Beachten Sie bitte, dass zum aktuellen Zeitpunkt noch nicht alle Antragsstrecken mit Hilfe der Waffenverwaltung verarbeitet werden können. Unseren derzeitigen Planungsstand können Sie im folgenden Artikel aus unserer Wissensdatenbank nachschlagen Welche XeWaffe-Antragsstrecken wurden im Bereich des Waffenrechts bereits umgesetzt? - Kundenbetreuung KB - Confluence (condition.de).


Wichtige Arbeitsschritte

  • Führen Sie ein Update von Condition WorkOffice auf allen Arbeitsplätzen und Terminalservern auf die Version 8.15 durch.
    • Laden Sie das Update im Kundenbereich unserer Internetseite herunter.
    • Installieren Sie das Update mit einem WorkOffice-Administrator-Account.
    • Informieren Sie alle Benutzer über die geplante Patchinstallation sowie die damit verbundenen Ausfallzeiten von 1–2 Stunden.
    • Erstellen Sie vor der Installation ein Backup der produktiven WorkOffice-Datenbank.
    • Führen Sie nach der Installation das Tool "dbsync.exe" (Datenbankstruktur-Update) aus, um alle Datenbankfelder und internen Kataloge auf den aktuellen Stand zu bringen.
    • Starten Sie anschließend die "Katalogaktualisierung", um alle verbleibenden Kataloge zu aktualisieren.
  • Tragen Sie zum Abschluss die vorliegende Lizenznummer über den WorkOffice "Lizenzierungs-Assistenten" ein.



  • Das DVDV-Postfach für den Empfang der online gestellten waffenrechtlichen Anträge wurde beantragt und freigeschaltet.

  • Die XeWaffe-Antragsstrecken wurden bei der AKDB beantragt, von der AKDB freigeschaltet und in den Webauftritt Ihrer Verwaltung integriert.

  • Eigene Formularserver sowie selbst erstellte Antragsformate werden nicht unterstützt.

  • Softwareprodukte wie z. B. OK.KOMM sind deaktiviert und greifen nicht mehr auf das DVDV-Postfach zum Empfang von XeWaffe-Anträgen zu.

  • Bei neuen DVDV-Postfächern ist das Routing der Nachrichten aus dem Antragsportal der AKDB in das jeweilige Postfach sicherzustellen.

  • Die URL des OSCI/XTA-Intermediärs Ihres Dienstleisters ist in der internen Firewall freizuschalten und muss von den Clients erreichbar sein.

    Hinweis: Im Online-Bereich der AKDB finden Sie weitere relevante Informationen für die Einrichtung und Einbindung der Antragsstrecken sowie zur korrekten Beantragung der OSCI-Zertifikate bei der Telesec.
    https://digitale-verwaltung.atlassian.net/servicedesk/customer/portal/6/article/420315609

  • Nehmen Sie bitte Kontakt mit der AKDB auf und starten Sie dort den Abstimmungsprozess zur Einrichtung/Aktivierung Ihres OZG-Portalzugangs. Ein Standardschreiben mit dem nachfolgenden Inhalt ist in diesem Zusammenhang ausreichend. Als Empfängeradresse verwenden Sie bitte die E-Mail "ewaffeservice@akdb.de":

--------------------------------
Sehr geehrte Damen und Herren,

hiermit melden wir unser Interesse an der Nachnutzung des OZG- Dienstes waffenrechtliche Erlaubnisse bei Ihnen an.
Behörde: XXXX
Zuständige Person: XXXXXX

-------------------------------------------



Konfiguration der Schnittstelle

Öffnen Sie im ersten Schritt die „WorkOffice Administration“ mit einem WorkOffice Benutzer, welchem die Rolle „Administrator“ zugeordnet wurde. 

Klicken Sie anschließend auf den Unterpunkt „OZG Konfiguration“.


In der sich öffnenden Maske "OZG Konfiguration" selektieren Sie im linken Seitenmenü das Protokoll "XeWaffe".

Aktiviert

Die Standardeinstellung lautet "Aktiviert". Wird dieses Häkchen entfernt, findet kein automatischer Abruf der XeWaffe-Anträge durch die Condition Waffenverwaltung statt. 

Transportmodus

Wählen Sie für eine erfolgreiche Datenübertragung in diesem Bereich das Transportprotokoll "OSCI" aus.

Intermediär

Durch eine mehrfache Verschlüsselung der Antragsdaten kann die Authentizität, Integrität und Vertraulichkeit der Nachrichten gewährleistet werden.

URL

Die Standard-URL zum OSCI-Intermediär muss in Abhängigkeit zum von Ihnen beauftragten Dienstleister bzw. dem Bundesland, in dem Ihrer Verwaltung ansässig ist, gewählt werden.

BundeslandURL
Baden-Württemberg

http://clearingstelles.dvvbw.de/ecs/intermediary

http://osci-cl2.komm.one/osci-manager-entry/externalentry/xewaffe

Kunden im Hosting der komm.one verwenden XTA2:

https://kmcxta.komm-one.net/xta3

Bayernhttp://vps.bayern.de/osci-manager-entry/externalentry
Hessen

Das zu nutzende Protokoll lautet XTA Version 2.1.1, nicht OSCI!

