Zend_InfoCard-Basics.xml 18 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 21825 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.infocard.basics">
  5. <title>Einführung</title>
  6. <para>
  7. Die <classname>Zend_InfoCard</classname> Komponente implementiert die Unterstützung
  8. vertrauender Forderungen für Informationskarten. Informationskarten werden für
  9. Identitätsmanagement im Internet verwendet und zur Authentifikation von Benutzern auf
  10. Webseiten. Die Webseiten bei denen sich die Benutzer im Endeffekt authentifizieren werden
  11. <emphasis>vertrauende Seiten</emphasis> genannt.
  12. </para>
  13. <para>
  14. Detailierte Informationen über Informationskarten und Ihre Wichtigkeit für Internet
  15. Identitätsmetasysteme können im <ulink
  16. url="http://www.identityblog.com/">IdentityBlog</ulink> gefunden werden.
  17. </para>
  18. <sect2 id="zend.infocard.basics.theory">
  19. <title>Grundsätzliche Theorie der Verwendung</title>
  20. <para>
  21. <classname>Zend_InfoCard</classname> kann auf einem von zwei Wegen verwendet werden:
  22. Entweder als Teil der größeren <classname>Zend_Auth</classname> Komponente über den
  23. <classname>Zend_InfoCard</classname> Authentifikationsadapter order als eigenständige
  24. Komponente. In beiden Fällen kann eine Informationskarte von einem Benutzer angefragt
  25. werden durch Verwenden des folgenden <acronym>HTML</acronym> Blocks im eigenen
  26. <acronym>HTML</acronym> Anmeldeformular:
  27. </para>
  28. <programlisting language="html"><![CDATA[
  29. <form action="http://example.com/server" method="POST">
  30. <input type='image' src='/images/ic.png' align='center'
  31. width='120px' style='cursor:pointer' />
  32. <object type="application/x-informationCard"
  33. name="xmlToken">
  34. <param name="tokenType"
  35. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  36. <param name="requiredClaims"
  37. value="http://.../claims/privatepersonalidentifier
  38. http://.../claims/givenname
  39. http://.../claims/surname" />
  40. </object>
  41. </form>
  42. ]]></programlisting>
  43. <para>
  44. Im obigen Beispiel wird das <code>requiredClaims</code> <code>&lt;param&gt;</code> Tag
  45. verwendet um Teile von Informationen zu identifizieren die als Forderung bekannt sind
  46. (z.B. der Vorname und Nachname einer Person) welche eine Webseite (genannt "vertrauende
  47. Forderung) benötigt um einen Benutzer authentifizieren zu können der eine
  48. Informationskarte verwendet. Zur Referenz, ist die komplette <acronym>URI</acronym> (zum
  49. Beispiel die <code>givename</code> Anforderung) wie folgt:
  50. <code>http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname</code>
  51. </para>
  52. <para>
  53. Wenn das obige <acronym>HTML</acronym> durch einen Benutzer aktiviert wird (angeklickt),
  54. zeigt der Browser ein Kartenauswahlprogramm an, welche Ihm nicht nur die
  55. Informationskarten anzeigt die den Anforderungen der Seite entsprechen, sondern es auch
  56. erlaubt welche Informationskarte verwendet werden soll wenn mehrere den Kriterien
  57. entsprechen. Diese Informationskarte wird als <acronym>XML</acronym> Dokument zu der
  58. spezifizierten POST <acronym>URL</acronym> übertragen und steht dann zur Bearbeitung der
  59. <classname>Zend_InfoCard</classname> Komponente zur Verfügung.
  60. </para>
  61. <para>
  62. Beachte das Informationskarten nur zu <acronym>SSL</acronym>-verschlüsselten
  63. <acronym>URL</acronym>s <code>HTTP POST</code>et werden können. Die Dokumentation des
  64. WebServers sollte konsultiert werden für Details zum Einrichten einer
  65. <acronym>SSL</acronym> Verschlüsselung.
