Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af april 2013

Størrelse: px
Starte visningen fra side:

Download "Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013"

Transkript

1 Side 1 af april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes NemLog-in løsningen og dermed indgå i den fællesoffentlige føderation. Dokumentet beskriver obligatoriske integrationstest, der skal udføres, før udbyderens it-system kan kobles på NemLog-in s produktionsmiljø. Endvidere beskrives en række valgfrie test, der dækker funktionalitet, som ikke anvendes af alle serviceudbydere. Disse kan udføres i det omfang, de skønnes relevante. n tager udgangspunkt i integrationstestmiljøet for den nye NemLog-in løsning, der har været i drift siden januar Test cases i dokumentet dækker alle dele af NemLog-in undtagen Digital Fuldmagt. Når NemLog-in s tilslutningssystem idriftsættes i en senere release (andet halvår 2013), suppleres dokumentet med anvisninger på, hvorledes afrapportering af udført integrationstest kan ske via dette system. Endvidere opdateres med test cases for NemLog-in s øvrige komponenter, som ligeledes indgår i senere releases, herunder signeringstjenesten, brugerrettighedsstyring, borgerfuldmagter etc.

2 Side 2 af 29 Dokumenthistorik Version Dato Initialer Indhold /ændringer TG Første udkast offentliggjort på modernisering.dk TG Diverse referencer er opdateret med links. Fejl omkring niveau af autenticitetssikring af OCES digital signatur login er ændret (fra 4 til 3) TG Referencer opdaterede; versionsnummer sat til 1.0. Nyt løsningsnavn (NemLog-in) indført TG Gennemrevideret med konkrete henvisninger til NemLog-in s integrationstestmiljø. Test casen IT-CERT-1 er fjernet, da den i praksis var særdeles vanskelig for serviceudbydere at udføre TG Opdateret med beskrivelse af integrationstestmiljø for den nye NemLog-in løsning. Common Domain Cookie understøttelse er blevet valgfri i OIOSAML, og derfor er den tilhørende test case ikke længere obligatorisk TG Dokument opdateret med test cases for med privilegier i SAML Assertion (udstedt via FBRS), og signeringstjenesten TG Tilføjet obligatorisk test case som verificerer, at serviceudbydere håndterer korrekt logoutrequest fra IdP på lokal session, der er timet ud.

3 Side 3 af 29 Indholdsfortegnelse INTEGRATIONSTEST VED TILSLUTNING TIL NEMLOG-IN... 1 DOKUMENTHISTORIK... 2 INDHOLDSFORTEGNELSE... 3 INTRODUKTION OG FORMÅL... 4 TESTSTRATEGI... 5 FORUDSÆTNINGER HOS SERVICEUDBYDER... 7 OVERSIGT OVER TEST CASES... 8 Testdata NEMLOG-IN S INTEGRATIONSTESTMILJØ ANDRE TESTVÆRKTØJER REFERENCER... 28

4 Side 4 af 29 Introduktion og formål Dette dokument henvender sig til udbydere af it-systemer, der skal tilsluttes den fællesoffentlige single sign-on løsning herefter kaldet NemLog-in. Formålet er at beskrive de tekniske integrationstest, en serviceudbyder 1 skal udføre for at verificere, at tilslutningen mod NemLog-in 2 er udført funktionelt korrekt. Målgruppen for dette dokument er teknisk personale hos serviceudbydere (eller disses leverandører), som skal planlægge og udføre integrationstesten. n omfatter en række obligatoriske test, der verificerer funktionalitet, som alle serviceudbydere skal implementere. Derudover beskrives en række valgfrie test, som dækker funktionalitet ikke alle serviceudbydere forventes at anvende. Integrationstesten er et af de sidste trin i tilslutningsprocessen. For en gennemgang af de øvrige aktiviteter i tilslutningsforløbet henvises til Guide til Føderationstilslutning [GUIDE]. Før en applikation kan gå i drift kan der derudover være en række aktiviteter som f.eks. test af applikationsspecifik funktionalitet og evt. integration med offentlige portaler. Disse aktiviteter ligger udenfor rammerne af dette dokument. En succesfuld integrationstest er med andre ord en nødvendig men ikke tilstrækkelig betingelse for at gå i drift. 1 Begreberne it-systemudbyder, serviceudbyder og myndighed anvendes synonymt om den organisation, som udbyder det it-system, der tilsluttes NemLog-in. 2 I det følgende benyttes termerne NemLog-in, Identity Provider (IdP) og fællesoffentlig loginløsning synonymt.

5 Side 5 af 29 Teststrategi Formålet med integrationstesten er som tidligere nævnt at verificere, at integrationen mod NemLog-in løsningen er udført funktionelt og teknisk korrekt. Der er således en række ikke-funktionelle aspekter, som en serviceudbyder selv må teste i forhold til den ønskede servicekvalitet som f.eks.: tilgængelighed svartider kapacitet skalérbarhed sikkerhed brugervenlighed (herunder sprog og understøttelse af browsere) Da NemLog-in tilbyder en række sikkerhedsfunktioner, vil en række af de beskrevne integrationstest verificere sikkerhedsrelateret funktionalitet - primært i samspillet mellem serviceudbyder og NemLog-in. Disse har til formål at verificere, at serviceudbyderen anvender føderationens protokoller korrekt. Det skal imidlertid kraftigt understreges, at serviceudbyderen selv har ansvaret for sikkerheden af de systemer, der tilsluttes føderationen! En serviceudbyder vil derfor have behov for at sikkerhedsteste systemer og infrastruktur udover, hvad der er beskrevet i dette dokument 3. Dette arbejde bør tilrettelægges i overensstemmelse med den risikovurdering, der indledningsvis er foretaget (se [GUIDE]), samt organisationens sikkerhedspolitik og -arbejde i øvrigt [DS-484]. En anden vigtig afgrænsning for den her beskrevne integrationstest er, at det alene er samspillet med NemLog-in, der beskrives. Test af applikationsspecifik funktionalitet (f.eks. overtagelsesprøve) og test af integrationsformer mod portaler behandles derfor ikke. 3 Dette kan eksempelvis være forskellige former for penetrationstest.

