Version 1.7. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014

Størrelse: px
Starte visningen fra side:

Download "Version 1.7. Integrationstest ved tilslutning til NemLog-in. Side 1 af 30 21. marts 2014"

Transkript

1 Side 1 af marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.7 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes NemLog-in løsningen og dermed indgå i den fællesoffentlige føderation. Dokumentet beskriver obligatoriske integrationstest, der skal udføres, før udbyderens it-system kan kobles på NemLog-in s produktionsmiljø. Endvidere beskrives en række valgfrie test, der dækker funktionalitet, som ikke anvendes af alle serviceudbydere. Disse kan udføres i det omfang, de skønnes relevante. n tager udgangspunkt i integrationstestmiljøet for den nye NemLog-in løsning, der har været i drift siden januar Test cases i dokumentet dækker alle dele af NemLog-in undtagen signering. Når test cases er gennemført udfyldes en testrapport, som uploades via NemLog-in s tilslutningssystem.

2 Side 2 af 30 Dokumenthistorik Version Dato Initialer Indhold /ændringer TG Første udkast offentliggjort på modernisering.dk TG Diverse referencer er opdateret med links. Fejl omkring niveau af autenticitetssikring af OCES digital signatur login er ændret (fra 4 til 3) TG Referencer opdaterede; versionsnummer sat til 1.0. Nyt løsningsnavn (NemLog-in) indført TG Gennemrevideret med konkrete henvisninger til NemLog-in s integrationstestmiljø. Test casen IT-CERT-1 er fjernet, da den i praksis var særdeles vanskelig for serviceudbydere at udføre TG Opdateret med beskrivelse af integrationstestmiljø for den nye NemLog-in løsning. Common Domain Cookie understøttelse er blevet valgfri i OIOSAML, og derfor er den tilhørende test case ikke længere obligatorisk TG Dokument opdateret med test cases for med privilegier i SAML Assertion (udstedt via FBRS), og signeringstjenesten TG Tilføjet obligatorisk test case som verificerer, at serviceudbydere håndterer korrekt logoutrequest fra IdP på lokal session, der er timet ud TG Fejl i IT-SLO-3 er rettet TG Det er præciseret, at test cases med privilegier både omfatter almindelige privilegier og fuldmagtsprivilegier. Præcisering omkring returkode i SLO TG Test cases med fuldmagtsprivilegier præciseret, så man både tester at borgere og medarbejdere kan være fuldmagtshaver. Henvisninger til diverse materiale og hjemmesider opdateret.

3 Side 3 af 30 Indholdsfortegnelse INTEGRATIONSTEST VED TILSLUTNING TIL NEMLOG-IN... 1 DOKUMENTHISTORIK... 2 INDHOLDSFORTEGNELSE... 3 INTRODUKTION OG FORMÅL... 4 TESTSTRATEGI... 5 FORUDSÆTNINGER HOS SERVICEUDBYDER... 7 OVERSIGT OVER TEST CASES... 8 Testdata NEMLOG-IN S INTEGRATIONSTESTMILJØ ANDRE TESTVÆRKTØJER REFERENCER... 29

4 Side 4 af 30 Introduktion og formål Dette dokument henvender sig til udbydere af it-systemer, der skal tilsluttes den fællesoffentlige single sign-on løsning herefter kaldet NemLog-in. Formålet er at beskrive de tekniske integrationstest, en serviceudbyder 1 skal udføre for at verificere, at tilslutningen mod NemLog-in 2 er udført funktionelt korrekt. Målgruppen for dette dokument er teknisk personale hos serviceudbydere (eller disses leverandører), som skal planlægge og udføre integrationstesten. n omfatter en række obligatoriske test, der verificerer funktionalitet, som alle serviceudbydere skal implementere. Derudover beskrives en række valgfrie test, som dækker funktionalitet ikke alle serviceudbydere forventes at anvende. Integrationstesten er et af de sidste trin i tilslutningsprocessen. For en gennemgang af de øvrige aktiviteter i tilslutningsforløbet henvises til [GUIDE] samt NemLog-in s supportside på Digitaliser.dk 3. Før en applikation kan gå i drift kan der derudover være en række aktiviteter som f.eks. test af applikationsspecifik funktionalitet og evt. integration med offentlige portaler. Disse aktiviteter ligger udenfor rammerne af dette dokument. En succesfuld integrationstest er med andre ord en nødvendig men ikke tilstrækkelig betingelse for at gå i drift. 1 Begreberne it-systemudbyder, serviceudbyder og myndighed anvendes synonymt om den organisation, som udbyder det it-system, der tilsluttes NemLog-in. 2 I det følgende benyttes termerne NemLog-in, Identity Provider (IdP) og fællesoffentlig loginløsning synonymt. 3

5 Side 5 af 30 Teststrategi Formålet med integrationstesten er som tidligere nævnt at verificere, at integrationen mod NemLog-in løsningen er udført funktionelt og teknisk korrekt. Der er således en række ikke-funktionelle aspekter, som en serviceudbyder selv må teste i forhold til den ønskede servicekvalitet som f.eks.: tilgængelighed svartider kapacitet skalérbarhed sikkerhed brugervenlighed (herunder sprog og understøttelse af browsere) Da NemLog-in tilbyder en række sikkerhedsfunktioner, vil en række af de beskrevne integrationstest verificere sikkerhedsrelateret funktionalitet - primært i samspillet mellem serviceudbyder og NemLog-in. Disse har til formål at verificere, at serviceudbyderen anvender føderationens protokoller korrekt. Det skal imidlertid kraftigt understreges, at serviceudbyderen selv har ansvaret for sikkerheden af de systemer, der tilsluttes føderationen! En serviceudbyder vil derfor have behov for at sikkerhedsteste systemer og infrastruktur udover, hvad der er beskrevet i dette dokument 4. Dette arbejde bør tilrettelægges i overensstemmelse med den risikovurdering, der indledningsvis er foretaget (se [GUIDE]), samt organisationens sikkerhedspolitik og -arbejde i øvrigt [DS-484]. En anden vigtig afgrænsning for den her beskrevne integrationstest er, at det alene er samspillet med NemLog-in, der beskrives. Test af applikationsspecifik funktionalitet (f.eks. overtagelsesprøve) og test af integrationsformer mod portaler behandles derfor ikke. 4 Dette kan eksempelvis være forskellige former for penetrationstest.

6 For applikationer, der skal udstilles i offentlige portaler, kan man betragte testene i lag test som illustreret på nedenstående figur: Side 6 af 30 Figur 1: Lagdeling af test Der opereres derfor med en teststrategi, hvor de nedre lag testes først, da de er forudsætningen for de øvre lag. Nederste (blå) lag tester integrationen mod NemLog-in via SAML protokollen og er omdrejningspunktet for dette dokument. Når denne funktionalitet er på plads, kan man teste integrationsformerne mod portalerne. Efter disse fungerer tilfredsstillende, kan man så udføre applikationsspecifikke test. Fordelene ved denne strategi er: Testen opdeles i veldefinerede dele. Det bliver lettere at lokalisere fejl (til ét lag). De to nederste lag kan opfattes som infrastrukturlag, der kan betjene mange applikationer. Disse behøver således ikke at blive gen-testet for hver ny applikation. Infrastrukturlagene bør testes isoleret (ikke via en applikation), da man her kan prøve en række specialtilfælde og mønstre, som måske ikke alle applikationer ville komme ud i. Denne teststrategi har som konsekvens, at integrationstestene er uafhængige af applikationer og i stedet benytter en række generiske web sider, der skal konfigureres i serviceudbyderens systemer.

7 Forudsætninger hos serviceudbyder Side 7 af 30 I de følgende beskrivelser forudsættes, at serviceudbyderen har etableret et miljø til integrationstest. Dette indebærer bl.a. at serviceudbyderen har: Tilsluttet sin organisation til NemLog-in som it-systemudbyder (se [GUIDE] og [MAN] for detaljer). Oprettet it-system i NemLog-in og udpeget en teknisk administrator for systemet. Konfigureret og installeret et SAML 2.0 produkt Bestilt, modtaget og installeret test certifikater Etableret infrastruktur og forbindelser (firewalls etc.) Udvekslet meta data med NemLog-in s Identity Provider o Dette foregår via NemLog-in s tilslutningssystem på Konfigureret tidsservice, logning etc. For en nærmere beskrivelse af de indledende aktiviteter henvises til NemLog-in supportsiden på Digitaliser.dk.

