Guide til føderationstilslutning ( kogebog )

Størrelse: px
Starte visningen fra side:

Download "Guide til føderationstilslutning ( kogebog )"

Transkript

1 Side 1 af februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige føderation. Guiden giver et overblik over de vigtigste opgaver før og under tilslutningen og kan således danne grundlag for tilrettelæggelsen af arbejdet. De beskrevne opgaver og aktiviteter leder frem til, at der kan gennemføres en integrationstest mod den fællesoffentlige logintjeneste med efterfølgende overgang til anvendelse af tjenesten i produktion.

2 Side 2 af 28 Dokumenthistorik Version Dato Initialer Indhold /ændringer TG Første udkast offentliggjort på modernisering.dk TG Beskrivelse af common domain tilføjet. Diverse referencer opdateret med links og nye referencer indført herunder til liste af SAML 2.0 leverandører. Præciseringer vedr. tilslutning af private serviceudbydere. Behovet for niveau af autentitetssikring i arkitekturen er uddybet.

3 Side 3 af 28 Indholdsfortegnelse GUIDE TIL FØDERATIONSTILSLUTNING ( KOGEBOG )... 1 DOKUMENTHISTORIK... 2 INDHOLDSFORTEGNELSE... 3 INTRODUKTION OG FORMÅL... 5 OVERBLIK OVER FØDERATIONEN... 6 Hvad er en føderation?!...6 Den fællesoffentlige føderation...6 Fælles Loginløsning...7 Hvad skal serviceudbyderne selv tage sig af...7 GENNEMGANG AF ET TILSLUTNINGSFORLØB... 9 Foranalyse...9 Valg af applikation(er)...9 Indgåelse af tilslutningsaftale...10 Etablering af projektorganisation og driftsorganisationen...10 Risikoanalyse...10 Fastlæg driftsmæssige behov...11 Etablering af SAML 2.0 kapabilitet...11 Arkitektur, design og udvikling...12 SAML Valg...13 Etablering af testmiljø, produktionsmiljø og driftsprocesser...13 Udførelse af integrationstest til føderationen...14 Udførelse af andre test...14

4 APPENDIKS A: PROCES FOR TILSLUTNING Side 4 af 28 APPENDIKS B: BESTILLINGSLISTE APPENDIKS C: OVERSÆTTELSE AF BRUGERIDENTITETER APPENDIKS D: SAML KONFIGURATION Oprettelse af føderation...20 Valg af Føderationsprotokoller...20 Valg af SAML profiler...21 Konfiguration af signering / kryptering...21 SAML Bindings...22 Certifikatvalidering...22 Common Domain...22 Timeout...22 APPENDIKS E: SIKKERHEDSOVERVEJELSER Håndtering af kryptografiske nøgler...23 APPENDIKS F: BRUGEROPLEVELSE VED SINGLE LOGOUT Navn på cookie og fælles domæne...25 Regler for cookien...25 Domæner og registrering...26 REFERENCER... 28

5 Side 5 af 28 Introduktion og formål Denne guide henvender sig til offentlige serviceudbydere, der skal tilsluttes den fællesoffentlige føderation. Guiden giver et overblik over de vigtigste opgaver og aktiviteter før og under tilslutningen med det formål, at tilslutningsforløbet kan blive så effektivt som muligt. De beskrevne opgaver og aktiviteter leder frem til, at der kan gennemføres en egentlig integrationstest mod den fællesoffentlige brugerstyringsløsning. Selve indholdet af integrationstesten i form af test cases mv. er beskrevet i et særskilt dokument [ITEST]. Efter succesfuld integrationstest kan de tilsluttede applikationer anvende brugerstyringsløsningen til produktionsformål. Målgruppen er IT ansvarlige, projektledere og IT arkitekter hos serviceudbyderne, som skal skabe sig et overblik over, hvad en tilslutning indebærer. Der forudsættes i beskrivelsen et overordnet kendskab til det fællesoffentlige brugerstyringsprojekt. I appendiks findes beskrivelser af mere teknisk karakter, der er henvendt til systemadministratorer og udviklere. Guiden er af overordnet karakter og beskriver således ikke forhold vedrørende specifikke SAML produkter, -brugerkataloger eller -adgangskontrolsystemer. Praktiske erfaringer med opsætning af konkrete produkter vil blive opsamlet og dokumenteret i forbindelse med integrationen af første bølge af services til borgerportalen. Det er således hensigten, at denne guide løbende udbygges og detaljeres. Guiden beskriver ikke forhold vedr. serviceudbyderes integration med de to offentlige portaler (virk.dk og borger.dk). Portalerne kan anvende den fællesoffentlige brugerstyringsløsning som en underliggende infrastrukturservice, men fra dennes synspunkt opfattes portalerne som enhver anden serviceudbyder, der har behov for brugerautentifikation.