6 For applikationer, der skal udstilles i offentlige portaler, kan man betragte testene i lag test som illustreret på nedenstående figur: Side 6 af 29 Figur 1: Lagdeling af test Der opereres derfor med en teststrategi, hvor de nedre lag testes først, da de er forudsætningen for de øvre lag. Nederste (blå) lag tester integrationen mod NemLog-in via SAML protokollen og er omdrejningspunktet for dette dokument. Når denne funktionalitet er på plads, kan man teste integrationsformerne mod portalerne. Efter disse fungerer tilfredsstillende, kan man så udføre applikationsspecifikke test. Fordelene ved denne strategi er: Testen opdeles i veldefinerede dele. Det bliver lettere at lokalisere fejl (til ét lag). De to nederste lag kan opfattes som infrastrukturlag, der kan betjene mange applikationer. Disse behøver således ikke at blive gen-testet for hver ny applikation. Infrastrukturlagene bør testes isoleret (ikke via en applikation), da man her kan prøve en række specialtilfælde og mønstre, som måske ikke alle applikationer ville komme ud i. Denne teststrategi har som konsekvens, at integrationstestene er uafhængige af applikationer og i stedet benytter en række generiske web sider, der skal konfigureres i serviceudbyderens systemer.

7 Forudsætninger hos serviceudbyder Side 7 af 29 I de følgende beskrivelser forudsættes, at serviceudbyderen har etableret et miljø til integrationstest som beskrevet i [GUIDE]. Dette indebærer bl.a. at serviceudbyderen har: Konfigureret og installeret et SAML 2.0 produkt Bestilt, modtaget og installeret test certifikater Etableret infrastruktur og forbindelser (firewalls etc.) Valideret egen metadatafil via NemLog-in s metadatavalidator uden fejl: https://test-nemlog-in.dk/metadatavalidator/ Udvekslet meta data med NemLog-in s Identity Provider o Indtil NemLog-in s tilslutningssystem går live foregår dette ved at fremsende egen metadatafil via til Digitaliseringsstyrelsen samt ved at hente NemLog-in s metadatafil fra testportalen i integrationstestmiljøet: https://test-nemlog-in.dk/testportal Konfigureret tidsservice, logning etc. For en nærmere beskrivelse af de indledende aktiviteter henvises til Digitaliseringsstyrelsens hjemmeside:

8 Side 8 af 29 Oversigt over Test Cases I nedenstående tabel gives et overblik over de test cases, der indgår i integrationstesten. I efterfølgende kapitler findes en detaljeret gennemgang af hver test case inklusive de enkelte trin, testen består af, start- og slutbetingelser, nødvendige testdata, samt hvorledes resultatet af testen observeres. De udvalgte test cases giver ikke en fuldstændig gennemtestning af al funktionalitet, fejlsituationer og kombinationer, da dette ville blive særdeles omfattende. I stedet er tilstræbt en hensigtsmæssig balance mellem omfang af test kontra graden af sikkerhed for, at integrationen mellem serviceudbyder og NemLog-in fungerer korrekt. Test Case ID Obligatorisk IT-LOGON-1 Ja Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session og med tom common domain cookie. Der redirectes til NemLog-in s Identity Provider (IdP), hvor brugeren foretager log-in med NemID eller digital signatur, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. : med og uden CPR i assertion IT-SSO-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med NemLog-in s Identity Provider. Der foretages single sign-on via NemLog-in, hvorefter brugeren får adgang til siden hos serviceudbyderen uden at autentificere sig. IT-SPSES-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. IT-SLO-1 Ja Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen (dvs. alle it-systemer som der aktuelt er logget på via NemLog-in). Dette tester, at serviceudbyderen kan initiere single logout. : SOAP eller HTTP redirect binding IT-SLO-2 Ja Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout uden at være den initierende part. IT-SLO-3 Ja Brugeren vælger single logout fra en anden serviceudbyder men den lokale SP-session er timet ud på grund af inaktivitet. Dette tester, at serviceudbyderen håndterer logoutrequests som ikke kan matches til den lokale session på en korrekt måde.

9 IT-LOA-1 Ja Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autenticitetssikring. Adgang afvises. Side 9 af 29 : med og uden eksisterende session. IT-TIM-1 Ja Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke. IT-TIM-2 Ja Bruger tilgår en beskyttet ressource hos serviceudbyderen efter hans session er timet ud. Derimod er hans IdP session stadig aktiv. IT-LOG-1 Ja Tester udvalgte aspekter af logningspolitik, herunder at nødvendige data logges. IT-USER-1 Ja Bruger ikke kendt lokalt og adgang afvises. IT-CDC-1 Nej Tester at common domain cookie rent faktisk anvendes af serviceudbyderen. Bemærk at det med version af OIOSAML er blevet frivilligt at anvende common domain cookies, såfremt man kun er tilsluttet én Identity Provider. IT-ATTQ-1 Nej Tester attributforespørgsler hos IdP. IT-FORCE-1 Nej Tester brug af tvungen autentifikation hos IdP (ForeAuthn attributten er sat fra SP). Brugeren tvinges til at foretage logon hos IdP selvom vedkommende har en gyldig IdP session. IT-REPL-1 Nej Der prøves replay af assertion. IT-PRIV-1 Ja Bruger logger på side hos serviceudbyder, som kræver privilegier i SAML Assertion. Adgang opnås på baggrund af tildelte privilegier. IT-PRIV-2 Ja Bruger logger på side hos serviceudbyder, som kræver privilegier i SAML Assertion. Adgang afvises på grund af manglede privilegier. IT-PRIV-3 Nej Bruger har logger på side hos serviceudbyder, som kræver privilegie. Adgang opnås gennem en delegering af privilegiet fra en anden organisation. IT-SIGN-1 Ja Bruger anvender signeringstjenesten.

10 Testmiljø hos serviceudbyder I det følgende beskrives en række testdata, der skal anvendes i de enkelte test cases, i form af testsider, brugere og opsætninger. Side 10 af 29 De beskrevne testdata skal konfigureres i serviceudbyderens systemer forud for gennemførelsen af integrationstesten. Da disse systemer vil variere i praksis, gives nedenfor kun generelle anvisninger, som vil skulle realiseres i kontekst af de konkret anvendte systemer. De abstrakte testdata skal med andre ord oversættes (mappes) til fysiske web sider, testcertifikater og brugerkonti. Det forudsættes, at flg. generiske systemer / funktionalitet er til rådighed i testmiljøet hos serviceudbyderen: En web server, hvor der kan oprettes web / html sider. Et adgangskontrolsystem, hvor beskyttelse kan sættes på web sider og adgangspolitik kan konfigureres for brugere (herunder niveau af autenticitetssikring). Det er muligt at inspicere systemet og se hvilke sessioner, der er oprettet, herunder om en given bruger har en aktiv session, og hvornår denne udløber. Et brugerkatalog hvor brugere kan administreres. Dette kan være en integreret del af adgangskontrolsystemet eller separat herfra. Et SAML produkt der kan fungere sammen med brugerkataloget og adgangskontrolsystemet, herunder oversætte (mappe) fra en assertion til interne testbrugerne / konti. Alle testdata nedenfor er markeret med SP prefix for at adskille dem fra testdata, som Identity Provideren skal etablere. Testdata SP-åben-side-1 Dette er en statisk html side, hvorpå der ikke er sat adgangsbegrænsninger. SP-beskyttet-side-1 Dette er en statisk html side, hvor kun SP-testbruger-1 (se nedenfor) kan få adgang. Det krævede niveau af autenticitetssikring er sat til 3. Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen.