Kennung: "wab:" + 12 stellige Ziffernfolge, bspw. "wab:012345678910"

URLs:

https://xta21.intern.ekom21.de/XtaWs211/ManagementPort.svc
https://xta21.intern.ekom21.de/XtaWs211/MessageBoxPort.svc
https://xta21.intern.ekom21.de/XtaWs211/SendPort.svc

Verschlüsselungszertifikat: Hinterlegen Sie das bspw. auch über den Webbrowser einsehbare öffentliche SSL Zertifikat des XTA Intermediärs - nicht ihr eigenes im DVDV registriertes Zertifikat!

Clientzertifikat: Auf der Reiterkarte "Anmeldeinformationen" speichern Sie das Ihnen vorliegende private .pfx oder .p12 Zertifikat. Eine Eingabe des dazugehörigen Kennwortes ist ebenfalls notwendig.

Hinweis: Sofern Sie den Fehler "Es konnte keine Vertrauensstellung für den sicheren SSL/TLS-Kanal mit Autorität xta21.intern.ekom21.de eingerichtet werden" erhalten, kann es notwendig sein, das .p12-Zertifikat auch in den Benutzerspeicher für Zertifikatsdateien von Windows zu importieren (Kontrolle über "Ausführen - certmgr.msc" oder die Einstellungen des Internetbrowsers).

Saarland

http://intermediaer.saarland/osci-manager-entry/externalentry

Sachsen

https://osci.egov.sachsen.de/osci-manager-entry/externalentry

Sachsen-Anhalt

http://governikus.dataport.de/osci-manager-entry/externalentry

http://esig.egov.sachsen.de/osci-manager-entry/externalentry

Schleswig-Holstein

Das zu nutzende Protokoll lautet XTA Version 2.1.1, nicht OSCI!

Kennung: "wab:" + 12 stellige Ziffernfolge, bspw. "wab:012345678910"

URLs:

https://produktion.nachrichtenbroker.lr.landsh.de/MB_XTA-WS/XTA210managementPort.svc

https://produktion.nachrichtenbroker.lr.landsh.de/MB_XTA-WS/XTA210sendPort.svc

https://produktion.nachrichtenbroker.lr.landsh.de/MB_XTA-WS/XTA210msgBoxPort.svc

Verschlüsselungszertifikat: Hinterlegen Sie das bspw. auch über den Webbrowser einsehbare öffentliche SSL Zertifikat des XTA Intermediärs - nicht ihr eigenes im DVDV registriertes Zertifikat!

Clientzertifikat: Auf der Reiterkarte "Anmeldeinformationen" speichern Sie das Ihnen vorliegende private .pfx oder .p12 Zertifikat. Eine Eingabe des dazugehörigen Kennwortes ist ebenfalls notwendig.

Mecklenburg-Vorpommernhttp://vps01.mvnet.de/osci-manager-entry/externalentry
Thüringen

http://intermediaer.thueringen.de/osci-manager-entry/externalentry

Niedersachsen

ITEBOhttp://gov1.itebo.de/osci-manager-entry/externalentry

KDOhttp://osciintermed.kdo.de/osci-manager-entry/externalentry

HannIT: http://osci.hannit.de/osci-manager-entry/externalentry

GovConnect (per XTA 2.1.1): 

Kennung: "wab:" + 12 stellige Ziffernfolge, bspw. "wab:012345678910"

URLs:

https://xta.govconnect.de/ws/xta2/manage

https://xta.govconnect.de/ws/xta2/msgbox

https://xta.govconnect.de/ws/xta2/send

Verschlüsselungszertifikat: Hinterlegen Sie das bspw. auch über den Webbrowser einsehbare öffentliche SSL Zertifikat des XTA Intermediärs - nicht ihr eigenes im DVDV registriertes Zertifikat!

Clientzertifikat: Auf der Reiterkarte "Anmeldeinformationen" speichern Sie das Ihnen vorliegende private .pfx oder .p12 Zertifikat. Eine Eingabe des dazugehörigen Kennwortes ist ebenfalls notwendig.

Rheinland-Pfalz

http://governikus-intermediaer.rlp.de/osci-manager-entry/externalentry/dvdv


Zertifikat 

Mit Hilfe des Intermediärs-Zertifikats können die Nutzungsdaten aus dem 2-fach chiffrierten OSCI-Sicherheitscontainer extrahiert werden.

Bereitstellung des Intermediär-Zertifikats
Das Zertifikat des Intermediärs wird ausschließlich als öffentliches Zertifikat ohne privaten Schlüssel bereitgestellt (Dateiformat: *.cer oder .crt). Um dieses Zertifikat zu erhalten, wenden Sie sich bitte direkt an den Betreiber des Intermediärs und fordern dort die passende Datei an.

Wichtige Hinweise zur Verwendung:

  • Nicht verwenden:

    • Das von Telesec oder Ihrem Dienstleister ausgestellte OSCI-Verschlüsselungszertifikat (*.p12 oder .pfx).

