Zend_InfoCard-Basics.xml 18 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 17232 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.infocard.basics">
  5. <title>Einführung</title>
  6. <para>
  7. Die <classname>Zend_InfoCard</classname> Komponente implementiert die Unterstützung
  8. vertrauender Forderungen für Informationskarten. Informationskarten werden für
  9. Identitätsmanagement im Internet verwendet und zur Authentifikation von Benutzern auf
  10. Webseiten. Die Webseiten bei denen sich die Benutzer im Endeffekt authentifizieren werden
  11. <emphasis>vertrauende Seiten</emphasis> genannt.
  12. </para>
  13. <para>
  14. Detailierte Informationen über Informationskarten und Ihre Wichtigkeit für Internet
  15. Identitätsmetasysteme können im <ulink
  16. url="http://www.identityblog.com/">IdentityBlog</ulink> gefunden werden.
  17. </para>
  18. <sect2 id="zend.infocard.basics.theory">
  19. <title>Grundsätzliche Theorie der Verwendung</title>
  20. <para>
  21. <classname>Zend_InfoCard</classname> kann auf einem von zwei Wegen verwendet werden:
  22. Entweder als Teil der größeren <classname>Zend_Auth</classname> Komponente über den
  23. <classname>Zend_InfoCard</classname> Authentifikationsadapter order als eigenständige
  24. Komponente. In beiden Fällen kann eine Informationskarte von einem Benutzer angefragt
  25. werden durch Verwenden des folgenden HTML Blocks im eigenen HTML Anmeldeformular:
  26. </para>
  27. <programlisting language="html"><![CDATA[
  28. <form action="http://example.com/server" method="POST">
  29. <input type='image' src='/images/ic.png' align='center'
  30. width='120px' style='cursor:pointer' />
  31. <object type="application/x-informationCard"
  32. name="xmlToken">
  33. <param name="tokenType"
  34. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  35. <param name="requiredClaims"
  36. value="http://.../claims/privatepersonalidentifier
  37. http://.../claims/givenname
  38. http://.../claims/surname" />
  39. </object>
  40. </form>
  41. ]]></programlisting>
  42. <para>
  43. Im obigen Beispiel wird das <code>requiredClaims</code> <code>&lt;param&gt;</code> Tag
  44. verwendet um Teile von Informationen zu identifizieren die als Forderung bekannt sind
  45. (z.B. der Vorname und Nachname einer Person) welche eine Webseite (genannt "vertrauende
  46. Forderung) benötigt um einen Benutzer authentifizieren zu können der eine
  47. Informationskarte verwendet. Zur Referenz, ist die komplette <acronym>URI</acronym> (zum
  48. Beispiel die <code>givename</code> Anforderung) wie folgt:
  49. <code>http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname</code>
  50. </para>
  51. <para>
  52. Wenn das obige HTML durch einen Benutzer aktiviert wird (angeklickt), zeigt der Browser
  53. ein Kartenauswahlprogramm an, welche Ihm nicht nur die Informationskarten anzeigt die
  54. den Anforderungen der Seite entsprechen, sondern es auch erlaubt welche
  55. Informationskarte verwendet werden soll wenn mehrere den Kriterien entsprechen. Diese
  56. Informationskarte wird als <acronym>XML</acronym> Dokument zu der spezifizierten POST
  57. <acronym>URL</acronym> übertragen und steht dann zur Bearbeitung der
  58. <classname>Zend_InfoCard</classname> Komponente zur Verfügung.
  59. </para>
  60. <para>
  61. Beachte das Informationskarten nur zu <acronym>SSL</acronym>-verschlüsselten
  62. <acronym>URL</acronym>s <code>HTTP POST</code>et werden können. Die Dokumentation des
  63. WebServers sollte konsultiert werden für Details zum Einrichten einer
  64. <acronym>SSL</acronym> Verschlüsselung.