8 Side 8 af 30 Oversigt over Test Cases I nedenstående tabel gives et overblik over de test cases, der indgår i integrationstesten. I efterfølgende kapitler findes en detaljeret gennemgang af hver test case inklusive de enkelte trin, testen består af, start- og slutbetingelser, nødvendige testdata, samt hvorledes resultatet af testen observeres. De udvalgte test cases giver ikke en fuldstændig gennemtestning af al funktionalitet, fejlsituationer og kombinationer, da dette ville blive særdeles omfattende. I stedet er tilstræbt en hensigtsmæssig balance mellem omfang af test kontra graden af sikkerhed for, at integrationen mellem serviceudbyder og NemLog-in fungerer korrekt. Test Case ID Obligatorisk IT-LOGON-1 Ja Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session og med tom common domain cookie. Der redirectes til NemLog-in s Identity Provider (IdP), hvor brugeren foretager log-in med NemID eller digital signatur, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. : med og uden CPR i assertion IT-SSO-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med NemLog-in s Identity Provider. Der foretages single sign-on via NemLog-in, hvorefter brugeren får adgang til siden hos serviceudbyderen uden at autentificere sig. IT-SPSES-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. IT-SLO-1 Ja Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen (dvs. alle it-systemer som der aktuelt er logget på via NemLog-in). Dette tester, at serviceudbyderen kan initiere single logout. : SOAP eller HTTP redirect binding IT-SLO-2 Ja Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout uden at være den initierende part. IT-SLO-3 Ja Brugeren vælger single logout fra en anden serviceudbyder men den lokale SP-session er timet ud på grund af inaktivitet. Dette tester, at serviceudbyderen håndterer logoutrequests som ikke kan matches til den lokale session på en korrekt måde.

9 IT-LOA-1 Ja Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autenticitetssikring. Adgang afvises. Side 9 af 30 : med og uden eksisterende session. IT-TIM-1 Ja Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke. IT-TIM-2 Ja Bruger tilgår en beskyttet ressource hos serviceudbyderen efter hans session er timet ud. Derimod er hans IdP session stadig aktiv. IT-LOG-1 Ja Tester udvalgte aspekter af logningspolitik, herunder at nødvendige data logges. IT-USER-1 Ja Bruger ikke kendt lokalt og adgang afvises. IT-CDC-1 Nej Tester at common domain cookie rent faktisk anvendes af serviceudbyderen. Bemærk at det med version af OIOSAML er blevet frivilligt at anvende common domain cookies, såfremt man kun er tilsluttet én Identity Provider. IT-ATTQ-1 Nej Tester attributforespørgsler hos IdP. IT-FORCE-1 Nej Tester brug af tvungen autentifikation hos IdP (ForeAuthn attributten er sat fra SP). Brugeren tvinges til at foretage logon hos IdP selvom vedkommende har en gyldig IdP session. IT-REPL-1 Nej Der prøves replay af assertion. IT-PRIV-1 Ja Bruger logger på side hos serviceudbyder, som kræver privilegier i SAML Assertion. Adgang opnås på baggrund af tildelte privilegier. IT-PRIV-2 Ja Bruger logger på side hos serviceudbyder, som kræver privilegier i SAML Assertion. Adgang afvises på grund af manglede privilegier. IT-PRIV-3 Nej Bruger har logger på side hos serviceudbyder, som kræver privilegie. Adgang opnås gennem en delegering af privilegiet fra en anden organisation. IT-SIGN-1 Ja Bruger anvender signeringstjenesten.

10 Testmiljø hos serviceudbyder I det følgende beskrives en række testdata, der skal anvendes i de enkelte test cases, i form af testsider, brugere og opsætninger. Side 10 af 30 De beskrevne testdata skal konfigureres i serviceudbyderens systemer forud for gennemførelsen af integrationstesten. Da disse systemer vil variere i praksis, gives nedenfor kun generelle anvisninger, som vil skulle realiseres i kontekst af de konkret anvendte systemer. De abstrakte testdata skal med andre ord oversættes (mappes) til fysiske web sider, testcertifikater og brugerkonti. Det forudsættes, at flg. generiske systemer / funktionalitet er til rådighed i testmiljøet hos serviceudbyderen: En web server, hvor der kan oprettes web / html sider. Et adgangskontrolsystem, hvor beskyttelse kan sættes på web sider og adgangspolitik kan konfigureres for brugere (herunder niveau af autenticitetssikring). Det er muligt at inspicere systemet og se hvilke sessioner, der er oprettet, herunder om en given bruger har en aktiv session, og hvornår denne udløber. Et brugerkatalog hvor brugere kan administreres. Dette kan være en integreret del af adgangskontrolsystemet eller separat herfra. Et SAML produkt der kan fungere sammen med brugerkataloget og adgangskontrolsystemet, herunder oversætte (mappe) fra en assertion til interne testbrugerne / konti. Alle testdata nedenfor er markeret med SP prefix for at adskille dem fra testdata, som Identity Provideren skal etablere. Testdata SP-åben-side-1 Dette er en statisk html side, hvorpå der ikke er sat adgangsbegrænsninger. SP-beskyttet-side-1 Dette er en statisk html side, hvor kun SP-testbruger-1 (se nedenfor) kan få adgang. Det krævede niveau af autenticitetssikring er sat til 3. Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen.

11 SP-beskyttet-side-3 Dette er en statisk html side, hvor det krævede niveau af autenticitetssikring er sat til 4, som er over det niveau, der opnås ved autentifikation med NemID eller Digital Signatur. Denne anvendes til at teste, at forsøg på adgang med for lavt niveau afvises hos serviceudbyderen. Side 11 af 30 Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen. SP-beskyttet-side-4 Dette er en statisk html side, som er konfigureret til at kræve et eller flere privilegier i brugerens SAML Assertion, før der opnås adgang. OBS: Denne side er kun relevant for myndigheder, som benytter rettighedsstyring via NemLog-in. SP-hent-attributter-side-1 (valgfri - anvendes til test af attributforespørgsler) Dette er en web side med et link eller en knap, som igangsætter en attributforespørgsel (SAML Attribute Query) hos Identity Provideren. Forespørgslen går på udvalgte OCES attributter og resultatet vises i browservinduet. SP-force-authn-side-1 Dette er en web side med et link eller en knap, som aktiverer en forespørgsel til Identity Provideren om at re-autentificere brugeren (et <AuthnRequest> med ForceAuthn attributten sat). SP-testbruger-1 Dette er en testbruger, der er udstyret med en test NemID eller Digital Signatur. Brugerens identitet udveksles mellem IdP og serviceudbyder via attributterne i det tilhørende OCES certifikat. Brugeren er oprettet i adgangskontrolsystemet og tildelt adgang til SP-beskyttet-side-1. SAML produktet er konfigureret til at oversætte fra brugerens SAML assertion med OCES attributter til den interne brugerkonto. Dette kan ske ved at tage udgangspunkt i PID, RID eller evt. CPR attributten.

12 Side 12 af 30 NemLog-in s Integrationstestmiljø Nedenfor beskrives en række testsider, der stilles til rådighed i NemLog-in s integrationstestmiljø. Siderne har til formål at lade serviceudbydere teste og fejlsøge deres løsninger, og de refereres fra test cases beskrevet i næste kapitel. Overordnet består testmiljøet af en Identity Providere og to serviceudbyderinstanser, hvorimellem der er udvekslet meta data. Alle testsider nedenfor er markeret med IdP prefix for at adskille dem fra testdata, som serviceudbyderen selv skal etablere. En uddybende dokumentation af testmiljøets funktionalitet findes på dette link: %20%20af%20migreringstestmilj%C3%B8.pdf IdP-Login-start-side Link: Dette er forsiden til de øvrige testsider i integrationstestmiljøet, som rummer links til to serviceudbydere i testmiljøet, et link til metadatavalidatoren samt en side, hvor man kan se common domain cookie. IdP-vis-CDC-side Link: Dette er en aktiv web side, som viser indholdet af common domain cookien i brugerens browser. Denne anvendes i testen til at konstatere, om cookien opdateres korrekt og til evt. fejlsøgning / diagnostik. IdP-SP-side-1 Link: Dette er forsiden på test service provider 1 i testmiljøet. Siden kan være i to tilstande afhængigt af, om brugeren har logget ind eller ej. Hvis brugeren ikke er logget ind, rummer siden en knap til at initiere login mod Identity Provideren ( Go to my page ). Siden kan anvendes til at simulere, at brugeren har sessioner med flere serviceudbydere på én gang, hvilket er relevant for test af single sign-on samt single logout.