11 SP-beskyttet-side-3 Dette er en statisk html side, hvor det krævede niveau af autenticitetssikring er sat til 4, som er over det niveau, der opnås ved autentifikation med NemID eller Digital Signatur. Denne anvendes til at teste, at forsøg på adgang med for lavt niveau afvises hos serviceudbyderen. Side 11 af 29 Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen. SP-beskyttet-side-4 Dette er en statisk html side, som er konfigureret til at kræve et eller flere privilegier i brugerens SAML Assertion, før der opnås adgang. OBS: Denne side er kun relevant for myndigheder, som benytter rettighedsstyring via NemLog-in. SP-hent-attributter-side-1 (valgfri - anvendes til test af attributforespørgsler) Dette er en web side med et link eller en knap, som igangsætter en attributforespørgsel (SAML Attribute Query) hos Identity Provideren. Forespørgslen går på udvalgte OCES attributter og resultatet vises i browservinduet. SP-force-authn-side-1 Dette er en web side med et link eller en knap, som aktiverer en forespørgsel til Identity Provideren om at re-autentificere brugeren (et <AuthnRequest> med ForceAuthn attributten sat). SP-testbruger-1 Dette er en testbruger, der er udstyret med en test NemID eller Digital Signatur. Brugerens identitet udveksles mellem IdP og serviceudbyder via attributterne i det tilhørende OCES certifikat. Brugeren er oprettet i adgangskontrolsystemet og tildelt adgang til SP-beskyttet-side-1. SAML produktet er konfigureret til at oversætte fra brugerens SAML assertion med OCES attributter til den interne brugerkonto. Dette kan ske ved at tage udgangspunkt i PID, RID eller evt. CPR attributten.

12 Side 12 af 29 NemLog-in s Integrationstestmiljø Nedenfor beskrives en række testsider, der stilles til rådighed i NemLog-in s integrationstestmiljø. Siderne har til formål at lade serviceudbydere teste og fejlsøge deres løsninger, og de refereres fra test cases beskrevet i næste kapitel. Overordnet består testmiljøet af en Identity Providere og to serviceudbyderinstanser, hvorimellem der er udvekslet meta data. Alle testsider nedenfor er markeret med IdP prefix for at adskille dem fra testdata, som serviceudbyderen selv skal etablere. En uddybende dokumentation af testmiljøets funktionalitet findes på dette link: https://test-nemlog-in.dk/testportal/dokumenter/nemlog-in2%20- %20%20af%20migreringstestmilj%C3%B8.pdf IdP-Login-start-side Link: https://test-nemlog-in.dk/testportal Dette er forsiden til de øvrige testsider i integrationstestmiljøet, som rummer links til to serviceudbydere i testmiljøet, et link til metadatavalidatoren samt en side, hvor man kan se common domain cookie. IdP-vis-CDC-side Link: https://idp.test-fobs.dk/view.aspx Dette er en aktiv web side, som viser indholdet af common domain cookien i brugerens browser. Denne anvendes i testen til at konstatere, om cookien opdateres korrekt og til evt. fejlsøgning / diagnostik. IdP-SP-side-1 Link: https://sp1.test-nemlog-in.dk/demo Dette er forsiden på test service provider 1 i testmiljøet. Siden kan være i to tilstande afhængigt af, om brugeren har logget ind eller ej. Hvis brugeren ikke er logget ind, rummer siden en knap til at initiere login mod Identity Provideren ( Go to my page ). Siden kan anvendes til at simulere, at brugeren har sessioner med flere serviceudbydere på én gang, hvilket er relevant for test af single sign-on samt single logout.

13 Side 13 af 29 Hvis brugeren er logget ind, viser siden et udsnit af attributterne fra den modtagne SAML assertion fra IdP en. Denne serviceudbyder er hos IdP erne konfigureret til at anvende OCES attributprofilen, hvilket er afspejlet i de viste attributter, der tager udgangspunkt i OCES certifikatets indhold. For detaljer om attributprofilerne henvises til [OIOSAML]. Siden rummer desuden en række knapper: ForceAuthn sender et nyt login request mod IdP en (et SAML <AuthnRequest>), hvor attributten ForceAuthn, så brugerne tvinges til at gennemføre log-in. Knappen NoForceAuthn sender et nyt login request mod IdP en (et SAML <AuthnRequest>) uden at attributten ForceAuthn er sat. Knappen Logout igangsætter logout mod IdP en hvorefter alle serviceudbydere, brugeren aktuelt har en session med, vil blive kaldt af IdP en med en SAML logout besked. IdP-SP-side-2 Link: https://sp2.test-nemlog-in.dk/demo Denne side er ækvivalent til den første serviceudbyder (IdP-SP-side-1) bortset fra, at serviceudbyderen er konfigureret til at anvende persistente pseudonymer. Dette betyder, at det modtagne sæt af attributter i SAML Assertion er et andet. For detaljer om attributprofilerne henvises til [OIOSAML]. Identity Provider i testmiljøet Testmiljøet rummer en test Identity Provider med flg. entity IDs: https://saml.test-nemlog-in.dk Det er således denne, en serviceudbyder skal udveksle SAML metadata med. Identity Provideren i testmiljøet rummer en række interne web sider (f.eks. login sider, fejlsider mv.), som vil fremkomme under testen. Disse sider skal dog ikke refereres direkte af testeren, og der er derfor ikke angivet links til disse. Det skal endvidere bemærkes, at loginsiderne hørende til Identity Provideren er konfigureret, så man kun kan logge på med OCES testcertifikater eller test NemID. Login-applet en vil således ikke vise OCES certifikater hørende til produktion.