  65. </para>
  66. </sect2>
  67. <sect2 id="zend.infocard.basics.auth">
  68. <title>Verwendung als Teil von Zend_Auth</title>
  69. <para>
  70. Um diese Komponente als Teil des <classname>Zend_Auth</classname>
  71. Authentifikationssystems zu verwenden, muß die angebotene
  72. <classname>Zend_Auth_Adapter_InfoCard</classname> verwendet werden (in der standalone
  73. Distribution von <classname>Zend_InfoCard</classname> nicht enthalten). Ein Beispiel der
  74. Verwendung wird anbei gezeigt:
  75. </para>
  76. <programlisting language="php"><![CDATA[
  77. <?php
  78. if (isset($_POST['xmlToken'])) {
  79. $adapter = new Zend_Auth_Adapter_InfoCard($_POST['xmlToken']);
  80. $adapter->addCertificatePair('/usr/local/Zend/apache2/conf/server.key',
  81. '/usr/local/Zend/apache2/conf/server.crt');
  82. $auth = Zend_Auth::getInstance();
  83. $result = $auth->authenticate($adapter);
  84. switch ($result->getCode()) {
  85. case Zend_Auth_Result::SUCCESS:
  86. $claims = $result->getIdentity();
  87. print "Angegebener Name: {$claims->givenname}<br />";
  88. print "Vorname: {$claims->surname}<br />";
  89. print "Email Adresse: {$claims->emailaddress}<br />";
  90. print "PPI: {$claims->getCardID()}<br />";
  91. break;
  92. case Zend_Auth_Result::FAILURE_CREDENTIAL_INVALID:
  93. print "Die angegebenen Daten haben der Überprüfung "
  94. . "nicht standgehalten";
  95. break;
  96. default:
  97. case Zend_Auth_Result::FAILURE:
  98. print "Bei der Bearbeitung der Angaben trat ein Fehler auf.";
  99. break;
  100. }
  101. if (count($result->getMessages()) > 0) {
  102. print "<pre>";
  103. var_dump($result->getMessages());
  104. print "</pre>";
  105. }
  106. }
  107. ?>
  108. <hr />
  109. <div id="login" style="font-family: arial; font-size: 2em;">
  110. <p>Einfache Anmeldungsdemo</p>
  111. <form method="post">
  112. <input type="submit" value="Login" />
  113. <object type="application/x-informationCard" name="xmlToken">
  114. <param name="tokenType"
  115. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  116. <param name="requiredClaims"
  117. value="http://.../claims/givenname
  118. http://.../claims/surname
  119. http://.../claims/emailaddress
  120. http://.../claims/privatepersonalidentifier" />
  121. </object>
  122. </form>
  123. </div>
  124. ]]></programlisting>
  125. <para>
  126. Im obigen Beispiel wurde zuerst eine Instanz von
  127. <classname>Zend_Auth_Adapter_InfoCard</classname> erstellt und die durch die
  128. Kartenauswahl geschickten <acronym>XML</acronym> Daten an Ihn übergeben. Sobald die
  129. Instanz erstellt wurde muß zumindest ein <acronym>SSL</acronym>
  130. Zertifizieruntsschlüssel, ein Paar öffentlich/privat der vom Webserver verwendet wird,
  131. übergeben werden der mit <code>HTTP POST</code> empfangen wurde. Diese Dateien werden
  132. verwendet um das Ziel der Information das an den Server geschickt wurde zu überprüfen
  133. und sind eine Notwendigkeit wenn Informationskarten verwendet werden.
  134. </para>
  135. <para>
  136. Sobald der Adapter konfiguriert wurde können die normalen Fähigkeiten von
  137. <classname>Zend_Auth</classname> verwendet werden um das angegebene Token der
  138. Informationskarte zu prüfen und den Benutzer, durch Betrachten der Identität die von der
  139. <methodname>getIdentity()</methodname> Methode geboten wird, zu authentifizieren.