  66. </para>
  67. </sect2>
  68. <sect2 id="zend.infocard.basics.auth">
  69. <title>Verwendung als Teil von Zend_Auth</title>
  70. <para>
  71. Um diese Komponente als Teil des <classname>Zend_Auth</classname>
  72. Authentifikationssystems zu verwenden, muß die angebotene
  73. <classname>Zend_Auth_Adapter_InfoCard</classname> verwendet werden (in der standalone
  74. Distribution von <classname>Zend_InfoCard</classname> nicht enthalten). Ein Beispiel der
  75. Verwendung wird anbei gezeigt:
  76. </para>
  77. <programlisting language="php"><![CDATA[
  78. <?php
  79. if (isset($_POST['xmlToken'])) {
  80. $adapter = new Zend_Auth_Adapter_InfoCard($_POST['xmlToken']);
  81. $adapter->addCertificatePair('/usr/local/Zend/apache2/conf/server.key',
  82. '/usr/local/Zend/apache2/conf/server.crt');
  83. $auth = Zend_Auth::getInstance();
  84. $result = $auth->authenticate($adapter);
  85. switch ($result->getCode()) {
  86. case Zend_Auth_Result::SUCCESS:
  87. $claims = $result->getIdentity();
  88. print "Angegebener Name: {$claims->givenname}<br />";
  89. print "Vorname: {$claims->surname}<br />";
  90. print "Email Adresse: {$claims->emailaddress}<br />";
  91. print "PPI: {$claims->getCardID()}<br />";
  92. break;
  93. case Zend_Auth_Result::FAILURE_CREDENTIAL_INVALID:
  94. print "Die angegebenen Daten haben der Überprüfung "
  95. . "nicht standgehalten";
  96. break;
  97. default:
  98. case Zend_Auth_Result::FAILURE:
  99. print "Bei der Bearbeitung der Angaben trat ein Fehler auf.";
  100. break;
  101. }
  102. if (count($result->getMessages()) > 0) {
  103. print "<pre>";
  104. var_dump($result->getMessages());
  105. print "</pre>";
  106. }
  107. }
  108. ?>
  109. <hr />
  110. <div id="login" style="font-family: arial; font-size: 2em;">
  111. <p>Einfache Anmeldungsdemo</p>
  112. <form method="post">
  113. <input type="submit" value="Login" />
  114. <object type="application/x-informationCard" name="xmlToken">
  115. <param name="tokenType"
  116. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  117. <param name="requiredClaims"
  118. value="http://.../claims/givenname
  119. http://.../claims/surname
  120. http://.../claims/emailaddress
  121. http://.../claims/privatepersonalidentifier" />
  122. </object>
  123. </form>
  124. </div>
  125. ]]></programlisting>
  126. <para>
  127. Im obigen Beispiel wurde zuerst eine Instanz von
  128. <classname>Zend_Auth_Adapter_InfoCard</classname> erstellt und die durch die
  129. Kartenauswahl geschickten <acronym>XML</acronym> Daten an Ihn übergeben. Sobald die
  130. Instanz erstellt wurde muß zumindest ein <acronym>SSL</acronym>
  131. Zertifizieruntsschlüssel, ein Paar öffentlich/privat der vom Webserver verwendet wird,
  132. übergeben werden der mit <code>HTTP POST</code> empfangen wurde. Diese Dateien werden
  133. verwendet um das Ziel der Information das an den Server geschickt wurde zu überprüfen
  134. und sind eine Notwendigkeit wenn Informationskarten verwendet werden.
  135. </para>
  136. <para>
  137. Sobald der Adapter konfiguriert wurde können die normalen Fähigkeiten von
  138. <classname>Zend_Auth</classname> verwendet werden um das angegebene Token der
  139. Informationskarte zu prüfen und den Benutzer, durch Betrachten der Identität die von der
  140. <methodname>getIdentity()</methodname> Methode geboten wird, zu authentifizieren.