13 Side 13 af 30 Hvis brugeren er logget ind, viser siden et udsnit af attributterne fra den modtagne SAML assertion fra IdP en. Denne serviceudbyder er hos IdP erne konfigureret til at anvende OCES attributprofilen, hvilket er afspejlet i de viste attributter, der tager udgangspunkt i OCES certifikatets indhold. For detaljer om attributprofilerne henvises til [OIOSAML]. Siden rummer desuden en række knapper: ForceAuthn sender et nyt login request mod IdP en (et SAML <AuthnRequest>), hvor attributten ForceAuthn, så brugerne tvinges til at gennemføre log-in. Knappen NoForceAuthn sender et nyt login request mod IdP en (et SAML <AuthnRequest>) uden at attributten ForceAuthn er sat. Knappen Logout igangsætter logout mod IdP en hvorefter alle serviceudbydere, brugeren aktuelt har en session med, vil blive kaldt af IdP en med en SAML logout besked. IdP-SP-side-2 Link: Denne side er ækvivalent til den første serviceudbyder (IdP-SP-side-1) bortset fra, at serviceudbyderen er konfigureret til at anvende persistente pseudonymer. Dette betyder, at det modtagne sæt af attributter i SAML Assertion er et andet. For detaljer om attributprofilerne henvises til [OIOSAML]. Identity Provider i testmiljøet Testmiljøet rummer en test Identity Provider med flg. entity IDs: Det er således denne, en serviceudbyder skal udveksle SAML metadata med. Identity Provideren i testmiljøet rummer en række interne web sider (f.eks. login sider, fejlsider mv.), som vil fremkomme under testen. Disse sider skal dog ikke refereres direkte af testeren, og der er derfor ikke angivet links til disse. Det skal endvidere bemærkes, at loginsiderne hørende til Identity Provideren er konfigureret, så man kun kan logge på med OCES testcertifikater eller test NemID. Login-applet en vil således ikke vise OCES certifikater hørende til produktion.

14 Oprettelse af testbrugere og tildeling af privilegier For de løsninger, som anvender Nemlog-in s brugeradministrationsmodul (FBRS), er der behov for at kunne teste log-in til løsningen, hvor brugeren er tildelt de privilegier, som løsningen anvender. NemLog-in s integrationstestmiljø rummer to muligheder for dette: Inden go-live af NemLog-in release B (herunder FBRS komponenten) vil myndigheder tilsluttet Virk BRS få migreret deres testbrugere og testdata fra Virk BRS løsningen. Dette betyder, at man kan anvende de samme testbrugere (og testcertifikater) som tidligere, og at disse testbrugere via NemLog-in vil få udstedt SAML Assertions med de samme privilegier, som de er tildelt i Virk BRS. Når NemLog-in release B går live, kan serviceudbydere anvende NemLog-in s tilslutningssystem til at selv at oprette nogle testbrugere og tildele dem de privilegier, som løsningen anvender. Herefter vil de pågældende brugere ved log-in få indlejret de tildelte privilegier i den udstedte SAML Assertion. Side 14 af 30

15 Side 15 af 30 Andre testværktøjer Tamper Data Plug-in i Firefox En del af de beskrevne test cases nedenfor går på fejlsituationer, hvor serviceudbyderen skal reagere korrekt på fejlbehæftede svar fra Identity Provideren. Dette kan være fejl i beskeder herunder signaturer og certifikater, svar som er forsinkede (timeout), eller genafspilninger af tidligere svar (replays). For at kunne fremprovokere disse specielle situationer foreslås de tilhørende test cases afviklet i Mozilla Firefox browseren med plug-in et Tamper Data aktiveret. Dette plug-in kan downloades gratis fra hjemmesiden n af test cases vil rumme instruktioner i, hvorledes dette plug-in anvendes. Alternativt kan man vælge at anvende mere avancerede proxy servere, der tillader manipulering af beskeder, som f.eks. Fidler ( eller WebScarab. I givet fald må man selv finde ud af, hvordan beskeder kan manipuleres som beskrevet i test cases.

16 Test Cases Nedenfor beskrives de test cases, integrationstesten består af. For hver test case opstilles startbetingelser, der skal være opfyldte inden testen kan udføres, hvilke trin, en bruger/administrator skal udføre, og hvilke slutbetingelser, der gælder efter testen er gennemført. Side 16 af 30 Som en fælles startbetingelse for alle test cases gælder, at de i forrige kapitel beskrevne test data er oprettet. Bemærk at slutbetingelser i nogle test cases kan være startbetingelser i andre test cases. Dette betyder, at en hensigtsmæssigt valgt rækkefølge kan reducere testarbejdet. Det anbefales at udføre testene i flg. rækkefølge: IT-LOGON-1, IT-SSO-1, IT-SPSES-1, IT-LOG-1, IT-ATTQ-1, IT- FORCE-1, IT-REPL-1, IT-SLO-1, IT-USER-1, IT-CDC-1 (session etableres) IT-SLO-2, IT-TIM-1, IT-LOA-1 IT-TIM-2 IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. Startbetingelser Ingen IdP session Ingen SP session Disse kan etableres ved at slette alle cookies i browseren og genstarte denne. Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at IdP ens loginside fremkommer. 3. Foretag login med NemID eller digital signatur svarende til en bruger, der er tildelt adgang til SP-beskyttet-side Kontrollér at SP-beskyttet-side-1 fremvises. 5. Kontrollér at session er oprettet hos serviceudbyder. Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos IdP Common domain cookie er sat af Identity Provider Session oprettet hos serviceudbyder Evt. med og uden CPR IT-SSO-1 Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med IdP en. Brugeren får adgang til siden hos serviceudbyderen uden

17 Startbetingelser at autentificere sig. Ingen (etableres i test casen). Trin 1. Genstart browseren. 2. Log på IdP en via af en af test serviceudbyderne (IdP-SP-side-1 eller IdP-SP-side-2). Der skal anvendes en digital signatur eller NemID hørende til en bruger, der er tildelt adgang til SP-beskyttet-side Indtast URL på SP-beskyttet-side-1 i browseren. 4. Kontrollér at SP-beskyttet-side-1 fremvises uden brugeren er blevet bedt om at logge ind (igen) dvs. der er foretaget single sign-on. 5. Kontrollér at session er oprettet hos egen serviceudbyder. Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos egen serviceudbyder Side 17 af 30 IT-SPSES-1 Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. Startbetingelser SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden redirects har fundet sted til IdP ( browser flicker ). Hvis der anvendes en proxy server, kan man kontrollere, at der ikke har været requests til IdP en. Slutbetingelser SP-beskyttet-side-1 er vist Browseren har ikke været forbi IdP en. IT-SLO-1 Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen. Dette tester, at serviceudbyderen kan initiere single logout. Startbetingelser IdP session er oprettet. SP session er oprettet mod test service provider 1. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden at brugeren er blevet bedt om at logge på. 3. Tryk på sidens link / knap til initiering af single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO).

18 5. Indtast URL på SP-beskyttet-side-1 i browseren. 6. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer (dette betyder at såvel SP som IdP sessionerne er nedlagte). 7. Indtast URL på IdP-SP-side-1 i browseren. 8. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer. Dette tester, at den anden (test) serviceudbyders session også er nedlagt. Slutbetingelser SP sessioner nedlagt IdP session nedlagt Serviceudbyderen kan konfigurere sit system til at anvende SOAP binding (foretrukken), HTTP POST eller HTTP Redirect binding i kommunikationen med IdP en. Alle disse varianter kan evt. testes. Side 18 af 30 IT-SLO-2 Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout (uden at være den initierende part). Startbetingelser IdP session er oprettet. SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på IdP-SP-side-1 i browseren (en af test SP erne i testmiljøet). 2. Kontrollér at siden fremvises uden re-directs har fundet sted ( browser flicker ). 3. Tryk på sidens link / knap til single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO). 5. Indtast URL på SP-beskyttet-side-1 i browseren. 6. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer. Dette betyder, at såvel SP ens som IdP ens sessioner er nedlagte. Slutbetingelser SP session nedlagt IdP session nedlagt IT-SLO-3 Brugeren vælger single logout fra en anden serviceudbyder, mens sessionen hos den lokale SP er timet ud. Dette tester, at serviceudbyderen kan håndtere logoutrequests fra IdP en på en lokal session, som er timet ud.

