> gefunden werden.
  15. </para>
  16. <sect2 id="zend.infocard.basics.theory">
  17. <title>Grundsätzliche Theorie der Verwendung</title>
  18. <para>
  19. <classname>Zend_InfoCard</classname> kann auf einem von zwei Wegen verwendet werden: Entweder als Teil der
  20. größeren <classname>Zend_Auth</classname> Komponente über den <classname>Zend_InfoCard</classname>
  21. Authentifikationsadapter order als eigenständige Komponente. In beiden Fällen kann eine
  22. Informationskarte von einem Benutzer angefragt werden durch Verwenden des folgenden HTML Blocks im
  23. eigenen HTML Anmeldeformular:
  24. </para>
  25. <programlisting role="html"><![CDATA[
  26. <form action="http://example.com/server" method="POST">
  27. <input type='image' src='/images/ic.png' align='center'
  28. width='120px' style='cursor:pointer' />
  29. <object type="application/x-informationCard"
  30. name="xmlToken">
  31. <param name="tokenType"
  32. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  33. <param name="requiredClaims"
  34. value="http://.../claims/privatepersonalidentifier
  35. http://.../claims/givenname
  36. http://.../claims/surname" />
  37. </object>
  38. </form>
  39. ]]></programlisting>
  40. <para>
  41. Im obigen Beispiel wird das <code>requiredClaims</code> <code>&lt;param&gt;</code> Tag verwendet
  42. um Teile von Informationen zu identifizieren die als Forderung bekannt sind (z.B. der Vorname und
  43. Nachname einer Person) welche eine Webseite (genannt "vertrauende Forderung) benötigt um einen
  44. Benutzer authentifizieren zu können der eine Informationskarte verwendet. Zur Referenz, ist die
  45. komplette URI (zum Beispiel die <code>givename</code> Anforderung) wie folgt:
  46. <code>http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname</code>
  47. </para>
  48. <para>
  49. Wenn das obige HTML durch einen Benutzer aktiviert wird (angeklickt), zeigt der Browser ein
  50. Kartenauswahlprogramm an, welche Ihm nicht nur die Informationskarten anzeigt die den Anforderungen
  51. der Seite entsprechen, sondern es auch erlaubt welche Informationskarte verwendet werden soll wenn
  52. mehrere den Kriterien entsprechen. Diese Informationskarte wird als XML Dokument zu der
  53. spezifizierten <code>POST</code> URL übertragen und steht dann zur Bearbeitung der
  54. <classname>Zend_InfoCard</classname> Komponente zur Verfügung.
  55. </para>
  56. <para>
  57. Beachte das Informationskarten nur zu SSL-verschlüsselten URLs <code>HTTP POST</code>et werden
  58. können. Die Dokumentation des WebServers sollte konsultiert werden für Details zum Einrichten einer
  59. SSL Verschlüsselung.
  60. </para>
  61. </sect2>
  62. <sect2 id="zend.infocard.basics.auth">
  63. <title>Verwendung als Teil von Zend_Auth</title>
  64. <para>
  65. Um diese Komponente als Teil des <classname>Zend_Auth</classname> Authentifikationssystems zu verwenden,
  66. muß die angebotene <classname>Zend_Auth_Adapter_InfoCard</classname> verwendet werden (in der
  67. standalone Distribution von <classname>Zend_InfoCard</classname> nicht enthalten). Ein Beispiel der
  68. Verwendung wird anbei gezeigt:
  69. </para>
  70. <programlisting role="php"><![CDATA[
  71. <?php
  72. if (isset($_POST['xmlToken'])) {
  73. $adapter = new Zend_Auth_Adapter_InfoCard($_POST['xmlToken']);
  74. $adapter->addCertificatePair('/usr/local/Zend/apache2/conf/server.key',
  75. '/usr/local/Zend/apache2/conf/server.crt');
  76. $auth = Zend_Auth::getInstance();
  77. $result = $auth->authenticate($adapter);
  78. switch ($result->getCode()) {
  79. case Zend_Auth_Result::SUCCESS:
  80. $claims = $result->getIdentity();
  81. print "Angegebener Name: {$claims->givenname}<br />";
  82. print "Vorname: {$claims->surname}<br />";
  83. print "Email Adresse: {$claims->emailaddress}<br />";
  84. print "PPI: {$claims->getCardID()}<br />";
  85. break;
  86. case Zend_Auth_Result::FAILURE_CREDENTIAL_INVALID:
  87. print "Die angegebenen Daten haben der Überprüfung "
  88. . "nicht standgehalten";
  89. break;
  90. default:
  91. case Zend_Auth_Result::FAILURE:
  92. print "Bei der Bearbeitung der Angaben trat ein Fehler auf.";
  93. break;
  94. }
  95. if (count($result->getMessages()) > 0) {