14 Oprettelse af testbrugere og tildeling af privilegier For de løsninger, som anvender Nemlog-in s brugeradministrationsmodul (FBRS), er der behov for at kunne teste log-in til løsningen, hvor brugeren er tildelt de privilegier, som løsningen anvender. NemLog-in s integrationstestmiljø rummer to muligheder for dette: Inden go-live af NemLog-in release B (herunder FBRS komponenten) vil myndigheder tilsluttet Virk BRS få migreret deres testbrugere og testdata fra Virk BRS løsningen. Dette betyder, at man kan anvende de samme testbrugere (og testcertifikater) som tidligere, og at disse testbrugere via NemLog-in vil få udstedt SAML Assertions med de samme privilegier, som de er tildelt i Virk BRS. Når NemLog-in release B går live, kan serviceudbydere anvende NemLog-in s tilslutningssystem til at selv at oprette nogle testbrugere og tildele dem de privilegier, som løsningen anvender. Herefter vil de pågældende brugere ved log-in få indlejret de tildelte privilegier i den udstedte SAML Assertion. Side 14 af 29

15 Side 15 af 29 Andre testværktøjer Tamper Data Plug-in i Firefox En del af de beskrevne test cases nedenfor går på fejlsituationer, hvor serviceudbyderen skal reagere korrekt på fejlbehæftede svar fra Identity Provideren. Dette kan være fejl i beskeder herunder signaturer og certifikater, svar som er forsinkede (timeout), eller genafspilninger af tidligere svar (replays). For at kunne fremprovokere disse specielle situationer foreslås de tilhørende test cases afviklet i Mozilla Firefox browseren med plug-in et Tamper Data aktiveret. Dette plug-in kan downloades gratis fra hjemmesiden https://addons.mozilla.org/en-us/firefox/addon/966. n af test cases vil rumme instruktioner i, hvorledes dette plug-in anvendes. Alternativt kan man vælge at anvende mere avancerede proxy servere, der tillader manipulering af beskeder, som f.eks. Fidler (http://www.fiddler2.com/fiddler2) eller WebScarab. I givet fald må man selv finde ud af, hvordan beskeder kan manipuleres som beskrevet i test cases.

16 Test Cases Nedenfor beskrives de test cases, integrationstesten består af. For hver test case opstilles startbetingelser, der skal være opfyldte inden testen kan udføres, hvilke trin, en bruger/administrator skal udføre, og hvilke slutbetingelser, der gælder efter testen er gennemført. Side 16 af 29 Som en fælles startbetingelse for alle test cases gælder, at de i forrige kapitel beskrevne test data er oprettet. Bemærk at slutbetingelser i nogle test cases kan være startbetingelser i andre test cases. Dette betyder, at en hensigtsmæssigt valgt rækkefølge kan reducere testarbejdet. Det anbefales at udføre testene i flg. rækkefølge: IT-LOGON-1, IT-SSO-1, IT-SPSES-1, IT-LOG-1, IT-ATTQ-1, IT- FORCE-1, IT-REPL-1, IT-SLO-1, IT-USER-1, IT-CDC-1 (session etableres) IT-SLO-2, IT-TIM-1, IT-LOA-1 IT-TIM-2 IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. Startbetingelser Ingen IdP session Ingen SP session Disse kan etableres ved at slette alle cookies i browseren og genstarte denne. Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at IdP ens loginside fremkommer. 3. Foretag login med NemID eller digital signatur svarende til en bruger, der er tildelt adgang til SP-beskyttet-side Kontrollér at SP-beskyttet-side-1 fremvises. 5. Kontrollér at session er oprettet hos serviceudbyder. Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos IdP Common domain cookie er sat af Identity Provider Session oprettet hos serviceudbyder Evt. med og uden CPR IT-SSO-1 Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med IdP en. Brugeren får adgang til siden hos serviceudbyderen uden

17 Startbetingelser at autentificere sig. Ingen (etableres i test casen). Trin 1. Genstart browseren. 2. Log på IdP en via af en af test serviceudbyderne (IdP-SP-side-1 eller IdP-SP-side-2). Der skal anvendes en digital signatur eller NemID hørende til en bruger, der er tildelt adgang til SP-beskyttet-side Indtast URL på SP-beskyttet-side-1 i browseren. 4. Kontrollér at SP-beskyttet-side-1 fremvises uden brugeren er blevet bedt om at logge ind (igen) dvs. der er foretaget single sign-on. 5. Kontrollér at session er oprettet hos egen serviceudbyder. Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos egen serviceudbyder Side 17 af 29 IT-SPSES-1 Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. Startbetingelser SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden redirects har fundet sted til IdP ( browser flicker ). Hvis der anvendes en proxy server, kan man kontrollere, at der ikke har været requests til IdP en. Slutbetingelser SP-beskyttet-side-1 er vist Browseren har ikke været forbi IdP en. IT-SLO-1 Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen. Dette tester, at serviceudbyderen kan initiere single logout. Startbetingelser IdP session er oprettet. SP session er oprettet mod test service provider 1. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden at brugeren er blevet bedt om at logge på. 3. Tryk på sidens link / knap til initiering af single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO).

18 5. Indtast URL på SP-beskyttet-side-1 i browseren. 6. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer (dette betyder at såvel SP som IdP sessionerne er nedlagte). 7. Indtast URL på IdP-SP-side-1 i browseren. 8. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer. Dette tester, at den anden (test) serviceudbyders session også er nedlagt. Slutbetingelser SP sessioner nedlagt IdP session nedlagt Serviceudbyderen kan konfigurere sit system til at anvende SOAP binding (foretrukken), HTTP POST eller HTTP Redirect binding i kommunikationen med IdP en. Alle disse varianter kan evt. testes. Side 18 af 29 IT-SLO-2 Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout (uden at være den initierende part). Startbetingelser IdP session er oprettet. SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på IdP-SP-side-1 i browseren (en af test SP erne i testmiljøet). 2. Kontrollér at siden fremvises uden re-directs har fundet sted ( browser flicker ). 3. Tryk på sidens link / knap til single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO). 5. Indtast URL på SP-beskyttet-side-1 i browseren. 6. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer. Dette betyder, at såvel SP ens som IdP ens sessioner er nedlagte. Slutbetingelser SP session nedlagt IdP session nedlagt IT-SLO-3 Brugeren vælger single logout fra en anden serviceudbyder, mens sessionen hos den lokale SP er timet ud. Dette tester, at serviceudbyderen kan håndtere logoutrequests fra IdP en på en lokal session, som er timet ud.

19 Startbetingelser Side 19 af 29 Trin 1. Log på den lokale SP ved at indtaste URL på SP-beskyttet-side-1 i browseren og foretag log-in via IdP. 2. Vent 15 minutter og log på en af de andre SP-sider i testmiljøet f.eks. ved indtaste URL en på IdP-SP-side-1 i browseren. 3. Vent yderligere 20 minutter så sessionen hos den første / lokale SPside er timet ud (SP-beskyttet-side-1), hvilket skal ske efter 30 minutters samlet inaktivitet (nu skulle der være gået mindst minutter). 4. Åbn ny browser-tab og indtast URL på SP-beskyttet-side-1 for at kontrollere, at sessionen virkelig er timet ud. Dette kan ses, hvis siden redirecter til IdP en. Bemærk: der må ikke logges ind i denne tab! 5. Luk den nye fane, når sessionen er timet ud, og fortsæt i den oprindelige fane. 6. Start et program som optager browserens HTTP trafik som eksempelvis Fiddler, Firefox Tamperdata eller en HTTP proxy. 7. Klik på single logout på den anden SP-side (IdP-SP-side-1) og kontroller, at der hverken kommer fejlmeddelelser på skærmen eller i loggen. 8. Tjek HTTP trace og kontrollér, at der svares med et SAML <LogoutResponse> fra den lokale SP (SP-beskyttet-side-1). Bemærk at <LogoutResponse> forventes at indeholde en statuskode som indikerer fejl det vigtige er, at der svares tilbage til IdP en. Slutbetingelser Session hos lokal SP er timet ud. Session hos fremmed SP er logget ud. IdP session nedlagt Værdien for lokal timeout af session kan nedsættes til en kortere periode inden afvikling af test cases, så man ikke skal vente så lang tid. IT-LOA-1 Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autenticitetssikring. Adgang afvises. : med og uden eksisterende session. Startbetingelser Ingen IdP session er oprettet. Ingen SP session er oprettet. Trin 1. Indtast URL på SP-beskyttet-side-3 i browseren, som kræver autenticitetssikringsniveau Log ind hos IdP en.