19 Startbetingelser Side 19 af 30 Trin 1. Log på den lokale SP ved at indtaste URL på SP-beskyttet-side-1 i browseren og foretag log-in via IdP. 2. Vent 15 minutter og log på en af de andre SP-sider i testmiljøet f.eks. ved indtaste URL en på IdP-SP-side-1 i browseren. 3. Vent yderligere 20 minutter så sessionen hos den første / lokale SPside er timet ud (SP-beskyttet-side-1), hvilket skal ske efter 30 minutters samlet inaktivitet (nu skulle der være gået mindst minutter). 4. Start et program som optager browserens HTTP trafik som eksempelvis Fiddler, Firefox Tamperdata eller en HTTP proxy. 5. Klik på single logout på den anden SP-side (IdP-SP-side-1) og kontroller, at der hverken kommer fejlmeddelelser på skærmen eller i loggen. 6. Tjek HTTP trace og kontrollér, at der svares med et SAML <LogoutResponse> fra den lokale SP (SP-beskyttet-side-1) til IdP en. Slutbetingelser Session hos lokal SP er timet ud. Session hos fremmed SP er logget ud. IdP session nedlagt Værdien for lokal timeout af session kan nedsættes til en kortere periode inden afvikling af test cases, så man ikke skal vente så lang tid. IT-LOA-1 Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autenticitetssikring. Adgang afvises. : med og uden eksisterende session. Startbetingelser Ingen IdP session er oprettet. Ingen SP session er oprettet. Trin 1. Indtast URL på SP-beskyttet-side-3 i browseren, som kræver autenticitetssikringsniveau Log ind hos IdP en. 3. Kontrollér at SP en viser fejlside om for lavt niveau af autenticitetssikring og evt. re-direct er til ny IdP login. Slutbetingelser Der er oprettet en IdP session for brugeren med autenticitetssikringsniveau 3. Adgang til den beskyttede side er ikke givet, og der er vist en fejlmeddelelse med for lavt niveau af autenticitetssikring.

20 Side 20 af 30 IT-TIM-1 Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke. Startbetingelser Ingen SP session Ingen IdP session Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Når login applet en fremkommer, aktiveres tamper data plug-in i Firefox (se beskrivelse af dette plugin i forrige kapitel). Tamper data plug-in vil nu prompte hver gang, der sendes et http request fra browseren til serveren. 3. Indtast password i loginapplet og tryk ok. 4. Tryk submit i tamper data indtil det tidspunkt, hvor IdP en vil sende den udstedte assertion tilbage til SP en (ca. 5 gange). Herefter ventes 6 minutter med at trykke submit, idet levetid på en assertion er 5 minutter. Nedenfor vises et eksempel på, hvordan skærmbilledet kunne se ud, når SP en er en af test SP erne i testmiljøet: 5. Kontrollér at SP en giver en passende fejlmeddelelse om udløbet assertion, og at adgang til den beskyttede side ikke gives. Slutbetingelser Adgang er afvist, og der er givet en passende fejlmeddelelse. IT-TIM-2 Brugeren tilgår en beskyttet ressource hos serviceudbyderen efter SP hans session er timet ud. Derimod er hans IdP session stadig aktiv. Startbetingelser IdP session aktiv Trin 1. Konfigurér SP ens timeout til 2 minutter. 2. Indtast URL på SP-beskyttet-side-1 i browseren. 3. Kontrollér at SP-beskyttet-side-1 vises i browseren

21 4. Vent 3 minutter og indtast på ny URL på SP-beskyttet-side-1 i browseren. 5. Kontrollér at siden atter vises uden at brugeren er blevet bedt om at logge på (dvs. SP sessionen er fornyet). Slutbetingelser Brugeren har fået adgang til den beskyttede side uden at logge ind. SP sessionen er fornyet via en ny assertion fra IdP en. Side 21 af 30 IT-LOG-1 Tester udvalgte aspekter af logningspolitik hos serviceudbyder. Nedenstående er en stikprøvekontrol, som ikke garanterer, at alle aspekter af føderationens logningspolitik overholdes. For detaljer om logningspolitikken henvises til [LOGPOL]. Startbetingelser Brugeren er logget på og har fået adgang til en beskyttet ressource. Trin Kan etableres ved at udføre IT-LOGON-1. Inspicér logfilerne i serviceudbyderens systemer og kontrollér at flg. data er til stede, og at logningerne er forsynet med korrekt tidsangivelse: 1. Assertion ID 2. ID på Identity Provider (URL) 3. Niveau af autenticitetssikring fra assertion 4. Adressen (URL) på den forespurgte, beskyttede ressource 5. Brugerens IP adresse 6. Brugerens eksterne identitet som angivet i SAML assertion a. Dette omfatter kerneattributten Uid 7. Brugerens interne identitet (hvis bruger lokalt oprettet i brugerkatalog) 8. Resultatet af valideringen af <Response> og <Assertion> inkl. signatur- og certifikatvalidering (signaturbevis) 9. ID på den oprettede brugersession hos serviceudbyder 10. Starttidspunkt og timeout for SP session Slutbetingelser Ovenstående data er logget IT-USER-1 Brugeren er ikke kendt hos serviceudbyderen og adgang afvises. Bemærk at test casen ikke nødvendigvis kan udføres for serviceudbydere, som oversætter eksterne brugere til en generisk, intern brugerkonto. I givet fald kan testen overspringes. Startbetingelser Ingen session med serviceudbyder eller IdP (kan etableres ved at genstarte browseren). Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. På IdP ens loginside logges på med en digital signatur eller NemID

22 hørende til en bruger, der ikke har adgang til SP-beskyttet-side-1 i serviceudbyderens miljø. 3. Kontroller at serviceudbyderen giver en sigende fejlmeddelelse, og at brugeren ikke får adgang til den beskyttede side. 4. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Brugeren har ikke fået adgang til den beskyttede side. Der er vist en sigende fejlmeddelelse til brugeren. Testen kan varieres med forskellige typer af ukendte brugere, herunder borgere og medarbejdere. Side 22 af 30 IT-CDC-1 Tester at common domain cookie anvendes korrekt af serviceudbyder, specielt at en fast (default) Identity Provider ikke anvendes, såfremt der er angivet en (anden) Identity Provider i common domain cookie. Bemærk at understøttelse af Common Domain Cookie kun kræves af serviceudbydere, som er tilsluttet mere end én Identity Provider. Startbetingelser Ingen session med serviceudbyder eller IdP. Ingen eller tom common domain cookie. Kan etableres ved at genstarte browseren. Trin 1. Indtast URL på IdP-vis-CDC-side. 2. Redigér cookie (f.eks. via browseren ) og angiv en ugyldig værdi for IdP en (f.eks. abcd og tryk på Tilføj ). 3. Indtast URL på SP-beskyttet-side-1 i browseren. 4. Kontrollér at der vises en fejlmeddelelse til brugeren. Evt. er det i orden at serviceudbyderen re-dirigerer brugeren til default IdP, når det konstateres, at den i CDC angivne IdP er ukendt. 5. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Der er vist en fejlmeddelelse til brugeren. Fejlen er logget i serviceudbyderens systemer. IT-ATTQ-1 Tester attributforespørgsler hos IdP (SAML AttributeQuery). Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-hent-attributter-side Aktivér knap eller link som igangsætter attributforespørgsel. 3. Observér at attributter vises korrekt i browservinduet. Slutbetingelser Der er afsendt en attributforespørgsel mod Identity Provideren. Brugerens attributter er vist i browservinduet. Forskellige varianter af attributforespørgsler kan konstrueres herunder hentning af navngivne attributter, alle attributter (tom query string) eller forsøg på adgang til attributter, som den pågældende serviceudbyder ikke er

23 autoriseret til. Side 23 af 30 IT-FORCE-1 Tester tvungen brug af autentifikation hos IdP (ForceAuthn attribut er sat). Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på siden SP-force-authn-side Klik på knappen / linket som aktiverer gen-autentifikationen. 3. Observér at IdP ens loginside fremkommer. Slutbetingelser Brugeren er blevet genautentificeret. Kan evt. testes med gen-autentifikation, hvor niveau et af autenticitetssikring skiftes i forhold til den eksisterende session.