6 Overblik over føderationen Side 6 af 28 I dette kapitel gives et kortfattet overblik over den fællesoffentlige føderation, herunder de vigtigste interessenter samt den funktionalitet brugerstyringsløsningen stiller til rådighed for føderationens medlemmer. Hvad er en føderation?! En føderation er et forbund af selvstændige organisationer, der anvender et fælles sæt aftaler, standarder og teknologier til overførsel af brugeres identitet og rettigheder på tværs af organisationer. Den fællesoffentlige føderation I Danmark etablerer den offentlige sektor under Styregruppen for Tværoffentlige Samarbejder (STS) en føderation for offentlige myndigheder, hvor private virksomheder også kan indgå 1. Føderationen varetages af brugerstyringsorganisationen, der består af en styregruppe og et brugerstyringssekretariat under Økonomistyrelsen 2. De tekniske standarder udvikles af IT- og Telestyrelsen [DK-SAML]. Figur 1: Interessenter i føderationen (fra modernisering.dk) 1 Det er endnu ikke politisk besluttet, hvorvidt private virksomheder kan tilkobles føderationen. Ud fra et teknisk synspunkt er der intet til hinder for dette. 2 Se evt. mere på

7 Fælles Loginløsning Brugerstyringsorganisationen har indgået aftale med en operatør om at etablere og drive en fællesoffentlig loginløsning (også kaldet en Identity Provider), der stilles til rådighed for føderationens medlemmer (Service Providere). Side 7 af 28 Den fællesoffentlig loginløsning stiller flg. funktionalitet til rådighed i første fase af brugerstyringsprojektet 3 : - En fælles logintjeneste som kan anvendes af alle medlemmer af føderationen til at autentificere brugere af deres applikationer. Der etableres i første omgang login med OCES digital signatur. - Single Sign-On på tværs af alle applikationer i føderationen. Har brugeren først logget på en applikation, kan han efterfølgende tilgå andre applikationer uden at skulle logge ind igen. - Single Log Out på tværs af alle applikationer i føderationen. Brugeren kan i én proces logge ud af samtlige applikationer, han måtte have en session med. - Mulighed for at hente identitetsattributter om brugerne hos Identity Provideren. Sigtet med denne guide er således mere specifikt at beskrive, hvad serviceudbydere skal gøre for at anvende den fællesoffentlige loginløsning til at give adgang til browserbaserede applikationer for eksterne brugere. Sagt på en anden måde bliver selve loginfunktionen out-sourcet og drevet som en fællesoffentlig service. Hvad skal serviceudbyderne selv tage sig af Det er vigtigt at understrege, at det kun er selve autentifikationen af de eksterne brugere, der varetages af den fællesoffentlige loginløsning. Der er således en række opgaver, som serviceudbyderne / applikationsejerne stadig skal tage sig af: - Adgangskontrol / autorisation af brugerne. Når brugerens identitet er kendt via den fælles login, skal man lokalt beslutte og håndhæve, hvilke applikationer og data, der gives adgang til. - Alle forhold vedr. drift og udvikling af den forretningsapplikation, der stilles til rådighed som en del af føderationen. 3 For en beskrivelse af de andre faser henvises til Udviklingsplan for en fællesoffentlig brugerrettighedsløsning i Danmark, notat fra Økonomistyrelsen, samt til

