diff --git a/docs/details/jwk-creation.md b/docs/details/jwk-creation.md index 203a1f81c643c801aa794516ee66103a8c07d2be..49694d47b6a593bc34b42bc0696207cd1295148f 100644 --- a/docs/details/jwk-creation.md +++ b/docs/details/jwk-creation.md @@ -1,6 +1,8 @@ # Erstellen von JSON Web Keys für Testzwecke -FIT-Connect verwendet zur Übertragung von Antragsdaten und Metadaten mit direktem Bezug zu Anträgen eine Ende-zu-Ende-Verschlüsselung. Diese ist auf Basis des Standards [JSON Web Encryption (JWE)](https://tools.ietf.org/html/rfc7516) unter Verwendung von Schlüsseln gemäß des Standards [JSON Web Keys (JWK)](https://tools.ietf.org/html/rfc7517) umgesetzt. -Im Folgenden soll die Erstellung von JWKs mithilfe eines einfachen in Python geschriebenen Skriptes unter Windows und Linux erläutert werden. +FIT-Connect verwendet zur Übertragung von Antragsdaten und Metadaten eine Ende-zu-Ende-Verschlüsselung. +Diese ist auf Basis des Standards [JSON Web Encryption (JWE)](https://tools.ietf.org/html/rfc7516) unter Verwendung von Schlüsseln gemäß des Standards [JSON Web Keys (JWK)](https://tools.ietf.org/html/rfc7517) umgesetzt. +In der Testumgebung können hierzu selbstgenerierte Zertifikate im JWK-Format genutzt werden. +Im Folgenden soll die Erstellung von JWKs mithilfe eines zu diesem Zweck bereitgestellten Skriptes unter Windows und Linux erläutert werden. ## Voraussetzungen Die Ausführung des Skriptes setzt eine installierte Version von [Python](https://www.python.org/) voraus. Zum Nachinstallieren von benötigten Paketen wird Paketverwaltungsprogramm **pip** benötigt. Bei Versionen vor 3.4 ist ggf. noch eine manuelle Installation erforderlich. diff --git a/docs/receiving/certificate.mdx b/docs/receiving/certificate.mdx index fa25f173437a8c5781a05e40b93113eff458e3ac..02f20be17e4a9d31a02e5fa0b8e6c9934827ec59 100644 --- a/docs/receiving/certificate.mdx +++ b/docs/receiving/certificate.mdx @@ -14,7 +14,7 @@ Die Zertifikate und damit verbundene JWKs haben eine begrenzte Gültigkeitsdauer ## Beantragung von Zertifikaten aus der Verwaltungs-PKI :::note Hinweis -In der Testumgebung ist die Absicherung der öffentlichen Schlüssel eines Zustellpunktes durch Zertifikate optional. +In der Testumgebung ist die Absicherung der öffentlichen Schlüssel eines Zustellpunktes durch Zertifikate optional. Stattdessen können in der Testumgebung selbstgenerierte Zertifikate genutzt werden. Das Vorgehen ist im Artikel [Erstellen von JSON Web Keys für Testzwecke](../details/jwk-creation.md) beschrieben. ::: Die Voraussetzung, damit sendende Systeme Daten verschlüsseln bzw. Signaturen prüfen können, ist die Hinterlegung eines gültigen X.509-Zertifikats aus der Verwaltungs-PKI in einem Zustellpunkt.