  140. </para>
  141. </sect2>
  142. <sect2 id="zend.infocard.basics.standalone">
  143. <title>Die Zend_InfoCard Komponente alleine verwenden</title>
  144. <para>
  145. Es ist auch möglich die <classname>Zend_InfoCard</classname> Komponente als
  146. alleinstehende Komponente zu verwenden durch direkte Interaktion mit der
  147. <classname>Zend_InfoCard</classname> Klasse. Die Verwendung der Zend_InfoCard Klasse ist
  148. ähnlich der Verwendung durch die <classname>Zend_Auth</classname> Komponente. Ein
  149. Beispiel dieser Verwendung wird anbei gezeigt:
  150. </para>
  151. <programlisting language="php"><![CDATA[
  152. <?php
  153. if (isset($_POST['xmlToken'])) {
  154. $infocard = new Zend_InfoCard();
  155. $infocard->addCertificatePair('/usr/local/Zend/apache2/conf/server.key',
  156. '/usr/local/Zend/apache2/conf/server.crt');
  157. $claims = $infocard->process($_POST['xmlToken']);
  158. if($claims->isValid()) {
  159. print "Angegebener Name: {$claims->givenname}<br />";
  160. print "Vorname: {$claims->surname}<br />";
  161. print "Email Adresse: {$claims->emailaddress}<br />";
  162. print "PPI: {$claims->getCardID()}<br />";
  163. } else {
  164. print "Fehler bei der Prüfung der Identität: {$claims->getErrorMsg()}";
  165. }
  166. }
  167. ?>
  168. <hr />
  169. <div id="login" style="font-family: arial; font-size: 2em;">
  170. <p>Einfache Login Demo</p>
  171. <form method="post">
  172. <input type="submit" value="Login" />
  173. <object type="application/x-informationCard" name="xmlToken">
  174. <param name="tokenType"
  175. value="urn:oasis:names:tc:SAML:1.0:assertion" />
  176. <param name="requiredClaims"
  177. value="http://.../claims/givenname
  178. http://.../claims/surname
  179. http://.../claims/emailaddress
  180. http://.../claims/privatepersonalidentifier" />
  181. </object>
  182. </form>
  183. </div>
  184. ]]></programlisting>
  185. <para>
  186. Im obigen Beispiel wird die <classname>Zend_InfoCard</classname> Komponente unabhängig
  187. verwendet um den vom Benutzer angebotenen Token zu überprüfen. Die auch mit
  188. <classname>Zend_Auth_Adapter_InfoCard</classname>, wird zuerst eine Instanz von
  189. <classname>Zend_InfoCard</classname> erstellt und dann ein oder mehrere
  190. <acronym>SSL</acronym> Zertifikatschlüssel, ein Paar öffentlich/privat die vom Webserver
  191. verwendet werden. Sobald sie konfiguriert ist kann die
  192. <methodname>process()</methodname> Methode verwendet werden um die Informationskarte zu
  193. bearbeiten und die Ergebnisse zurückzugeben.
  194. </para>
  195. </sect2>
  196. <sect2 id="zend.infocard.basics.claims">
  197. <title>Mit einem Forderungs Objekt arbeiten</title>
  198. <para>
  199. Egal ob die <classname>Zend_InfoCard</classname> Komponente als alleinstehende
  200. Komponente oder als Teil von <classname>Zend_Auth</classname> über
  201. <classname>Zend_Auth_Adapter_InfoCard</classname> verwendet wird, ist das endgültige
  202. Ergebnis der Bearbeitung einer Informationskarte ein
  203. <classname>Zend_InfoCard_Claims</classname> Objekt. Dieses Objekt enthält die Annahmen
  204. (auch Forderungen genannt) die vom schickenden Benutzer gemacht wurden, basierend auf
  205. den Daten die von der Webseite angefragt wurden als sich der Benutzer authentifiziert
  206. hat. Wie im obigen Beispiel gezeigt, kann die Gültigkeit der Informationskarte
  207. sichergestellt werden indem die <methodname>Zend_InfoCard_Claims::isValid()</methodname>
  208. Methode aufgerufen wird. Forderungen ihrerseits können entweder empfangen werden indem
  209. auf den gewünschten Identikator zugegriffen wird (z.B. <code>givenname</code>) als eine