8 Side 8 af 28 Figur 2: Illustration af ansvar i føderationen Ovenfor er dette illustreret grafisk - føderationens systemer / opgaver er markeret med grønt mens serviceudbyderens systemer / opgaver er markeret med blåt. For at kunne indgå i føderationen skal en serviceudbyder honorere en række tekniske krav, herunder overholde de protokoller og standarder, der anvendes til at kommunikere mellem parterne. I praksis betyder dette, at serviceudbyderne skal anskaffe et produkt, der overholder SAML 2.0 standarden fra OASIS, og som yderligere kan konfigureres til at overholde kravene i den danske SAML profil [DK-SAML]. Se mere i afsnittet om anskaffelse af SAML produkt. Udover de rent tekniske krav har brugerstyringsorganisationen opstillet en række politikker for føderationen, som også skal overholdes. Eksempler på disse er logningspolitik, time-out værdier, krav til certifikater, brug af fælles tidsservices etc. For en nærmere beskrivelse af disse henvises til [LOGPOL].

9 Side 9 af 28 Gennemgang af et tilslutningsforløb I det følgende gives en oversigt over de vigtigste opgaver og aktiviteter i forbindelse med et tilslutningsforløb. I appendiks A er tilslutningsprocesserne modelleret grafisk, således at rækkefølge og afhængigheder mellem aktiviteterne fremgår. I andre appendiks detaljeres udvalgte, tekniske problemstillinger og en række konkrete anvisninger og eksempler gives. Foranalyse Et tilslutningsforløb indledes typisk med, at serviceudbyderen undersøger muligheder og konsekvenser ved tilslutning til føderationen, herunder de forretningsmæssige gevinster, økonomiske omkostninger, business cases samt politiske og organisatoriske forhold. Valg af applikation(er) Indledende skal serviceudbyderen udvælge den eller de applikationer, der skal tilsluttes føderationen. Dette kan være en integreret del af foranalysen, men kan også afklares senere. Valget af applikation(er) baseres på en blanding af forretningsmæssige, politiske og tekniske overvejelser. Under de tekniske overvejelser kan nævnes: Kun applikationer med en web (browser) baseret grænseflade kan tilsluttes. Såkaldte web services (baseret på eksempelvis SOAP) kan ikke tilsluttes. Applikationerne skal være udstillet på Internettet. Intranetapplikationer kan f.eks. ikke tilsluttes føderationen. Applikationer henvendt til såvel borgere som medarbejdere i virksomheder eller myndigheder kan tilsluttes. Hvis en applikation skal udstilles gennem borgerportalen, og kræver kendskab til brugeren (ikke-anonym), er det nødvendigt at være tilsluttet føderationen. Ved tilslutning af en ny applikation kan man i mange tilfælde undgå oprettelse af brugere lokalt ved at anvende den fællesoffentlige loginløsning. Ved nye applikationer med mange brugere kan dette indebære betydelige besparelser. Eksisterende loginmekanismer vil kunne udfases og erstattes med den fællesoffentlige logintjeneste, og dermed vil drifts- og administrationsudgifter kunne spares. En serviceudbyder bør dog overveje at beholde lokale loginløsninger som et beredskab i tilfælde af, at den fællesoffentlige tjeneste ikke er tilgængelig. Applikationer med mange eksterne brugere vil opnå den største gevinst af en tilslutning. Dette vil dels ske gennem en styrket brugeroplevelse via