24 Side 24 af 30 Startbetingelser IT-REPL-1 Der forsøges replay af svar fra IdP en. Ingen (etableres under testen). Trin 1. Indtast URL på SP-beskyttet-side Når login applet en fremkommer aktiveres tamper data plug-in i firefox (se beskrivelse i forrige kapitel). 3. Indtast password til digital signatur og tryk ok. 4. Tamper data plug-in vil nu prompte hver gang, der sendes et http request fra browseren til serveren. 5. Tryk på submit i tamper data indtil det punkt, hvor svaret sendes tilbage til SP en (det er ca. 5 gange). Dette kan identificeres ved at se på den URL, som IdP en vil poste til. 6. Tryk på tamper for det request, der skal til at sendes til SP en. Dette skulle gerne resultere i et skærmbillede som følger: 7. I det fremkomne vindue kopieres værdien af SAMLResponse parameteren til en editor. Tryk ok for at sende sende svaret til SP en. 8. Luk browseren og gentag trin Kopier værdien af den gamle SAMLResponse parameter over i den nye værdi af parameteren og tryk på ok knappen for at sende det til SP en. 10. Observér at svaret afvises hos serviceudbyder med en sigende fejlmeddelelse. Slutbetingelser Svaret fra IdP en er afvist af serviceudbyder som et replay, og der er vist en sigende fejlmeddelelse. I stedet for at gensende hele svaret kan man vælge at modificere det nye svar,

25 så kun assertion byttes ud (er dog valgfrit for serviceudbyderne). Dette vil teste, at SP-implementationen ikke blot detekterer et replay ud fra ID felter i protokollen (f.eks. InReponseTo), men at selve assertion også kun kan bruges én gang: Først skal SAMLResponse parameteren URL dekodes. Dette kan eksempelvis gøres via værktøjet Dernæst skal den resulterende værdi base 64 dekodes. Dette kan gøres via værktøjet: Nu fremkommer SAML response meddelelsen i klar tekst. Her udskiftes indholdet af elementet <saml:encryptedassertion> i det nye svar med samme element fra det gamle svar. Herefter skal det modificerede svar base64 indkodes og dernæst URL indkodes (igen via de ovennævnte værktøjer). Den resulterende værdi indsættes nu via tamper data i SAMLResponse parameteren og sendes tilbage til SP en ved at trykke på ok knappen. Herefter bør svaret afvises af SP en idet assertion er modtaget tidligere. Side 25 af 30 I nedenstående test cases beskrives test med privilegier. Dette kan være almindelige privilegier, som kan tildeles medarbejdere på vegne af en virksomhed, eller fuldmagtsprivilegier, der udtrykker borgerfuldmagter. Der bør testes individuelt med alle privilegier, som løsningen understøtter. I test case beskrivelserne nedenfor skal termen privilegie opfattes som en samlebetegnelse for både almindelige privilegier og fuldmagtsprivilegier. IT-PRIV-1 Brugeren tilgår en beskyttet web side hos serviceudbyder, der kræver et eller flere privilegier for adgang. Browseren re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. Startbetingelser Ingen IdP session Ingen SP session Brugeren er tildelt det eller de privilegier, som kræves for adgang til løsningen. Sessioner kan nulstilles ved at slette alle cookies i browseren og genstarte denne. Trin 1. Indtast URL på SP-beskyttet-side-4 i browseren. 2. Kontrollér at IdP ens loginside fremkommer.

26 3. Foretag log-in med den testbruger, der er tildelt de privilegier, der giver adgang til SP-beskyttet-side Kontrollér at SP-beskyttet-side-4 fremvises. 5. Kontrollér at session er oprettet hos serviceudbyder. Slutbetingelser SP-beskyttet-side-4 er vist Session oprettet hos IdP Common domain cookie er sat af Identity Provider Session oprettet hos serviceudbyder Ved test af fuldmagtsprivilegier bør man afprøve log-in med både borger- og medarbejdercertifikater (i egenskaben fuldmagtshaver). Dette skyldes, at fuldmagter altid kan gives både til borgere og medarbejdere, og derfor skal serviceudbydernes løsning kunne håndtere, at begge typer forsøger at anvende en fuldmagt. Side 26 af 30 IT-PRIV-2 Brugeren tilgår en beskyttet web side hos serviceudbyder, der kræver et eller flere privilegier for adgang. Browseren re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes tilbage og bliver afvist adgang på grund af manglende privilegier. Startbetingelser Ingen IdP session Ingen SP session Brugeren er IKKE tildelt de privilegier, som kræves for adgang til løsningen. Sessioner kan nulstilles ved at slette alle cookies i browseren og genstarte denne. Trin 1. Indtast URL på SP-beskyttet-side-4 i browseren. 2. Kontrollér at IdP ens log-in-side fremkommer. 3. Foretag log-in med en testbruger, der IKKE er tildelt de privilegier, der giver adgang til SP-beskyttet-side Kontrollér at adgang til SP-beskyttet-side-4 ikke opnås, og at der gives en passende fejlmeddelelse. Slutbetingelser Adgang til SP-beskyttet-side-4 er ikke opnået Session oprettet hos IdP Common domain cookie er sat af Identity Provider Session oprettet hos serviceudbyder IT-PRIV-3 Brugeren tilgår en beskyttet web side hos serviceudbyder, der kræver et eller flere privilegier for adgang. Browseren re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen.

27 Startbetingelser Ingen IdP session Ingen SP session Brugeren er tildelt det eller de privilegier, som kræves for adgang til løsningen. Privilegierne er tildelt ved en delegering fra en anden organisation (f.eks. med scope af et andet CVR-nummer end den organisation, brugeren selv hører til). Side 27 af 30 Sessioner kan nulstilles ved at slette alle cookies i browseren og genstarte denne. Trin 1. Indtast URL på SP-beskyttet-side-4 i browseren. 2. Kontrollér at IdP ens loginside fremkommer. 3. Foretag log-in med den testbruger, der er tildelt de privilegier, der giver adgang til SP-beskyttet-side Kontrollér at SP-beskyttet-side-4 fremvises. 5. Kontrollér at session er oprettet hos serviceudbyder. Slutbetingelser SP-beskyttet-side-4 er vist Session oprettet hos IdP Common domain cookie er sat af Identity Provider Session oprettet hos serviceudbyder IT-SIGN-1 Brugeren anvender en funktion hos serviceudbyderen, der benytter signeringstjenesten (f.eks. en indberetning). Browseren re-dirigeres til signeringstjenesten, hvor brugeren underskriver med sit NemID eller digitale signatur. Herefter re-dirigeres browseren tilbage til serviceudbyderen, hvor arbejdsgangen fortsætter. Startbetingelser Bruger er logget på serviceudbyder (f.eks. ved at gennemføre test case IT-LOGON-1). Trin 1. Tilgå side/funktion hos serviceudbyder, som kræver underskrift. 2. Kontrollér at browseren re-dirigeres til signeringstjenesten. 3. Afgiv signatur med NemID eller digital signatur. 4. Kontrollér at browseren re-dirigeres tilbage til serviceudbyderen, og at arbejdsgangen, som krævede underskrift, kan fortsættes. 5. Kontrollér at serviceudbyderens applikation har logget signaturbeviset (XML elementet <SignatureProof>) fra signeringstjenesten i overensstemmelse med logningspolitikken. Dette trin kræver opslag i log-filer fra en systemadministrator eller anden person med adgang til loggen. Slutbetingelser Brugeren har underskrevet dokument og kan fortsætte arbejdsgangen, der krævede underskrift. Serviceudbyder har logget signaturbeviset modtaget fra

28 signeringstjenesten. Side 28 af 30

29 Side 29 af 30 Referencer [OIO-SAML] OIO Web SSO Profile V2.0.9, Digitaliseringsstyrelsen. [GUIDE] Tilslutning af ny myndighed til NemLog-in, Digitaliseringsstyrelsen. [MAN] Brugermanual til NemLog-in Administration, Digitaliseringsstyrelsen. [LOGPOL] Logningspolitik for den fællesoffentlige log-in-løsning, Digitaliseringsstyrelsen. [SIGBEV] Signatur- og systembevis. Teknisk vejledning i sikring af digitale signaturers bevisværdi, IT & Telestyrelsen. [DS-484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Dokument findes ikke på internettet] [AUTHLEV] Vejledning vedrørende niveauer af autenticitetssikring. [INTEROP] Liberty Alliance Project, Interoperable Products. e_products/saml_2_0_test_procedure_v2_0_interoperable_prod uct_table

30 Øvrige relevante dokumenter og links Side 30 af 30 NemLog-in driftsgruppen på digitaliser.dk NemLog-in supportgruppen på digitaliser.dk Digitaliseringsstyrelsens web-side om NemLog-in:

Session oprettet hos egen serviceudbyder Varianter

Session oprettet hos egen serviceudbyder Varianter IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes

Læs mere

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012 Side 1 af 25 15. november 2012 Integrationstest ved tilslutning til NemLog-in Version 1.2 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013 Side 1 af 29 19. april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014 Side 1 af 29 3. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.6 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 8 23. april 2015 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Hjælp til fejlsøgning af din løsning Version: 3.0 ID: 32309 2012-12-13 Indholdsfortegnelse 1 INTRODUKTION... 3 2 VERIFICERING AF METADATA... 4 2.1 BENYTTER JEG DET RIGTIGE SIGNERINGSCERTIFIKAT?...