  210. Eigenschaft des Objekts oder durch die <methodname>getClaim()</methodname> Methode.
  211. </para>
  212. <para>
  213. In den meisten Fällen ist es nicht notwendig die <methodname>getClaim()</methodname>
  214. Methode zu verwenden. Wenn es <code>requiredClaims</code> trotzdem erfordert das
  215. Forderungen von verschiedenen unterschiedlichen Quellen/Namensräumen angefragt werden
  216. ist es notwendig diese explizit durch Verwendung dieser Methode zu extrahieren (indem
  217. einfach die komplette <acronym>URI</acronym> der Forderung übergeben wird, damit der
  218. Wert von der Informationskarte empfangen werden kann). Generell gesprochen, wird die
  219. <classname>Zend_InfoCard</classname> Komponente die Standard <acronym>URI</acronym> für
  220. Forderungen auf eine Setzen die am häufigsten in der Informationskarte selbst verwendet
  221. wird, und damit die vereinfachte Eigenschaft-Zugriffs Methode verwendet werden kann.
  222. </para>
  223. <para>
  224. Als Teil des Prüfprozesses ist es am Entwickler die ausgebende Quelle der Forderung zu
  225. prüfen die in der Informationskarte enthalten sind, und zu entscheiden ob diese Quelle
  226. eine vertrauenswürdige Quelle von Informationen ist. Um das zu tun gibt es die
  227. <methodname>getIssuer()</methodname> Methode die im
  228. <classname>Zend_InfoCard_Claims</classname> Objekt angeboten wird und die
  229. <acronym>URI</acronym> des Ausstellers der Forderung der Informationskarte zurückgibt.
  230. </para>
  231. </sect2>
  232. <sect2 id="zend.infocard.basics.attaching">
  233. <title>Informationskarten an bestehende Konten anhängen</title>
  234. <para>
  235. Es ist möglich Unterstützung für Informationskarten zu einem bestehenden
  236. Authentifizierungssystem hinzuzufügen durch Speicherung des privaten persönlichen
  237. Identifikators (PPI) zum vorher traditionell-authentifizierten Zugang und zumindest die
  238. <code>http://schemas.xmlsoap.org/ws/2005/05/identity/claims/privatepersonalidentifier</code>
  239. Forderung als Teil der <code>requiredClaims</code> der Anfrage zu inkludieren. Wenn
  240. diese Forderung angefragt wird, biete das <classname>Zend_InfoCard_Claims</classname>
  241. Objekt einen eideutigen Identifikator für diese spezielle Karte anzubieten die durch den
  242. Aufruf der <methodname>getCardID()</methodname> Methode übermittelt wurde.
  243. </para>
  244. <para>
  245. Ein Beispiel wie eine Informationskarte an einen traditionell-authentifizierten Zugang
  246. angehängt werden kann wird hier gezeigt:
  247. </para>
  248. <programlisting language="php"><![CDATA[
  249. // ...
  250. public function submitinfocardAction()
  251. {
  252. if (!isset($_REQUEST['xmlToken'])) {
  253. throw new ZBlog_Exception('Verschlüsselter Token erwartet ' .