  96. print "<pre>";
  97. var_dump($result->getMessages());
  98. print "</pre>";
  99. }
  100. }
  101. ?>
  102. <hr />
  103. <div id="login" style="font-family: arial; font-size: 2em;">
  104. <p>Einfache Anmeldungsdemo</p>
  105. <form method="post">
  106. <input type="submit" value="Login" />
  107. <object type="application/x-informationCard" name="xmlToken">
  108. <param name="tokenType"
  109. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  110. <param name="requiredClaims"
  111. value="http://.../claims/givenname
  112. http://.../claims/surname
  113. http://.../claims/emailaddress
  114. http://.../claims/privatepersonalidentifier" />
  115. </object>
  116. </form>
  117. </div>
  118. ]]></programlisting>
  119. <para>
  120. Im obigen Beispiel wurde zuerst eine Instanz von <classname>Zend_Auth_Adapter_InfoCard</classname> erstellt
  121. und die durch die Kartenauswahl geschickten XML Daten an Ihn übergeben. Sobald die Instanz
  122. erstellt wurde muß zumindest ein SSL Zertifizieruntsschlüssel, ein Paar öffentlich/privat der vom
  123. Webserver verwendet wird, übergeben werden der mit <code>HTTP POST</code> empfangen wurde.
  124. Diese Dateien werden verwendet um das Ziel der Information das an den Server geschickt wurde zu
  125. überprüfen und sind eine Notwendigkeit wenn Informationskarten verwendet werden.
  126. </para>
  127. <para>
  128. Sobald der Adapter konfiguriert wurde können die normalen Fähigkeiten von <classname>Zend_Auth</classname>
  129. verwendet werden um das angegebene Token der Informationskarte zu prüfen und den Benutzer,
  130. durch Betrachten der Identität die von der <code>getIdentity()</code> Methode geboten wird,
  131. zu authentifizieren.
  132. </para>
  133. </sect2>
  134. <sect2 id="zend.infocard.basics.standalone">
  135. <title>Die Zend_InfoCard Komponente alleine verwenden</title>
  136. <para>
  137. Es ist auch möglich die Zend_InfoCard Komponente als alleinstehende Komponente zu verwenden durch
  138. direkte Interaktion mit der <classname>Zend_InfoCard</classname> Klasse. Die Verwendung der Zend_InfoCard
  139. Klasse ist ähnlich der Verwendung durch die <classname>Zend_Auth</classname> Komponente. Ein Beispiel
  140. dieser Verwendung wird anbei gezeigt:
  141. </para>
  142. <programlisting role="php"><![CDATA[
  143. <?php
  144. if (isset($_POST['xmlToken'])) {
  145. $infocard = new Zend_InfoCard();
  146. $infocard->addCertificatePair('/usr/local/Zend/apache2/conf/server.key',
  147. '/usr/local/Zend/apache2/conf/server.crt');
  148. $claims = $infocard->process($_POST['xmlToken']);
  149. if($claims->isValid()) {
  150. print "Angegebener Name: {$claims->givenname}<br />";
  151. print "Vorname: {$claims->surname}<br />";
  152. print "Email Adresse: {$claims->emailaddress}<br />";
  153. print "PPI: {$claims->getCardID()}<br />";
  154. } else {
  155. print "Fehler bei der Prüfung der Identität: {$claims->getErrorMsg()}";
  156. }
  157. }
  158. ?>
  159. <hr />
  160. <div id="login" style="font-family: arial; font-size: 2em;">
  161. <p>Einfache Login Demo</p>
  162. <form method="post">
  163. <input type="submit" value="Login" />
  164. <object type="application/x-informationCard" name="xmlToken">
  165. <param name="tokenType"
  166. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  167. <param name="requiredClaims"
  168. value="http://.../claims/givenname
  169. http://.../claims/surname
  170. http://.../claims/emailaddress
  171. http://.../claims/privatepersonalidentifier" />
  172. </object>
  173. </form>
  174. </div>
  175. ]]></programlisting>
  176. <para>
  177. Im obigen Beispiel wird die <classname>Zend_InfoCard</classname> Komponente unabhängig verwendet um den vom
  178. Benutzer angebotenen Token zu überprüfen. Die auch mit <classname>Zend_Auth_Adapter_InfoCard</classname>, wird
  179. zuerst eine Instanz von <classname>Zend_InfoCard</classname> erstellt und dann ein oder mehrere SSL
  180. Zertifikatschlüssel, ein Paar öffentlich/privat die vom Webserver verwendet werden. Sobald sie
  181. konfiguriert ist kann die <code>process()</code> Methode verwendet werden um die Informationskarte
  182. zu bearbeiten und die Ergebnisse zurückzugeben.