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

NemID privat til erhverv

NemID privat til erhverv 1 NemID privat til erhverv - forenklet brugeradministration for virksomheder Juni 2016 Kenneth Kruuse kekru@digst.dk PUNKTER PÅ DAGENS PROGRAM 1. Udfordringen for virksomheder 2. Hvad omfatter initiativet

Læs mere

Guide til integration med NemLog-in / Web SSO

Guide til integration med NemLog-in / Web SSO Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Login til den digitale ansøgningsportal

Login til den digitale ansøgningsportal Login til den digitale ansøgningsportal Vejledning om login til den digitale ansøgningsportal for kandidatansøgninger Login til den digitale ansøgningsportal sker via WAYF (Where Are You From), som er

Læs mere

Anbefalede testprocedurer

Anbefalede testprocedurer Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalede testprocedurer NemID JavaScript Nets DanID A/S September

Læs mere

Vejledning om dybe links i Digital Post. Februar 2016

Vejledning om dybe links i Digital Post. Februar 2016 Vejledning om dybe links i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du vil indsætte et link til myndighedens postkasse i Digital Post som kontaktoplysning

Læs mere

Clublog Dansk vejledning af OZ0J Version 1.0 opdateret juli 2016. Forord. Denne vejledning indeholder opstart og løbende brug af Clublog.

Clublog Dansk vejledning af OZ0J Version 1.0 opdateret juli 2016. Forord. Denne vejledning indeholder opstart og løbende brug af Clublog. Forord Denne vejledning indeholder opstart og løbende brug af Clublog. Brug af vejledningen samt installation af softwaren sker helt på eget ansvar. Vejledningen opdateres efter behov og må frit kopieres

Læs mere

1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S)

1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S) Send Digitalt. Elementerne i Send Digitalt vinduet 1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S) 2. Tjek kan anvendes til at kontrollere, om der kan sendes

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Denne vejledning henvender sig til katalogadministratoren, og er en guide der gennemgår hvilke elementer en titel består af.

Denne vejledning henvender sig til katalogadministratoren, og er en guide der gennemgår hvilke elementer en titel består af. DIN VEJ TIL MÅLRETTET KOMPETENCEUDVIKLING INDLEDNING Denne vejledning henvender sig til katalogadministratoren, og er en guide der gennemgår hvilke elementer en titel består af. Kursets 3 dele: 1. Titlen

Læs mere

Rediger eller opret institutionsmedarbejder på en ungdomsuddannelse

Rediger eller opret institutionsmedarbejder på en ungdomsuddannelse Rediger eller opret institutionsmedarbejder på en ungdomsuddannelse Institutionens brugeradministrator på Optagelse.dk kan oprette medarbejdere med forskellige roller og rettigheder. Når du opretter en

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

Så dån udfylder du en ånsøgning om optågelse på en kåndidåtuddånnelse

Så dån udfylder du en ånsøgning om optågelse på en kåndidåtuddånnelse Så dån udfylder du en ånsøgning om optågelse på en kåndidåtuddånnelse Sådan udfylder du ansøgningen Velkommen til det digitale ansøgningssystem! Når du har logget på ansøgningssystemet, åbner systemet

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Tilføjelse af administrator for myndighed

Tilføjelse af administrator for myndighed Side 1 af 7 Udpegning af administrator i NemLog-in 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan udpege en administrator, som kan administrere myndighedens selvbetjeningsløsninger

Læs mere

UNI Login. Adgangskontrol

UNI Login. Adgangskontrol UNI Login Adgangskontrol UNI C februar 2012 UNI Login Adgangskontrol UNI C februar 2012 Indhold 1 Adgangskontrol med UNI Login... 4 1.1 Hvordan virker det?... 4 1.2 Hvordan identificerer applikationen

Læs mere

ADGANG TIL EGEN SAG ADGANG TIL EGEN SAG. Integration til Borger.dk baseret på fælleskommunal infrastruktur

ADGANG TIL EGEN SAG ADGANG TIL EGEN SAG. Integration til Borger.dk baseret på fælleskommunal infrastruktur ADGANG TIL EGEN SAG ADGANG TIL EGEN SAG Integration til Borger.dk baseret på fælleskommunal infrastruktur Tema Side 2 af 7 Indholdsfortegnelse Formål...3 Muligheder for at udstille data...3 SAPA og den

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Guide til oprettelse af ruter og interessepunkter på Endomondo

Guide til oprettelse af ruter og interessepunkter på Endomondo Guide til oprettelse af ruter og interessepunkter på Endomondo Indhold: A. Oprettelse af profil på Endomondo B. Oprettelse af selve ruten C. Redigering af oprettet rute D. Oprettelse af interessepunkter

Læs mere

Ansøgervejledning for elever i 9. kl. Brugervejledning til Optagelse.dk

Ansøgervejledning for elever i 9. kl. Brugervejledning til Optagelse.dk Ansøgervejledning for elever i 9. kl. Brugervejledning til Optagelse.dk Ansøgervejledning for elever i 9. kl. Brugervejledning til Optagelse.dk Forfatter: Tine Kanne Sørensen, Ulrik Sølgaard-Nielsen Styrelsen

Læs mere

Tilslutning af ny myndighed til NemLog-in

Tilslutning af ny myndighed til NemLog-in Tilslutning af ny myndighed til NemLog-in Side 1 af 5 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan tilslutte sig NemLogin, som udbyder af en selvbetjeningsløsning, der

Læs mere

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0 Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort

Læs mere

Guide til føderationstilslutning ( kogebog )

Guide til føderationstilslutning ( kogebog ) Side 1 af 28 1. februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Quick-guide til Dynamicweb

Quick-guide til Dynamicweb Quick-guide til Dynamicweb 1 Indledning... 3 2 Administration i Dynamicweb... 4 3 Tilføj indhold på websiden... 6 3.1 Hvordan opretter jeg hovedsider?... 6 3.2 Hvordan opretter jeg undersider?... 7 3.3

Læs mere

Dansk Ride Forbunds Stævnesystem Netværksopsætning

Dansk Ride Forbunds Stævnesystem Netværksopsætning Dansk Ride Forbunds Stævnesystem Netværksopsætning Redigeret april 2009 Stævnesystemet kan bruges i netværksopsætning med flere stævnesystemer der benytter en fælles database. På denne måde kan man arbejde

Læs mere

Spørgeskema på HVAL.DK

Spørgeskema på HVAL.DK Skive, d. 24-05-2006 Journal nr. 7.5.286 Spørgeskema på HVAL.DK Et webbaseret værktøj udviklet af Programdatateket i Viborg amt i forbindelse med Videndeling. Indholdsfortegnelse INDHOLDSFORTEGNELSE 2

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Rekvirent Opret en rekvisition

Rekvirent Opret en rekvisition Rekvirent Opret en rekvisition Versionsnummer Dato Forfatter Kommentarer 0.9 12.01.2010 KTH www.progratorgatetrade.com/indfak V.0.9 1. Login... 3 1.3 Personlige forside... 3 2. Opret ny rekvisition...

Læs mere

Loginvejledning, tips og hjælp

Loginvejledning, tips og hjælp Loginvejledning, tips og hjælp Denne vejledning er en hjælp til dig, der skal søge ind på IT-Universitetets kandidatuddannelser. Ansøgning om optagelse gennemføres digitalt i ansøgningssystemet STADS-DANS.

Læs mere

Løsningsbeskrivelse og visuelle guidelines Dokumentet er en del af NemID tjenesteudbyderpakken.

Løsningsbeskrivelse og visuelle guidelines Dokumentet er en del af NemID tjenesteudbyderpakken. Løsningsbeskrivelse og visuelle guidelines Dokumentet er en del af NemID tjenesteudbyderpakken. p. 1-16 Løsningsbeskrivelse og visuelle guidelines Indhold Hvad er NemID?... 3 NemID på din hjemmeside...