  141. </para>
  142. </sect2>
  143. <sect2 id="zend.infocard.basics.standalone">
  144. <title>Die Zend_InfoCard Komponente alleine verwenden</title>
  145. <para>
  146. Es ist auch möglich die <classname>Zend_InfoCard</classname> Komponente als
  147. alleinstehende Komponente zu verwenden durch direkte Interaktion mit der
  148. <classname>Zend_InfoCard</classname> Klasse. Die Verwendung der Zend_InfoCard Klasse ist
  149. ähnlich der Verwendung durch die <classname>Zend_Auth</classname> Komponente. Ein
  150. Beispiel dieser Verwendung wird anbei gezeigt:
  151. </para>
  152. <programlisting language="php"><![CDATA[
  153. <?php
  154. if (isset($_POST['xmlToken'])) {
  155. $infocard = new Zend_InfoCard();
  156. $infocard->addCertificatePair('/usr/local/Zend/apache2/conf/server.key',
  157. '/usr/local/Zend/apache2/conf/server.crt');
  158. $claims = $infocard->process($_POST['xmlToken']);
  159. if($claims->isValid()) {
  160. print "Angegebener Name: {$claims->givenname}<br />";
  161. print "Vorname: {$claims->surname}<br />";
  162. print "Email Adresse: {$claims->emailaddress}<br />";
  163. print "PPI: {$claims->getCardID()}<br />";
  164. } else {
  165. print "Fehler bei der Prüfung der Identität: {$claims->getErrorMsg()}";
  166. }
  167. }
  168. ?>
  169. <hr />
  170. <div id="login" style="font-family: arial; font-size: 2em;">
  171. <p>Einfache Login Demo</p>
  172. <form method="post">
  173. <input type="submit" value="Login" />
  174. <object type="application/x-informationCard" name="xmlToken">
  175. <param name="tokenType"
  176. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  177. <param name="requiredClaims"
  178. value="http://.../claims/givenname
  179. http://.../claims/surname
  180. http://.../claims/emailaddress
  181. http://.../claims/privatepersonalidentifier" />
  182. </object>
  183. </form>
  184. </div>
  185. ]]></programlisting>
  186. <para>
  187. Im obigen Beispiel wird die <classname>Zend_InfoCard</classname> Komponente unabhängig
  188. verwendet um den vom Benutzer angebotenen Token zu überprüfen. Die auch mit
  189. <classname>Zend_Auth_Adapter_InfoCard</classname>, wird zuerst eine Instanz von
  190. <classname>Zend_InfoCard</classname> erstellt und dann ein oder mehrere
  191. <acronym>SSL</acronym> Zertifikatschlüssel, ein Paar öffentlich/privat die vom Webserver
  192. verwendet werden. Sobald sie konfiguriert ist kann die
  193. <methodname>process()</methodname> Methode verwendet werden um die Informationskarte zu
  194. bearbeiten und die Ergebnisse zurückzugeben.
  195. </para>
  196. </sect2>
  197. <sect2 id="zend.infocard.basics.claims">
  198. <title>Mit einem Forderungs Objekt arbeiten</title>
  199. <para>
  200. Egal ob die <classname>Zend_InfoCard</classname> Komponente als alleinstehende
  201. Komponente oder als Teil von <classname>Zend_Auth</classname> über
  202. <classname>Zend_Auth_Adapter_InfoCard</classname> verwendet wird, ist das endgültige
  203. Ergebnis der Bearbeitung einer Informationskarte ein
  204. <classname>Zend_InfoCard_Claims</classname> Objekt. Dieses Objekt enthält die Annahmen
  205. (auch Forderungen genannt) die vom schickenden Benutzer gemacht wurden, basierend auf
  206. den Daten die von der Webseite angefragt wurden als sich der Benutzer authentifiziert
  207. hat. Wie im obigen Beispiel gezeigt, kann die Gültigkeit der Informationskarte
  208. sichergestellt werden indem die <methodname>Zend_InfoCard_Claims::isValid()</methodname>
  209. Methode aufgerufen wird. Forderungen ihrerseits können entweder empfangen werden indem
  210. auf den gewünschten Identikator zugegriffen wird (z.B. <code>givenname</code>) als eine