20 3. Kontrollér at SP en viser fejlside om for lavt niveau af autenticitetssikring og evt. re-direct er til ny IdP login. Slutbetingelser Der er oprettet en IdP session for brugeren med autenticitetssikringsniveau 3. Adgang til den beskyttede side er ikke givet, og der er vist en fejlmeddelelse med for lavt niveau af autenticitetssikring. Side 20 af 29 IT-TIM-1 Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke. Startbetingelser Ingen SP session Ingen IdP session Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Når login applet en fremkommer, aktiveres tamper data plug-in i Firefox (se beskrivelse af dette plugin i forrige kapitel). Tamper data plug-in vil nu prompte hver gang, der sendes et http request fra browseren til serveren. 3. Indtast password i loginapplet og tryk ok. 4. Tryk submit i tamper data indtil det tidspunkt, hvor IdP en vil sende den udstedte assertion tilbage til SP en (ca. 5 gange). Herefter ventes 6 minutter med at trykke submit, idet levetid på en assertion er 5 minutter. Nedenfor vises et eksempel på, hvordan skærmbilledet kunne se ud, når SP en er en af test SP erne i testmiljøet: 5. Kontrollér at SP en giver en passende fejlmeddelelse om udløbet assertion, og at adgang til den beskyttede side ikke gives. Slutbetingelser Adgang er afvist, og der er givet en passende fejlmeddelelse. IT-TIM-2

21 Brugeren tilgår en beskyttet ressource hos serviceudbyderen efter SP hans session er timet ud. Derimod er hans IdP session stadig aktiv. Side 21 af 29 Startbetingelser IdP session aktiv Trin 1. Konfigurér SP ens timeout til 2 minutter. 2. Indtast URL på SP-beskyttet-side-1 i browseren. 3. Kontrollér at SP-beskyttet-side-1 vises i browseren 4. Vent 3 minutter og indtast på ny URL på SP-beskyttet-side-1 i browseren. 5. Kontrollér at siden atter vises uden at brugeren er blevet bedt om at logge på (dvs. SP sessionen er fornyet). Slutbetingelser Brugeren har fået adgang til den beskyttede side uden at logge ind. SP sessionen er fornyet via en ny assertion fra IdP en. IT-LOG-1 Tester udvalgte aspekter af logningspolitik hos serviceudbyder. Nedenstående er en stikprøvekontrol, som ikke garanterer, at alle aspekter af føderationens logningspolitik overholdes. For detaljer om logningspolitikken henvises til [LOGPOL]. Startbetingelser Brugeren er logget på og har fået adgang til en beskyttet ressource. Kan etableres ved at udføre IT-LOGON-1. Trin Inspicér logfilerne i serviceudbyderens systemer og kontrollér at flg. data er til stede, og at logningerne er forsynet med korrekt tidsangivelse: 1. Assertion ID 2. ID på Identity Provider (URL) 3. Niveau af autenticitetssikring fra assertion 4. Adressen (URL) på den forespurgte, beskyttede ressource 5. Brugerens IP adresse 6. Brugerens eksterne identitet som angivet i SAML assertion a. Dette omfatter kerneattributten Uid 7. Brugerens interne identitet (hvis bruger lokalt oprettet i brugerkatalog) 8. Resultatet af valideringen af <Response> og <Assertion> inkl. signatur- og certifikatvalidering (signaturbevis) 9. ID på den oprettede brugersession hos serviceudbyder 10. Starttidspunkt og timeout for SP session Slutbetingelser Ovenstående data er logget IT-USER-1

22 Brugeren er ikke kendt hos serviceudbyderen og adgang afvises. Bemærk at test casen ikke nødvendigvis kan udføres for serviceudbydere, som oversætter eksterne brugere til en generisk, intern brugerkonto. I givet fald kan testen overspringes. Startbetingelser Ingen session med serviceudbyder eller IdP (kan etableres ved at genstarte browseren). Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. På IdP ens loginside logges på med en digital signatur eller NemID hørende til en bruger, der ikke har adgang til SP-beskyttet-side-1 i serviceudbyderens miljø. 3. Kontroller at serviceudbyderen giver en sigende fejlmeddelelse, og at brugeren ikke får adgang til den beskyttede side. 4. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Brugeren har ikke fået adgang til den beskyttede side. Der er vist en sigende fejlmeddelelse til brugeren. Testen kan varieres med forskellige typer af ukendte brugere, herunder borgere og medarbejdere. Side 22 af 29 IT-CDC-1 Tester at common domain cookie anvendes korrekt af serviceudbyder, specielt at en fast (default) Identity Provider ikke anvendes, såfremt der er angivet en (anden) Identity Provider i common domain cookie. Bemærk at understøttelse af Common Domain Cookie kun kræves af serviceudbydere, som er tilsluttet mere end én Identity Provider. Startbetingelser Ingen session med serviceudbyder eller IdP. Ingen eller tom common domain cookie. Kan etableres ved at genstarte browseren. Trin 1. Indtast URL på IdP-vis-CDC-side. 2. Redigér cookie (f.eks. via browseren ) og angiv en ugyldig værdi for IdP en (f.eks. abcd og tryk på Tilføj ). 3. Indtast URL på SP-beskyttet-side-1 i browseren. 4. Kontrollér at der vises en fejlmeddelelse til brugeren. Evt. er det i orden at serviceudbyderen re-dirigerer brugeren til default IdP, når det konstateres, at den i CDC angivne IdP er ukendt. 5. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Der er vist en fejlmeddelelse til brugeren. Fejlen er logget i serviceudbyderens systemer. IT-ATTQ-1 Tester attributforespørgsler hos IdP (SAML AttributeQuery). Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1

23 Trin 1. Indtast URL på SP-hent-attributter-side Aktivér knap eller link som igangsætter attributforespørgsel. 3. Observér at attributter vises korrekt i browservinduet. Slutbetingelser Der er afsendt en attributforespørgsel mod Identity Provideren. Brugerens attributter er vist i browservinduet. Forskellige varianter af attributforespørgsler kan konstrueres herunder hentning af navngivne attributter, alle attributter (tom query string) eller forsøg på adgang til attributter, som den pågældende serviceudbyder ikke er autoriseret til. Side 23 af 29 IT-FORCE-1 Tester tvungen brug af autentifikation hos IdP (ForceAuthn attribut er sat). Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på siden SP-force-authn-side Klik på knappen / linket som aktiverer gen-autentifikationen. 3. Observér at IdP ens loginside fremkommer. Slutbetingelser Brugeren er blevet genautentificeret. Kan evt. testes med gen-autentifikation, hvor niveau et af autenticitetssikring skiftes i forhold til den eksisterende session.