Læs mere

TEST MED SP. En kort intro

TEST MED SP. En kort intro TEST MED SP En kort intro Test med SP Kogebog, hvorfor det? Idet STS endnu ikke er klar til en integration back-end såvel som på brugergrænsefalde, kan der ikke opnås et fuldstændigt flow på brugergrænsefladen.

Læs mere

Digital post Snitflader Bilag F Sikkerhed Version 6.2

Digital post Snitflader Bilag F Sikkerhed Version 6.2 Digital post Snitflader Bilag F Sikkerhed Version 6.2 1 F.1 INTRODUKTION... 5 F.2 HENVISNINGER... 5 F.3 ROLLER OG RETTIGHEDER... 6 F.3.1 IDENTIFIKATION AF SLUTBRUGER TYPE... 6 F.3.2 ADGANG TIL DIGITAL

Læs mere

NR. 66 VER. 2, LUDUS WEB

NR. 66 VER. 2, LUDUS WEB NR. 66 VER. 2, LUDUS WEB DEN 15. DECEMBER 2011 INDHOLD Undervisningsbeskrivelser og studieplaner Grundbegreber Forskellige arbejdsgange Forløb først Forløb sidst Arbejde via skemabrikker (parallelle forløb)

Læs mere

Brugerguide til Wuxus - For dig som er transportkøber.

Brugerguide til Wuxus - For dig som er transportkøber. Brugerguide til Wuxus - For dig som er transportkøber. Søg og book en vogn Trin 1 - Detaljer Trin 2 - Vælg Vogn Trin 3 - Parter Book din vognmand Trin 1 - Indtast selv booking Batchupload Send din opgaveliste

Læs mere

Bilag 1b Vejledning til udfyldelse af ESPD

Bilag 1b Vejledning til udfyldelse af ESPD Indhold 1 INDLEDENDE BEMÆRKNINGER... 2 2 UDFYLDELSE AF ESPD SOM TILBUDSGIVER... 2 2.1 START... 2 2.2 PROCEDURE... 4 2.3 UDELUKKELSE... 7 2.4 UDVÆLGELSE... 11 2.5 AFSLUT... 12 Side 1 af 14 1 Indledende

Læs mere

Før du går i gang med din ansøgning. Sådan udfylder du ansøgningen

Før du går i gang med din ansøgning. Sådan udfylder du ansøgningen Sa dan udfylder du ansøgning om optagelse pa en 2- faglig kandidatuddannelse med kandidattilvalg i Russisk, Religionsvidenskab eller Oldtidskundskab- Vinteroptag Hvis din bacheloruddannelse er blevet forlænget

Læs mere

Arbejdsmiljøgruppens problemløsning

Arbejdsmiljøgruppens problemløsning Arbejdsmiljøgruppens problemløsning En systematisk fremgangsmåde for en arbejdsmiljøgruppe til løsning af arbejdsmiljøproblemer Indledning Fase 1. Problemformulering Fase 2. Konsekvenser af problemet Fase

Læs mere

IHCRemote Manual Lauritz Knudsen IHC Control For IHCRemote version 1.1.0

IHCRemote Manual Lauritz Knudsen IHC Control For IHCRemote version 1.1.0 IHCRemote Manual Lauritz Knudsen IHC Control For IHCRemote version 1.1.0 Opsætning af Controller. Administrator og IP opsætning. Åben Administrator via f.eks. Internet Explorer I adresse feltet indtastes:

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

CRMProxy. Installation og opsætning

CRMProxy. Installation og opsætning CRMProxy Installation og opsætning Sådan starter du Hvis du har installeret en tidligere Proxy version, anbefaler vi, at du afinstallere denne, før du påbegynder en ny installation. Er der blevet ændret

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Funktionsbeskrivelse af Telenor Dialer... 5 Telenor Dialer OneNumber Mobile.... 6 Telenor Dialer OneNumber.... 6 Installation af Telenor Dialer...

Læs mere

Bekendtgørelse om fritagelse af fysiske personer fra tilslutning til Offentlig Digital Post m.v.

Bekendtgørelse om fritagelse af fysiske personer fra tilslutning til Offentlig Digital Post m.v. BEK nr 1553 af 18/12/2013 (Gældende) Udskriftsdato: 19. september 2016 Ministerium: Finansministeriet Journalnummer: Finansmin., Digitaliseringsstyrelsen, j.nr. 2013-6211-331 Senere ændringer til forskriften

Læs mere

CD-DIRECT Eksport til MS-Office

CD-DIRECT Eksport til MS-Office CD-DIRECT Eksport til MS-Office Indhold 1. Kom godt i gang med eksportfunktionen... 3 2. Eksport fra CD-DIRECT... 4 2.1 Angivelse af filformat...4 2.2 Valg af datafelter... 5 2.3 Angivelse af filnavn samt

Læs mere

Spørgsmål og svar om håndtering af udenlandsk udbytteskat marts 2016

Spørgsmål og svar om håndtering af udenlandsk udbytteskat marts 2016 Indhold AFTALENS FORMÅL... 2 Hvilken service omfatter aftalen?... 2 Hvad betyder skattereduktion, kildereduktion og tilbagesøgning?... 2 AFTALENS INDHOLD OG OPBYGNING... 3 Hvilke depoter er omfattet af

Læs mere

FAQ. Waoo! Web TV på computeren. Fiberbredbånd TV Telefoni

FAQ. Waoo! Web TV på computeren. Fiberbredbånd TV Telefoni FAQ Waoo! Web TV på computeren Fiberbredbånd TV Telefoni Indhold Waoo! Web TV på computeren...4 Waoo! Bio på Waoo! Web TV...7 Fiberbredbånd TV Telefoni 02 Waoo! Web TV på computeren Hvem kan få Waoo! Web

Læs mere

Skolemedarbejder 9. klasse. Brugervejledning Optagelse.dk

Skolemedarbejder 9. klasse. Brugervejledning Optagelse.dk Skolemedarbejder 9. klasse Brugervejledning Optagelse.dk Skolemedarbejder 9. klasse Brugervejledning Optagelse.dk Forfatter: Ulrik Sølgaard-Nielsen Styrelsen for It og Læring Styrelsen for It og Læring,

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Kvik-guide: Sådan opretter du en bruger

Kvik-guide: Sådan opretter du en bruger Kvik-guide: Sådan opretter du en bruger Denne guide henvender sig til brugere, der er oprettet med en administrator- eller superbrugeradgang, og som har behov for at oprette andre brugere med tilknytning

Læs mere

https://secure.capevo.net/xform/frontend/show.aspx?action=print&blanketid=2141&...

https://secure.capevo.net/xform/frontend/show.aspx?action=print&blanketid=2141&... Side 1 af 9 Vejledning til det elektroniske ansøgningsskema Alle felterne skal udfyldes, før det er muligt at gå til næste side. Klik på knappen "Næste" for at fortsætte. Hvis et eller flere felter ikke

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Vejledning i at oprette afsendersystemer i Digital Post. Februar 2016

Vejledning i at oprette afsendersystemer i Digital Post. Februar 2016 Vejledning i at oprette afsendersystemer i Digital Post Februar 2016 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du skal oprette afsendersystemer i Digital Post eller oprette

Læs mere

IndFak Kontrakt manual

IndFak Kontrakt manual IndFak Kontrakt manual 1. Kontraktadministratorens arbejdsopgaver... 3 1.1 Login... 3 1.2 Personlige forside... 4 1.2.1 Hurtig menu... 4 1.3 Personlige indstillinger... 5 1.3.1 Opsætning... 5 1.3.2 Automatisk

Læs mere

Guide til Føderationstilslutning ( kogebog )

Guide til Føderationstilslutning ( kogebog ) Side 1 af 36 27. juli 2009 Guide til Føderationstilslutning ( kogebog ) Version 1.1 Denne guide henvender sig til offentlige myndigheder, der skal tilslutte digitale selvbetjeningsløsninger til NemLog-in.

Læs mere

Brugerguide til Wuxus - For dig som er Vognmand.

