Transparenz. Anpassbarkeit. Mobilität.

Kompilierte eID-Clients zum Download

Basierend auf der vorhandenen PersoApp-Bibliothek stehen Ihnen einige kompilierte eID-Clients, sowohl als PersoApp.jar-Datei (ZIP-Archiv) als auch in Form einiger Linux-Packages (Status: testing), auf dieser Webseite zur Verfügung.

Hinweise zur Installation der eID-Clients

Die von Ihnen heruntergeladene JAR-Datei kann direkt gestartet werden, d.h. der eID-Client muss nicht auf Ihrem PC installiert werden. Zum starten der JAR-Datei stehen Ihnen zwei Möglichkeiten zur Auswahl:

  • Start durch Doppelklick auf die Datei
  • Start durch Kommandozeilenbefehl java -jar DATEINAME (DATEINAME ist der Name der Datei mit der Endung jar)

Nach dem Start der Software befindet sich in der Taskleiste ein Icon. Durch Rechtsklick (Windows) oder einfachem Mausklick (Mac OSx) können die Menüeinträge

  • Über,
  • PIN Management (Steuerung sämtlicher Aktivitäten des eID-Clients) und
  • Beenden

Alternativ kann der eID-Client auch über den Java-Webstart auf der Seite des Demo- und Testdiensts gestartet werden.
Für Linux steht zusätzlich eine Installationsanweisung zur Verfügung.

Proxy-Einstellungen

Standardeinstellungen für System-Proxies werden von der Applikation erkannt und unterstützt. Sollte die Verwendung alternativer Proxies notwendig sein, kann dies durch die Verwendung der JRE-Parameter Parameter -Dhttps.proxyHost und -Dhttps.proxyPort eingestellt werden.

Für den besonderen Fall von (Unternehmens-)Proxies mit zwangsweiser Nutzeridentifikation versucht die Applikation zunächst mittels Kerberos eine Anmeldung durchzuführen. Bitte beachten Sie hierbei, dass neuere Windows Versionen und Service Packs (Windows 2000 SP4, Windows Server 2003, Windows XP ab SP2, und alle Nachfolger) die Kerberos Single-Sign-On Funktionalität standardmäßig nur noch eingeschränkt unterstützen. Um diese Funktion wieder zu aktivieren, muss in der Registry der Key allowtgtsessionkey auf den Typ DWORD mit dem Wert 1 konfiguriert werden.

  • Registry-Pfad in Windows XP SP2: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Kerberos\
  • Registry-Pfad in anderen Versionenn: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Kerberos\Parameters

Wird Single-Sign-On mittels NTLMv2 unterstützt, so wählt die Applikation dies als nächste Variante. Anschliessend folgen alle Verfahren mit Aufforderung zur Eingabe von Nutzername und Passwort in der Reihenfolge: Kerberos, Digest, NTLMv2, Basic. Die Reihenfolge ist  bestimmt durch weit verbreitete Annahmen über die Sicherheit der jeweiligen Protokolle und kann sich bei Bedarf ändern. Für voreingestellte Proxy-Anmeldedaten verwenden Sie die JRE-Parameter -Dhttps.username und -Dhttps.password.

Erweiterung NoScript

Nutzer der Firefox-Erweiterung NoScript sollten den Regelsatz unter SYSTEM untenstehend anpassen:
# Prevent Internet sites from requesting LAN resources.
Site http://127.0.0.1:24727/eID-Client Accept from SELF Sandbox GET
from ALL Deny
Site LOCAL
Accept from LOCAL
Deny