24 Side 24 af 29 Startbetingelser IT-REPL-1 Der forsøges replay af svar fra IdP en. Ingen (etableres under testen). Trin 1. Indtast URL på SP-beskyttet-side Når login applet en fremkommer aktiveres tamper data plug-in i firefox (se beskrivelse i forrige kapitel). 3. Indtast password til digital signatur og tryk ok. 4. Tamper data plug-in vil nu prompte hver gang, der sendes et http request fra browseren til serveren. 5. Tryk på submit i tamper data indtil det punkt, hvor svaret sendes tilbage til SP en (det er ca. 5 gange). Dette kan identificeres ved at se på den URL, som IdP en vil poste til. 6. Tryk på tamper for det request, der skal til at sendes til SP en. Dette skulle gerne resultere i et skærmbillede som følger: 7. I det fremkomne vindue kopieres værdien af SAMLResponse parameteren til en editor. Tryk ok for at sende sende svaret til SP en. 8. Luk browseren og gentag trin Kopier værdien af den gamle SAMLResponse parameter over i den nye værdi af parameteren og tryk på ok knappen for at sende det til SP en. 10. Observér at svaret afvises hos serviceudbyder med en sigende fejlmeddelelse. Slutbetingelser Svaret fra IdP en er afvist af serviceudbyder som et replay, og der er vist en sigende fejlmeddelelse. I stedet for at gensende hele svaret kan man vælge at modificere det nye svar,

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Guide til føderationstilslutning ( kogebog )

Guide til føderationstilslutning ( kogebog ) Side 1 af 28 1. februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Opnåelse af tilladelse til at udbyde spil i Danmark

Opnåelse af tilladelse til at udbyde spil i Danmark Opnåelse af tilladelse til at udbyde spil i Danmark Vejledning til teknisk tilslutningsforløb 1.7.2015 Version 1.2 Historik for dokumentet: Version Dato Opsummerende beskrivelse af ændringer 1.0 2011.06.30

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013 Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in Digitaliseringsstyrelsen 2013 Side 2 af 31 Indhold Indhold... 2 0. Praktisk info... 5 0.1 Om tiltrædelse af vilkår... 5 0.2 Om gateway-leverandørers

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater Fælles testmiljøer National Sundheds-IT www.nsi.dk - Vejledning til oprettelse og vedligehold af testcertifikater Islandsbrygge 39 Dato: 29.07.2014 Version: 1.2 Udarbejdet af: NSI 2300 København S Version

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan brugere af VandData tildeles rettigheder til systemet

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Denne vejledning beskriver proceduren for sagsbehandling i borgerservice af anmodninger om læseadgang til tredjemand

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Generelt om Telenor Dialer.... 5 Telenor Dialer og OneNumber.... 6 Telenor Dialer og OneNumber Mobile.... 6 Faciliteter i Telenor Dialer...7 Installation

Læs mere

Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7. Forslag til fælles sikkerhedsmodel for Grunddataprogrammet

Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7. Forslag til fælles sikkerhedsmodel for Grunddataprogrammet Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7 Forslag til fælles sikkerhedsmodel for Grunddataprogrammet Status: Version 1.2 Version: 19.06.2014 Indholdsfortegnelse 1. INDLEDNING... 4 1.1 BAGGRUND...

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

PIXIBOGEN VEJLEDNING I TILBUDSAFGIVELSE I SKI S NYE UDBUDSSYSTEM

PIXIBOGEN VEJLEDNING I TILBUDSAFGIVELSE I SKI S NYE UDBUDSSYSTEM PIXIBOGEN VEJLEDNING I TILBUDSAFGIVELSE I SKI S NYE UDBUDSSYSTEM (print i farver om muligt) VERSION 1.5 3. FEBRUAR 2010 1 INDHOLDSFORTEGNELSE Indledning... 3 Opret bruger, log på og find relevante udbud...

Læs mere

Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Økonomistyrelsen Marts 2011 Side 1 af 16 Oversigt over dokumentet...3

Læs mere

Vejledning til bestilling af utensilier

Vejledning til bestilling af utensilier 170007-05 Vejledning til bestilling af utensilier INDHOLD: 1 ÅBNING AF BESTILLINGS-HJEMMESIDEN... 2 2 LOGON... 3 3 ANGIV BESTILLING... 4 4 AFSEND BESTILLING... 6 5 KVITTERING... 7 6 TIMEOUT... 8 7 KONTAKT...

Læs mere

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST

Læs mere

ÆNDRINGERNE I RA-PORTALEN. - i forhold til de nye skærpede RA procedurer

ÆNDRINGERNE I RA-PORTALEN. - i forhold til de nye skærpede RA procedurer ÆNDRINGERNE I RA-PORTALEN - i forhold til de nye skærpede RA procedurer Pr. 12. maj 2015 Indholdsfortegnelse På de følgende slides præsenteres de nye RA procedurer med skærmbilleder og beskrivelser: Indhold

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7. Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Forbruger login med NemID Til forbrugsdata på DataHub

Forbruger login med NemID Til forbrugsdata på DataHub Forbruger login med NemID Til forbrugsdata på DataHub 2. maj 2012 JHH Testdrejebog Udført for: Energinet Tonne Kjærsvej 65 7000 Fredericia Steen Jungdal Udført af: Signaturgruppen A/S IT-huset Åbogade

Læs mere

KOMBIT FLIS. Teknisk Tilslutning. Version: 2.0 Forfatter: Ingo Nielsen ini@netcompany.com

KOMBIT FLIS. Teknisk Tilslutning. Version: 2.0 Forfatter: Ingo Nielsen ini@netcompany.com KOMBIT FLIS Version: 2.0 Forfatter: Ingo Nielsen ini@netcompany.com Indholdsfortegnelse 1 INDLEDNING... 3 1.1 Målgruppe... 3 2 TIL FLIS IMPLEMENTERINGSANSVARLIGE... 4 3 TIL KOMMUNENS IT ADMINISTRATOR...