Brugerguide til Wuxus - For dig som er Vognmand. Brugerguide til Wuxus - For dig som er Vognmand. Opret vogn og chauffør Trin 1 - Opret en vogn Trin 2 - Opret en chauffør Trin 3 - Tildel en chauffør til en vogn Søg og book en vogn Trin 1 - Detaljer Trin

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et simpelt kontakthierarki (f.eks. blot en hovedpostkasse) der benytter snitfladen s/mime der

Læs mere

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE KOMBIT Byg og Miljø FAQ Byg og Miljø Version 1.1 24. januar 2014 BHE Indhold Login og rettigheder... 3 Aktiviteter, sager, projekter... 4 Regler... 5 Proces... 6 Kommunikation... 7 Filer... 8 Integration

Læs mere

Handlingsplan for bedre behandling af fortrolige oplysninger om personer og virksomheder

Handlingsplan for bedre behandling af fortrolige oplysninger om personer og virksomheder Den 12. november 2014 J.nr. 2014103514 Ref.: kj Handlingsplan for bedre behandling af fortrolige oplysninger om personer og virksomheder Sundhedsstyrelsens opfølgning på Rigsrevisionens beretning af 5.

Læs mere

KONCEPTBESKRIVELSE - INTEGRATION MELLEM GEOENVIRON BYGGESAG OG DIGITAL POSTKASSE

KONCEPTBESKRIVELSE - INTEGRATION MELLEM GEOENVIRON BYGGESAG OG DIGITAL POSTKASSE INDLEDNING Konceptbeskrivelsen er udarbejdet på foranledning af Odense Kommune og skal betragtes som et oplæg til, hvordan integrationen mellem GE Byggesag og Digital Postkasse kan etableres i forbindelse

Læs mere

Vejledning til Praktikportalen

Vejledning til Praktikportalen Læreruddannelsen i UCL Vejledning til Praktikportalen Brugerguide for studerende Udarbejdet af Projektgruppen, oktober 2015 side 0/7 Support Læreruddannelsen i Jelling: Projektmedarbejder Kirsten E. Jakobsen

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et udvidet kontakthierarki (dvs. flere postkasser) der benytter snitfladen s/mime der skal integrere

Læs mere

Brugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet

Brugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet Brugervejledning til Web-LIMS Online registrering af prøver til Toldlaboratoriet Indhold Adgang og opstart... 2 Registrering af opgave... 3 Registrering af opgave med fysisk prøve... 3 Registrering af

Læs mere

Manual til de lokale webredaktører

Manual til de lokale webredaktører Skolelederne.org marts 2007 Manual til de lokale webredaktører Nedenstående er en kort udgave af manualen til hjemmeside systemet Webupdate 5 med enkelte personlige erfaringskommentarer.. Mvh Søren Thomsen.

Læs mere

Digitale uddannelsesaftaler. Vejledning til skoler

Digitale uddannelsesaftaler. Vejledning til skoler Digitale uddannelsesaftaler Vejledning til skoler Side 1 af 13 Indholdsfortegnelse Indledning kort om digitale uddannelsesaftaler... 3 Hvordan logger jeg på?... 5 Hvordan fremsøges eksisterende aftaler?...

Læs mere

Tilslutning af ny it-leverandør til NemLog-in

Tilslutning af ny it-leverandør til NemLog-in Side 1 af 8 Tilslutning af ny it-leverandør til NemLog-in 03. marts 2014 JLL Denne guide beskriver, hvordan du som it-leverandør af en selvbetjeningsløsning, der anvender NemLog-in komponenter, kan tilsluttes

Læs mere

Forældrevejledning. Brugervejledning til Optagelse.dk

Forældrevejledning. Brugervejledning til Optagelse.dk Forældrevejledning Brugervejledning til Optagelse.dk Forældrevejledning Version: 2.0 Forfatter: Kurt Nikolajsen, Gunner MacIntyre, Ulrik Sølgaard-Nielsen Styrelsen for It og Læring Indhold 1 Indledning...

Læs mere

PC - installation af Maple 2016 med GYM-pakken

PC - installation af Maple 2016 med GYM-pakken PC - installation af Maple 2016 med GYM-pakken Download først de relevante installere til både Maple 2016 og til Gym-pakken, og placer dem et sted på din PC, hvor du kan finde dem igen. Hvis du højre-klikker

Læs mere

Introduktion til Digital Post. Februar 2016

Introduktion til Digital Post. Februar 2016 Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal

Læs mere

SDB. MySQL Installation Guide

SDB. MySQL Installation Guide SDB MySQL Installation Guide MERE 2003 D. 05 July, 2003 Installation af MySQL databasen Introduktion...2 Krav for at installere MySQL...2 Installationen...3 Udpak zip filen...3 Start Installationen...3

Læs mere

Notat om håndtering af aktualitet i matrikulære sager

Notat om håndtering af aktualitet i matrikulære sager Notat om håndtering af aktualitet i matrikulære sager Ajourføring - Ejendomme J.nr. Ref. lahni/pbp/jl/ruhch Den 7. marts 2013 Introduktion til notatet... 1 Begrebsafklaring... 1 Hvorfor er det aktuelt

Læs mere

Start med at vælge hvilken afdeling der skal laves ændringer i f.eks. fodbold.

Start med at vælge hvilken afdeling der skal laves ændringer i f.eks. fodbold. Start med at vælge hvilken afdeling der skal laves ændringer i f.eks. fodbold. Her ses da alle sider og undersider som siden fodbold indeholder. Nu kan du gå i gang med f.eks. at tilføje nye sider. Klik

Læs mere

og versioneringsstrategi for OIOUBL - fælles standard for e-handelsdokumenter.

og versioneringsstrategi for OIOUBL - fælles standard for e-handelsdokumenter. Notat Opdaterings- og Versioneringsstrategi for OIOUBL fælles standard for e- handelsdokumenter Indledning I henhold til erfaringerne med OIOXML elektronisk regning samt de opdateringer og præciseringer,

Læs mere

KL S EFFEKTMÅLINGS- REDSKAB TIL KONTROLOMRÅDET

KL S EFFEKTMÅLINGS- REDSKAB TIL KONTROLOMRÅDET KL FEBRUAR 2016 TEKNISK VEJLEDNING KL S EFFEKTMÅLINGS- REDSKAB TIL KONTROLOMRÅDET OFFICE VERSION 2007 2 VEJLEDNING I ANVENDELSE AF VÆRKTØJ TIL EFFEKTMÅLING INDHOLD INDHOLD INDLEDNING A. TEKNISKE KRAV SIDE

Læs mere

Specifikationsdokument for servicen RID-CPR

Specifikationsdokument for servicen RID-CPR Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for servicen RID-CPR DanID A/S 15. juni 2011

Læs mere

EPOS REKRUTTERING BRUGERVEJLEDNING TIL JOBAGENT

EPOS REKRUTTERING BRUGERVEJLEDNING TIL JOBAGENT EPOS REKRUTTERING BRUGERVEJLEDNING TIL JOBAGENT APRIL 2012 Indholdsfortegnelse 1 Indledning... 2 2 Generelt om jobagent... 2 3 Administration af jobagent... 2 3.1 Jobagenter oprettelse og redigering...

Læs mere

WebGIS. Zoom. Klik på knappen Startside (skift øst/vest) hvis du vil se kommuner i den anden landsdel. September 2014

WebGIS. Zoom. Klik på knappen Startside (skift øst/vest) hvis du vil se kommuner i den anden landsdel. September 2014 WebGIS September 2014 WebGIS er en webside, der viser HMN Naturgas gasledninger. Private kan se hvor gas stikledningen ligger på deres egen grund. Visse samarbejdspartnere har fået lidt udvidet adgang

Læs mere

Release note R2.0 2015. Mandag den 23. marts 2015. Autocore Salg

Release note R2.0 2015. Mandag den 23. marts 2015. Autocore Salg Release note R2.0 2015 Mandag den 23. marts 2015 Autocore Salg Semler Services 16-03-2015 Indhold Indledning... 3 Support for Browser... 3 FVS Salgsordre... 3 Indhold funktion:... 3 Listebillede:... 4

Læs mere

Årsafslutning i SummaSummarum 4

Årsafslutning i SummaSummarum 4 Årsafslutning i SummaSummarum 4 Som noget helt nyt kan du i SummaSummarum 4 oprette et nyt regnskabsår uden, at det gamle (eksisterende) først skal afsluttes. Dette betyder, at det nu er muligt at bogføre

Læs mere

Hjælp under login på Mit DLR Oktober 2015

Hjælp under login på Mit DLR Oktober 2015 Hjælp under login på Mit DLR Oktober 2015 Jeg logger ind med bruger-id og nøglekort og får at vide, at der ikke er nogen sager i DLR Der er logget ind med forkert NemID. Vi oplever mange henvendelser,

Læs mere