  211. Eigenschaft des Objekts oder durch die <methodname>getClaim()</methodname> Methode.
  212. </para>
  213. <para>
  214. In den meisten Fällen ist es nicht notwendig die <methodname>getClaim()</methodname>
  215. Methode zu verwenden. Wenn es <code>requiredClaims</code> trotzdem erfordert das
  216. Forderungen von verschiedenen unterschiedlichen Quellen/Namensräumen angefragt werden
  217. ist es notwendig diese explizit durch Verwendung dieser Methode zu extrahieren (indem
  218. einfach die komplette <acronym>URI</acronym> der Forderung übergeben wird, damit der
  219. Wert von der Informationskarte empfangen werden kann). Generell gesprochen, wird die
  220. <classname>Zend_InfoCard</classname> Komponente die Standard <acronym>URI</acronym> für
  221. Forderungen auf eine Setzen die am häufigsten in der Informationskarte selbst verwendet
  222. wird, und damit die vereinfachte Eigenschaft-Zugriffs Methode verwendet werden kann.
  223. </para>
  224. <para>
  225. Als Teil des Prüfprozesses ist es am Entwickler die ausgebende Quelle der Forderung zu
  226. prüfen die in der Informationskarte enthalten sind, und zu entscheiden ob diese Quelle
  227. eine vertrauenswürdige Quelle von Informationen ist. Um das zu tun gibt es die
  228. <methodname>getIssuer()</methodname> Methode die im
  229. <classname>Zend_InfoCard_Claims</classname> Objekt angeboten wird und die
  230. <acronym>URI</acronym> des Ausstellers der Forderung der Informationskarte zurückgibt.
  231. </para>
  232. </sect2>
  233. <sect2 id="zend.infocard.basics.attaching">
  234. <title>Informationskarten an bestehende Konten anhängen</title>
  235. <para>
  236. Es ist möglich Unterstützung für Informationskarten zu einem bestehenden
  237. Authentifizierungssystem hinzuzufügen durch Speicherung des privaten persönlichen
  238. Identifikators (PPI) zum vorher traditionell-authentifizierten Zugang und zumindest die
  239. <code>http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier</code>
  240. Forderung als Teil der <code>requiredClaims</code> der Anfrage zu inkludieren. Wenn
  241. diese Forderung angefragt wird, biete das <classname>Zend_InfoCard_Claims</classname>
  242. Objekt einen eideutigen Identifikator für diese spezielle Karte anzubieten die durch den
  243. Aufruf der <methodname>getCardID()</methodname> Methode übermittelt wurde.
  244. </para>
  245. <para>
  246. Ein Beispiel wie eine Informationskarte an einen traditionell-authentifizierten Zugang
  247. angehängt werden kann wird hier gezeigt:
  248. </para>
  249. <programlisting language="php"><![CDATA[
  250. // ...
  251. public function submitinfocardAction()
  252. {
  253. if (!isset($_REQUEST['xmlToken'])) {
  254. throw new ZBlog_Exception('Verschlüsselter Token erwartet ' .