Læs mere

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang 29.04.2015 USS/XSTJ Version 1.3 1. Indledning... 2 2. Proces for kundestyret dataadgang... 2 2.1 Fuldmagtsgivning

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Digital post Integration for virksomheder Via sikker e-mail og REST Version 6.4

Digital post Integration for virksomheder Via sikker e-mail og REST Version 6.4 Digital post Integration for virksomheder Via sikker e-mail og REST Version 6.4 1 Indholdsfortegnelse G.1 INTRODUKTION 4 G.1.1 OVERBLIK OVER HVORDAN DIGITAL POST KAN TILGÅS 4 G.1.2 FLOW SOM EN DIGITAL

Læs mere

Vejledning start Test Indberetning i ENAO

Vejledning start Test Indberetning i ENAO Vejledning start Test Indberetning i ENAO Formål Formålet med denne vejledning er at vise hvordan man foretager indberetning af Test indberetning i Energitilsynets nye indberetningssystem, ENergiAnmeldelse

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Vejledning til indberetning af salg eller køb af fisk og skaldyr. Blanketten som bruges til indberetningen ligger i Virk.dk.

Vejledning til indberetning af salg eller køb af fisk og skaldyr. Blanketten som bruges til indberetningen ligger i Virk.dk. Vejledning til indberetning af salg eller køb af fisk og skaldyr Blanketten som bruges til indberetningen ligger i Virk.dk. Man kan logge ind i Virk.dk via www.virk.dk eller via Fødevareministeriets indberetningsportal.

Læs mere

GE SERVICE Rottehullet

GE SERVICE Rottehullet til GeoEnviron Service RotteHullet Service til integration mellem GeoEnviron og Rottehullet Et serverprogram (Windows service) står for dataudvekslingen mellem GeoEnviron og den fællesoffentlige rottedatabase

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder

e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder 1 e-boks mobilløsninger, tovejskommunikation og øvrige produktnyheder Erik Abildgaard Knudsen Product And Development Director E-mail: eak@e-boks.dk Mobil: 29487722 Hovedsponsor for Caroline Wozniacki

Læs mere

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1

Vejledning til bydende. Rev.: 2015-05-27 / LW. Side 1 Vejledning til bydende Rev.: 2015-05-27 / LW Side 1 Indhold Indhold... 2 Indledning... 3 Log på... 4 Opret din bruger... 4 Personlige informationer... 4 Gem login... 5 Glemt password... 5 Brugerfladen

Læs mere

KOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen.

KOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen. 1 2 KOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen. Det er frivilligt for kommuner at aftage systemet. Iht. den fælleskommunale

Læs mere

For at påbegynde administration af brugere, skal du på ind på websiden https://leverandoradmin.ski.dk/.

For at påbegynde administration af brugere, skal du på ind på websiden https://leverandoradmin.ski.dk/. Bilag 2 VEJLEDNING I BRUGERADMINISTRATION PÅ SKI.dk Indholdsfortegnelse 1. Indledning...1 2. Brugeradministrations portal...1 3. Oprette brugere...2 3.1 Forud oprettede brugere...2 Slet forhåndsoprettede

Læs mere

Brugerstyring i Digital Post

Brugerstyring i Digital Post Brugerstyring i Digital Post Denne vejledning beskriver roller og rettigheder i Digital Post Administrationsportalen. Den berører også kort sammenhængen med de roller og rettigheder, der er knyttet til

Læs mere

Lokal implementering af Identity Provider

Lokal implementering af Identity Provider Lokal implementering af Identity Provider En vejledning til kommunernes og ATP s opgaver Version 1.0 februar 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk

Læs mere

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone

ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret

Læs mere

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12 Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Let i gang med NemRefusion for selvstændige

Let i gang med NemRefusion for selvstændige Let i gang med NemRefusion for selvstændige Digital indberetning af syge- og barseldagpenge på Virk.dk Denne lille guide giver dig en introduktion til, hvordan du kan indberette syge- og barseldagpenge

Læs mere

For at påbegynde administration af brugere, skal du på ind på websiden https://kundeadmin.ski.dk/.

For at påbegynde administration af brugere, skal du på ind på websiden https://kundeadmin.ski.dk/. Bilag 2 VEJLEDNING I BRUGERADMINISTRATION PÅ SKI.dk Indholdsfortegnelse 1. Indledning...1 2. Brugeradministrations portal...1 3. Oprette brugere...2 3.1 Forhåndsoprettede brugere...2 Slet forhåndsoprettede

Læs mere

Guide til Umbraco CMS

Guide til Umbraco CMS web Guide til Umbraco CMS Indhold Indledning 3 Kompatible browsere 3 Log ind i Umbraco 4 Content-delen 5 Indholdstræet 5 Tilføjelse af en side/sektion 7 Sortering af indhold 12 Galleri 14 Mediebibliotek

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Foreløbig version af Brugervejledning for datamodtagere til GS1Trade Sync

Foreløbig version af Brugervejledning for datamodtagere til GS1Trade Sync Foreløbig version af Brugervejledning for datamodtagere til GS1Trade Sync v 0.1 maj 2014 www.gs1.dk/gs1tradesync Indhold Log på... 3 Søg produkter... 4 Hierarkiopbygning... 7 Subskriptioner (Selektioner)

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

Vejledning i brug af system til online indberetning af mønstringsdata

Vejledning i brug af system til online indberetning af mønstringsdata Vejledning i brug af system til online indberetning af mønstringsdata Søfartsstyrelsen kan tilbyde samtlige rederier mulighed for at kunne indberette mønstringsdata elektronisk. Den elektroniske indberetning

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Navision Stat 5.4.02. NS/Digital Post tilslutning: Trin for trin. Overblik. Side 1 af 22. ØSY/CPS Dato 27.10.14

Navision Stat 5.4.02. NS/Digital Post tilslutning: Trin for trin. Overblik. Side 1 af 22. ØSY/CPS Dato 27.10.14 Side 1 af 22 Navision Stat 5.4.02 ØSY/CPS Dato 27.10.14 NS/Digital Post tilslutning: Trin for trin. Overblik Introduktion For at man som afsendende myndighed kan benytte sig af integrationen, skal der

Læs mere

TILDELING AF RETTIGHEDER I NEMLOG-IN

TILDELING AF RETTIGHEDER I NEMLOG-IN VEJLEDNING TILDELING AF RETTIGHEDER I NEMLOG-IN Side 1/18 INDHOLD EN VEJLEDNING FOR NEMLOG-IN ADMINISTRATORER... 2 FØR DU GÅR I GANG... 2 VEJLEDNINGENS INDHOLD... 2 HJÆLP... 2 DEL 1 - TILDELING AF RETTIGHEDER

Læs mere

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England.