  183. </para>
  184. </sect2>
  185. <sect2 id="zend.infocard.basics.claims">
  186. <title>Mit einem Forderungs Objekt arbeiten</title>
  187. <para>
  188. Egal ob die <classname>Zend_InfoCard</classname> Komponente als alleinstehende Komponente oder als Teil von
  189. <classname>Zend_Auth</classname> über <classname>Zend_Auth_Adapter_InfoCard</classname> verwendet wird, ist das
  190. endgültige Ergebnis der Bearbeitung einer Informationskarte ein <classname>Zend_InfoCard_Claims</classname>
  191. Objekt. Dieses Objekt enthält die Annahmen (auch Forderungen genannt) die vom schickenden Benutzer
  192. gemacht wurden, basierend auf den Daten die von der Webseite angefragt wurden als sich der Benutzer
  193. authentifiziert hat. Wie im obigen Beispiel gezeigt, kann die Gültigkeit der Informationskarte
  194. sichergestellt werden indem die <classname>Zend_InfoCard_Claims::isVaild()</classname> Methode aufgerufen
  195. wird. Forderungen ihrerseits können entweder empfangen werden indem auf den gewünschten Identikator
  196. zugegriffen wird (z.B. <code>givenname</code>) als eine Eigenschaft des Objekts oder durch die
  197. <code>getClaim()</code> Methode.
  198. </para>
  199. <para>
  200. In den meisten Fällen ist es nicht notwendig die <code>getClaim()</code> Methode zu verwenden.
  201. Wenn es <code>requiredClaims</code> trotzdem erfordert das Forderungen von verschiedenen
  202. unterschiedlichen Quellen/Namensräumen angefragt werden ist es notwendig diese explizit durch
  203. Verwendung dieser Methode zu extrahieren (indem einfach die komplette URI der Forderung übergeben
  204. wird, damit der Wert von der Informationskarte empfangen werden kann). Generell gesprochen, wird
  205. die <classname>Zend_InfoCard</classname> Komponente die Standard URI für Forderungen auf eine Setzen die am
  206. häufigsten in der Informationskarte selbst verwendet wird, und damit die vereinfachte
  207. Eigenschaft-Zugriffs Methode verwendet werden kann.
  208. </para>
  209. <para>
  210. Als Teil des Prüfprozesses ist es am Entwickler die ausgebende Quelle der Forderung zu prüfen die in
  211. der Informationskarte enthalten sind, und zu entscheiden ob diese Quelle eine vertrauenswürdige
  212. Quelle von Informationen ist. Um das zu tun gibt es die <code>getIssuer()</code> Methode die im
  213. <classname>Zend_InfoCard_Claims</classname> Objekt angeboten wird und die URI des Ausstellers der Forderung
  214. der Informationskarte zurückgibt.
  215. </para>
  216. </sect2>
  217. <sect2 id="zend.infocard.basics.attaching">
  218. <title>Informationskarten an bestehende Konten anhängen</title>
  219. <para>
  220. Es ist möglich Unterstützung für Informationskarten zu einem bestehenden Authentifizierungssystem
  221. hinzuzufügen durch Speicherung des privaten persönlichen Identifikators (PPI) zum vorher
  222. traditionell-authentifizierten Zugang und zumindest die
  223. <code>http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier</code>
  224. Forderung als Teil der <code>requiredClaims</code> der Anfrage zu inkludieren. Wenn diese Forderung
  225. angefragt wird, biete das <classname>Zend_InfoCard_Claims</classname> Objekt einen eideutigen Identifikator
  226. für diese spezielle Karte anzubieten die durch den Aufruf der <code>getCardID()</code> Methode
  227. übermittelt wurde.
  228. </para>
  229. <para>
  230. Ein Beispiel wie eine Informationskarte an einen traditionell-authentifizierten Zugang angehängt
  231. werden kann wird hier gezeigt:
  232. </para>
  233. <programlisting role="php"><![CDATA[
  234. // ...
  235. public function submitinfocardAction()
  236. {
  237. if (!isset($_REQUEST['xmlToken'])) {
  238. throw new ZBlog_Exception('Verschlüsselter Token erwartet ' .