    • Den öffentlichen Zertifikatsteil des eigenen Telesec-Zertifikats in Form einer *.cer- oder .crt-Datei. Im Vorschaufenster darf nicht der Name Ihrer Behörde ersichtlich sein! 

    → Die Verwendung dieser Zertifikate in diesem Feld führt unweigerlich zu einem Fehler bei der Kommunikation mit dem Intermediärsserver.

  • Nicht mehr gültig:

    • Von der BayernPKI ausgestellte Zertifikate.
      Diese müssen von den zuständigen Administratoren durch ein gültiges Telesec-Zertifikat ersetzt werden.



Empfänger

Verschlüsselungszertifikat

Der Autor der Nachricht verschlüsselt den Inhalt des Antrags unter Verwendung des öffentlichen Schlüssels der Empfängerbehörde. Nur der Inhaber des privaten Schlüssels für das Verschlüsselungszertifikat ist in der Lage die Inhaltsdaten der OSCI-Nachricht zu verarbeiten. Das Zertifikat liegt in der Regel im .p12 oder .pfx-Format vor. Halten Sie die passende PIN-Nummer zur Übernahme des privaten Schlüssels bereit.

Signaturzertifikat

Dient der eindeutigen Identifizierung eines Nutzers, dessen Daten durch Vorlage eines Identitätsnachweises verifiziert wurden. Verwenden Sie im Bereich des Signaturzertifikats bitte das bereits für die Verschlüsselung genutzte Zertifikat - ausgestellt durch Telesec. Halten Sie die passende PIN-Nummer zur Übernahme des privaten Schlüssels bereit.



HTTP-Proxy

Sofern über Ihren Arbeitsplatz-PC oder Terminalserver keine direkte Kommunikation mit dem OSCI-Intermediär gestattet ist, aktivieren Sie die Verwendung eines Proxyservers.
Hier können Sie die bereits im Internet Explorer/Edge hinterlegten Proxydaten auslesen oder eigene Angaben zum gewünschten Serversystem machen.


Schließen Sie Ihre Eingaben über die Schaltfläche [Speichern] ab oder Verwerfen Sie die getätigten Einstellungen über den Button [Abbrechen].



Test der Schnittstelle

  1. Starten Sie die Condition Waffenverwaltung mit einem normalen Benutzerzugang.
  2. Nach dem Aufbau der NWR Verbindung zum Abruf der NWR Hinweise erscheint im unteren rechten Bereich der Waffenverwaltung eine Fortschrittsleiste



  3. Klicken Sie anschließend in der oberen Menüleiste der Waffenverwaltung auf die Schaltfläche [Anträge], um in die Antragsübersicht zu gelangen.



  4. Wechseln Sie im linken Bereich der Maske auf den Menüpunkt "Transferprotokoll".



  5. Klicken Sie den aktuellsten Listeneintrag im rechten Bereich der Protokollmaske an.

    Im unteren Bereich der Maske erscheint der Text "<Message>No selection for: Selection Mode: -1 Selection Rule: null</Message>", wenn eine erfolgreiche Verbindung zum OSCI-Postfach hergestellt werden konnte



    bzw. "<Message>MessageId: vps_vp_bayern_xoev_1694794305396732b5ea3-f7b4-4756-bcc0-588ed3ee14b4</Message>" mit einer eindeutigen VPS-Nummer, wenn bereits eine erste Nachricht im Postfach abgerufen werden konnte




    Sollten Fehler beim Entschlüsseln einer Nachricht oder bei der Verbindung mit dem externen Intermediärsserver auftreten, können entsprechende Hinweise auf die Fehlerursache ebenfalls im Transferprotokoll eingesehen werden.


  6. Um mit der Bearbeitung eines Antrages zu beginnen, wechseln Sie in der links befindlichen Ordnerliste auf den Ordner "Eingang".
  7. Klicken Sie den gewünschten Antrag doppelt mit der linken Maustaste an.

    Ist die Person noch nicht im Bestand der Condition Waffenverwaltung erfasst, öffnet sich eine weitere Abfragemaske, welche es Ihnen ermöglicht,

     

    -den Antragssteller im NWR zu recherchieren und in die Waffenverwaltung zu übernehmen
    -die Person direkt auf Grundlage der mit dem Antrag übermittelten Personendaten im Bestand anzulegen



    Wenn die Person bereits in der Datenbank der Waffenverwaltung mittels einer Übereinstimmung der Felder "Familienname, Vorname, Geburtsdatum und Geburtsort" automatisch aufgefunden wurde oder die NWR-ID eines Personendatensatzes identisch ist, wird der markierte Antrag beim Doppelklick automatisch dem passenden Personendatensatz zugeordnet.




  8. Abschließend öffnet sich die Bearbeitungsmaske des von Ihnen gewählten Antrages. Überprüfen Sie anhand der über den Reiter "Anlagen" verfügbaren Dateien, ob alle zur Bearbeitung des Antrages notwendigen Daten vorliegen.






  • No labels