  254. 'aber nicht übergeben');
  255. }
  256. $infoCard = new Zend_InfoCard();
  257. $infoCard->addCertificatePair(SSL_CERTIFICATE_PRIVATE,
  258. SSL_CERTIFICATE_PUB);
  259. try {
  260. $claims = $infoCard->process($request['xmlToken']);
  261. } catch(Zend_InfoCard_Exception $e) {
  262. // TODO Fehlerbehandung durch die Anfrage
  263. throw $e;
  264. }
  265. if ($claims->isValid()) {
  266. $db = ZBlog_Data::getAdapter();
  267. $ppi = $db->quote($claims->getCardID());
  268. $fullname = $db->quote("{$claims->givenname} {$claims->surname}");
  269. $query = "UPDATE blogusers
  270. SET ppi = $ppi,
  271. real_name = $fullname
  272. WHERE username='administrator'";
  273. try {
  274. $db->query($query);
  275. } catch(Exception $e) {
  276. // TODO Fehler beim Speichern in der DB
  277. }
  278. $this->view->render();
  279. return;
  280. } else {
  281. throw new
  282. ZBlog_Exception("Informationskarte hat die Sicherheitsprüfungen "
  283. . "nicht bestanden");
  284. }
  285. }
  286. ]]></programlisting>
  287. </sect2>
  288. <sect2 id="zend.infocard.basics.adapters">
  289. <title>Erstellung von Zend_InfoCard Adapter</title>
  290. <para>
  291. Die <classname>Zend_InfoCard</classname> Komponente wurde entwickelt um den Wachstum im
  292. Standard der Informationskarten durch die Verwendung einer modularen Architektur zu
  293. erlauben. Aktuell werden viele dieser Hooks nicht verwendet und können ignoriert werden.
  294. Aber es gibt einen Aspekt der in jeder seriösen Implementation von Informationskarten
  295. geschrieben werden sollte: Der <classname>Zend_InfoCard</classname> Adapter.
  296. </para>
  297. <para>
  298. Der <classname>Zend_InfoCard</classname> Adapter wird als Callback Mechanismus innerhalb
  299. der Komponente verwendet um verschiedenste Aufgaben durchzuführen, wie das Speichern und
  300. Empfangen von Assertion IDs für Informationskarten wenn diese von der Komponente
  301. bearbeitet werden. Wärend das Speichern der Assertion IDs von übertragenen
  302. Informationskarten nicht notwendig ist, kann das nicht Durchführen die Möglichkeit
  303. eröffnen, das das Authentifizierungs Schema durch eine Replay Attacke kompromitiert
  304. wird.
  305. </para>
  306. <para>
  307. Um das zu verhindern muß <classname>Zend_InfoCard_Adapter_Interface</classname>
  308. implementiert werden und dann eine Instanz dieses Adapters vor dem Aufruf der
  309. <methodname>process()</methodname> (alleinstehend) oder
  310. <methodname>authenticate()</methodname> Methode (als ein
  311. <classname>Zend_Auth</classname> Adapter) gesetzt werden. Um dieses Interface zu setzen
  312. wird die <methodname>setAdapter()</methodname> Methode verwendet. Im Beispiel anbei wird
  313. ein <classname>Zend_InfoCard</classname> Adapter gesetzt und innerhalb der Anwendung
  314. verwendet:
  315. </para>
  316. <programlisting language="php"><![CDATA[
  317. class myAdapter implements Zend_InfoCard_Adapter_Interface
  318. {
  319. public function storeAssertion($assertionURI,
  320. $assertionID,
  321. $conditions)
  322. {
  323. /* Die durch ID und URI angegebene Assertion
  324. und Ihre Konditionen speichern */
  325. }
  326. public function retrieveAssertion($assertionURI, $assertionID)
  327. {
  328. /* Die durch URI und ID angegebene Assertion empfangen */
  329. }
  330. public function removeAssertion($assertionURI, $assertionID)
  331. {
  332. /* Die durch URI/ID angegebene Assertion löschen */
  333. }
  334. }
  335. $adapter = new myAdapter();
  336. $infoCard = new Zend_InfoCard();
  337. $infoCard->addCertificatePair(SSL_PRIVATE, SSL_PUB);
  338. $infoCard->setAdapter($adapter);
  339. $claims = $infoCard->process($_POST['xmlToken']);
  340. ]]></programlisting>
  341. </sect2>
  342. </sect1>
  343. <!--
  344. vim:se ts=4 sw=4 et:
  345. -->