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England. Cookievejledningens Tekniske Guide Den tekniske guide beskriver fem skridt til overholdelse af cookiereglerne: 1. Fastlæggelse af webejendom 2. Undersøgelse af om der sættes cookies på hjemmesiden 3. Afgivelse

Læs mere

Foreløbig version af Brugervejledning for datamodtagere til GS1Trade Sync

Foreløbig version af Brugervejledning for datamodtagere til GS1Trade Sync Foreløbig version af Brugervejledning for datamodtagere til GS1Trade Sync v 0.2 januar 2015 www.gs1.dk/gs1tradesync Indhold Log på... 3 Søg produkter... 4 Hierarkiopbygning... 7 Subskriptioner (Selektioner)

Læs mere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere

Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere Brugervejledning Optagelse.dk Brugeroprettelse Første login for medarbejdere 16. november 2011 1 INDLEDNING... 4 1.1 VEDR. OPTAGELSE.DK 2012... 4 1.1.1 Medarbejder NemID... 4 1.2 BEMÆRKNINGSFELT... 4

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

GUIDE TIL OPRETTELSE AF SIDER OG INDHOLD I UMBRACO ADMIN

GUIDE TIL OPRETTELSE AF SIDER OG INDHOLD I UMBRACO ADMIN GUIDE TIL OPRETTELSE AF SIDER OG INDHOLD I UMBRACO ADMIN DANSKE BEDEMÆND september 2014 v.1.4 1 P a g e INDHOLDSFORTEGNELSE Adgang... 3 Overblik... 3 Sortering af ordrer... 3 Status... 4 Afventer fuldmagt...

Læs mere

Adgang til kundeportalen

Adgang til kundeportalen Til elleverandørerne Adgang til kundeportalen 3. april 2012 XSTJ/LRO Følgende dokument har til formål at orientere elleverandørerne om implementering og testning af den it-funktionalitet, som skal sikre

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

SmartWeb Brugermanual

SmartWeb Brugermanual SmartWeb Brugermanual Table of Content Table of Content... 1 Best Practice SmartWeb:... 2 Implementering... 4 Egenskaber:... 5 Filer:... 7 Oprettelse af Kategori... 9 Sider og Tekster:... 11 Slideshow...

Læs mere

[arbejdsgiver] sådan gør du... [opret din virksomhed]

[arbejdsgiver] sådan gør du... [opret din virksomhed] [arbejdsgiver] sådan gør du... [opret din virksomhed] Opret din virksomhed på Jobnet For at oprette din virksomhed på Jobnet, kræver det en Digital signatur eller en NemId medarbejdersignatur, som findes

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Vejledning i VIAS 4.3. Koordinering af Specialrådgivningen under VISO, jf. servicelovens kapitel 4

Vejledning i VIAS 4.3. Koordinering af Specialrådgivningen under VISO, jf. servicelovens kapitel 4 Vejledning i VIAS 4.3 Koordinering af Specialrådgivningen under VISO, jf. servicelovens kapitel 4 Bemærk: Denne vejledning er henvendt til leverandører, der leverer ydelser i forbindelse med koordineringen

Læs mere

PDC Helpdesk Brugervejledning

PDC Helpdesk Brugervejledning PDC Helpdesk Brugervejledning PDC Helpdesk November 2013 Indhold 1 Introduktion... 3 2 Brug af browser eller e-mails... 3 3 Log på PDC Helpdesk... 4 4 Oversigts side for sager... 5 4.1 Oversigt over eksisterende

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

EU-Supply. Elektronisk udbudssystem Quick Guide. Leverandør

EU-Supply. Elektronisk udbudssystem Quick Guide. Leverandør EU-Supply Elektronisk udbudssystem Quick Guide Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en offentliggjort annonce... 4 2. Svar

Læs mere

Tender Management Quick Guide. For Leverandør

Tender Management Quick Guide. For Leverandør Tender Management Quick Guide For Leverandør Indholdsfortegnelse 1. Introduktion... 3 1.1 Brugen af systemet:... 3 1.2 Proces ved deltagelse i udbud via en offentliggjort annonce... 4 2. Svar på en offentlig

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

FirstIVR Brugervejledning version 1.2

FirstIVR Brugervejledning version 1.2 FirstIVR Brugervejledning version 1.2 1. Indhold 1. Indhold... 1 2. Introduktion til FirstIVR... 2 3. Kom godt i gang... 2 4. Menuen Objekter: Oprette lyde, køer, telefonsvarere m.v.... 3 4.1. Lyde...

Læs mere

Express Import system

Express Import system Express Import system Vejledning til modtagere TNT Express Import system TNTs Express Import system gør det let for dig at få afhentet dokumenter, pakker eller paller i 168 lande på Modtager betaler basis.

Læs mere

Tildeling af rettigheder i NemLog-in

Tildeling af rettigheder i NemLog-in Tildeling af rettigheder i NemLog-in - En vejledning for NemLog-in administratorer Før du går i gang Denne vejledning forudsætter adgang til internettet og gyldigt NemID Erhverv (medarbejdersignatur eller

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows

Læs mere

Vejledning i at give autorisation til Ejerbogen, Ejerregisteret eller andre indberetninger til det offentlige via Virk.dk

Vejledning i at give autorisation til Ejerbogen, Ejerregisteret eller andre indberetninger til det offentlige via Virk.dk 1. Log-in på www.virk.dk ved at bruge administrator-medarbejdersignaturen til selskabet. Det skal være selskabets administrator for nem-id, der logger på, tilsvarende den administratorsignatur, der anvendes

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

GIS indlæsning af kreditorer og betalingsform. Brugervejledning 1.0

GIS indlæsning af kreditorer og betalingsform. Brugervejledning 1.0 GIS indlæsning af kreditorer og betalingsform Brugervejledning 1.0 Indhold 1 Indledning... 5 2 Opsætning af GIS grænseflade til kreditor indlæsning... 5 2.1 Oprettelse af en datastrøm... 7 2.2 Filsystem...

Læs mere

GUIDE TIL OPRETTELSE AF SIDER OG INDHOLD I UMBRACO ONLINE BETJENING

GUIDE TIL OPRETTELSE AF SIDER OG INDHOLD I UMBRACO ONLINE BETJENING GUIDE TIL OPRETTELSE AF SIDER OG INDHOLD I UMBRACO ONLINE BETJENING DANSKE BEDEMÆND august 2014 v1.4 1 P a g e INDHOLDSFORTEGNELSE Adgang... 3 Overordnet om Umbraco... 4 Højreklik muligheder i oversigten...

Læs mere