  239. 'aber nicht übergeben');
  240. }
  241. $infoCard = new Zend_InfoCard();
  242. $infoCard->addCertificatePair(SSL_CERTIFICATE_PRIVATE,
  243. SSL_CERTIFICATE_PUB);
  244. try {
  245. $claims = $infoCard->process($request['xmlToken']);
  246. } catch(Zend_InfoCard_Exception $e) {
  247. // TODO Fehlerbehandung durch die Anfrage
  248. throw $e;
  249. }
  250. if ($claims->isValid()) {
  251. $db = ZBlog_Data::getAdapter();
  252. $ppi = $db->quote($claims->getCardID());
  253. $fullname = $db->quote("{$claims->givenname} {$claims->surname}");
  254. $query = "UPDATE blogusers
  255. SET ppi = $ppi,
  256. real_name = $fullname
  257. WHERE username='administrator'";
  258. try {
  259. $db->query($query);
  260. } catch(Exception $e) {
  261. // TODO Fehler beim Speichern in der DB
  262. }
  263. $this->view->render();
  264. return;
  265. } else {
  266. throw new
  267. ZBlog_Exception("Informationskarte hat die Sicherheitsprüfungen "
  268. . "nicht bestanden");
  269. }
  270. }
  271. ]]></programlisting>
  272. </sect2>
  273. <sect2 id="zend.infocard.basics.adapters">
  274. <title>Erstellung von Zend_InfoCard Adapter</title>
  275. <para>
  276. Die <classname>Zend_InfoCard</classname> Komponente wurde entwickelt um den Wachstum im Standard der
  277. Informationskarten durch die Verwendung einer modularen Architektur zu erlauben. Aktuell werden
  278. viele dieser Hooks nicht verwendet und können ignoriert werden. Aber es gibt einen Aspekt der
  279. in jeder seriösen Implementation von Informationskarten geschrieben werden sollte: Der
  280. <classname>Zend_InfoCard</classname> Adapter.
  281. </para>
  282. <para>
  283. Der <classname>Zend_InfoCard</classname> Adapter wird als Callback Mechanismus innerhalb der Komponente
  284. verwendet um verschiedenste Aufgaben durchzuführen, wie das Speichern und Empfangen von Assertion IDs
  285. für Informationskarten wenn diese von der Komponente bearbeitet werden. Wärend das Speichern der
  286. Assertion IDs von übertragenen Informationskarten nicht notwendig ist, kann das nicht Durchführen
  287. die Möglichkeit eröffnen, das das Authentifizierungs Schema durch eine Replay Attacke kompromitiert
  288. wird.
  289. </para>
  290. <para>
  291. Um das zu verhindern muß <classname>Zend_InfoCard_Adapter_Interface</classname> implementiert werden und dann
  292. eine Instanz dieses Adapters vor dem Aufruf der <code>process()</code> (alleinstehend) oder
  293. <code>authenticate()</code> Methode (als ein <classname>Zend_Auth</classname> Adapter) gesetzt werden.
  294. Um dieses Interface zu setzen wird die <code>setAdapter()</code> Methode verwendet. Im Beispiel
  295. anbei wird ein <classname>Zend_InfoCard</classname> Adapter gesetzt und innerhalb der Anwendung verwendet:
  296. </para>
  297. <programlisting role="php"><![CDATA[
  298. class myAdapter implements Zend_InfoCard_Adapter_Interface
  299. {
  300. public function storeAssertion($assertionURI,
  301. $assertionID,
  302. $conditions)
  303. {
  304. /* Die durch ID und URI angegebene Assertion
  305. und Ihre Konditionen speichern */
  306. }
  307. public function retrieveAssertion($assertionURI, $assertionID)
  308. {
  309. /* Die durch URI und ID angegebene Assertion empfangen */
  310. }
  311. public function removeAssertion($assertionURI, $assertionID)
  312. {
  313. /* Die durch URI/ID angegebene Assertion löschen */
  314. }
  315. }
  316. $adapter = new myAdapter();
  317. $infoCard = new Zend_InfoCard();
  318. $infoCard->addCertificatePair(SSL_PRIVATE, SSL_PUB);
  319. $infoCard->setAdapter($adapter);
  320. $claims = $infoCard->process($_POST['xmlToken']);
  321. ]]></programlisting>
  322. </sect2>
  323. </sect1>
  324. <!--
  325. vim:se ts=4 sw=4 et:
  326. -->