  255. 'aber nicht übergeben');
  256. }
  257. $infoCard = new Zend_InfoCard();
  258. $infoCard->addCertificatePair(SSL_CERTIFICATE_PRIVATE,
  259. SSL_CERTIFICATE_PUB);
  260. try {
  261. $claims = $infoCard->process($request['xmlToken']);
  262. } catch(Zend_InfoCard_Exception $e) {
  263. // TODO Fehlerbehandung durch die Anfrage
  264. throw $e;
  265. }
  266. if ($claims->isValid()) {
  267. $db = ZBlog_Data::getAdapter();
  268. $ppi = $db->quote($claims->getCardID());
  269. $fullname = $db->quote("{$claims->givenname} {$claims->surname}");
  270. $query = "UPDATE blogusers
  271. SET ppi = $ppi,
  272. real_name = $fullname
  273. WHERE username='administrator'";
  274. try {
  275. $db->query($query);
  276. } catch(Exception $e) {
  277. // TODO Fehler beim Speichern in der DB
  278. }
  279. $this->view->render();
  280. return;
  281. } else {
  282. throw new
  283. ZBlog_Exception("Informationskarte hat die Sicherheitsprüfungen "
  284. . "nicht bestanden");
  285. }
  286. }
  287. ]]></programlisting>
  288. </sect2>
  289. <sect2 id="zend.infocard.basics.adapters">
  290. <title>Erstellung von Zend_InfoCard Adapter</title>
  291. <para>
  292. Die <classname>Zend_InfoCard</classname> Komponente wurde entwickelt um den Wachstum im
  293. Standard der Informationskarten durch die Verwendung einer modularen Architektur zu
  294. erlauben. Aktuell werden viele dieser Hooks nicht verwendet und können ignoriert werden.
  295. Aber es gibt einen Aspekt der in jeder seriösen Implementation von Informationskarten
  296. geschrieben werden sollte: Der <classname>Zend_InfoCard</classname> Adapter.
  297. </para>
  298. <para>
  299. Der <classname>Zend_InfoCard</classname> Adapter wird als Callback Mechanismus innerhalb
  300. der Komponente verwendet um verschiedenste Aufgaben durchzuführen, wie das Speichern und
  301. Empfangen von Assertion IDs für Informationskarten wenn diese von der Komponente
  302. bearbeitet werden. Wärend das Speichern der Assertion IDs von übertragenen
  303. Informationskarten nicht notwendig ist, kann das nicht Durchführen die Möglichkeit
  304. eröffnen, dass das Authentifizierungs Schema durch eine Replay Attacke kompromitiert
  305. wird.
  306. </para>
  307. <para>
  308. Um das zu verhindern muß <classname>Zend_InfoCard_Adapter_Interface</classname>
  309. implementiert werden und dann eine Instanz dieses Adapters vor dem Aufruf der
  310. <methodname>process()</methodname> (alleinstehend) oder
  311. <methodname>authenticate()</methodname> Methode (als ein
  312. <classname>Zend_Auth</classname> Adapter) gesetzt werden. Um dieses Interface zu setzen
  313. wird die <methodname>setAdapter()</methodname> Methode verwendet. Im Beispiel anbei wird
  314. ein <classname>Zend_InfoCard</classname> Adapter gesetzt und innerhalb der Anwendung
  315. verwendet:
  316. </para>
  317. <programlisting language="php"><![CDATA[
  318. class myAdapter implements Zend_InfoCard_Adapter_Interface
  319. {
  320. public function storeAssertion($assertionURI,
  321. $assertionID,
  322. $conditions)
  323. {
  324. /* Die durch ID und URI angegebene Assertion
  325. und Ihre Konditionen speichern */
  326. }
  327. public function retrieveAssertion($assertionURI, $assertionID)
  328. {
  329. /* Die durch URI und ID angegebene Assertion empfangen */
  330. }
  331. public function removeAssertion($assertionURI, $assertionID)
  332. {
  333. /* Die durch URI/ID angegebene Assertion löschen */
  334. }
  335. }
  336. $adapter = new myAdapter();
  337. $infoCard = new Zend_InfoCard();
  338. $infoCard->addCertificatePair(SSL_PRIVATE, SSL_PUB);
  339. $infoCard->setAdapter($adapter);
  340. $claims = $infoCard->process($_POST['xmlToken']);
  341. ]]></programlisting>
  342. </sect2>
  343. </sect1>