10 single sign-on og dels gennem et reduceret behov for administration af eksterne brugere i egne systemer. Side 10 af 28 Indgåelse af tilslutningsaftale Efter serviceudbyderen har besluttet sig for tilslutning, skal der formelt indgås en tilslutningsaftale med brugerstyringssekretariatet hos Økonomistyrelsen. Tilslutningsaftalen opstiller de aftalemæssige rammer, ansvar og pligter for serviceudbydere, herunder en række organisatoriske forhold. Etablering af projektorganisation og driftsorganisationen Serviceudbyderen skal etablere en formel projektorganisation, der kan varetage opgaverne forbundet med tilslutningen til føderationen. Endvidere skal der etableres en driftsorganisation og tilhørende driftsprocedurer, der kan varetage drift og support af IT-systemer. Risikoanalyse I forbindelse tilslutning af eksisterende eller nye applikationer bør serviceudbyderen foretage en konsekvens- og risikoanalyse, som bl.a. fastlægger de økonomiske, strategiske, administrative, juridiske, omdømmemæssige, menneskelige og politiske konsekvenser af ved tab af fortrolighed, integritet og tilgængelighed. For en række organisationer, der er underlagt DS-484 standarden [DS-484] for informationssikkerhed, er dette obligatorisk. For andre er det kraftigt tilrådeligt. For helt nye applikationer, som lanceres på Internettet, vil der være en række opgaver forbundet med risikovurderingen. For eksisterende applikationer, der allerede er tilsluttet Internettet, vil langt hovedparten af arbejdet formentlig allerede være udført, og det skal så typisk blot vurderes, om udskiftning af loginmekanismen ændrer ved det eksisterende risikobillede. Særlig opmærksomhed bør rettes mod applikationer, der giver adgang til eller behandler personoplysninger. Her er en række krav nedfældet i lov om behandling af personoplysninger samt tilhørende bekendtgørelse og vejledning [PERSON], [SIKVEJ]. Det skal understreges, at den fællesoffentlige loginløsning s sikkerhedsniveau er konstrueret til at kunne give adgang til applikationer, der rummer personfølsomme data. Dette fritager dog ikke applikationer og de tilhørende organisationer fra at opfylde en række krav som f.eks. logning af systemets behandling af personoplysninger. Et af de væsentlige resultater af risikoanalysen er, at det krævede niveau af autentitetssikring bliver fastlagt for hver applikation. Der opereres fællesoffentligt med fire niveau er af autentitetssikring [AUTHLEV], spændende fra lille eller ingen tiltro til en påstået identitet til meget høj tillid til påstået identitet.

11 Forskellige loginmekanismer i føderationen bliver klassificeret i forhold til disse fire niveau er, og det er serviceudbyderens ansvar at sikre, at adgangens til dennes applikationer sker med et tilstrækkeligt højt niveau. Afkoblingen mellem konkrete loginmekanismer og applikationernes krav til autentitetssikring er centralt for at sikre, at loginmekanismer senere kan re-klassificeres (f.eks. som følge af den teknologiske udvikling) dels at nye loginmekanismer senere kan indføres i fremtiden. Side 11 af 28 Fastlæg driftsmæssige behov Et vigtigt aspekt af planlægningen er at fastlægge de driftsmæssige behov dels for forretningsapplikationerne og dels for de infrastrukturkomponenter (SAML bokse), der tilsluttes føderationen. Vigtige input til denne beslutning er de forretningsmæssige behov til servicekvalitet samt risikoanalysen. Ved fastlæggelse af krav til SAML boksene er det vigtigt at bemærke, at disse muligvis skal understøtte en bred palette af forretningsapplikationer med forskellige behov for servicekvalitet. Der er derfor nyttigt at se på behovene for de mest krævende applikationer. Et vigtigt resultat af denne analyse er fastlæggelse af servicekvalitet (SLA) for drift af SAML boksene, herunder krav til oppetid, svartid, skalérbarhed, kapacitet, overvågning, sikkerhed etc. En anden vigtig analyse er at sammenholde serviceudbyderens behov med den servicekvalitet, som de fællesoffentlige tjenester kan tilbyde. Såfremt serviceudbyderen har høje krav til f.eks. oppetid, som ikke kan honoreres af disse, bør man overveje at etablere/bevare lokale tjenester som et ekstra beredskab. En sådan overvejelser bør baseres på en cost-benefit analyse. Etablering af SAML 2.0 kapabilitet Den fællesoffentlige føderation er teknisk funderet på en dansk profil [DK- SAML] af den internationale SAML standard fra OASIS, der sikrer interoperabilitet på tværs af føderationen. For at kunne indgå som serviceudbyder er det derfor nødvendigt at kunne understøtte denne standard samt den danske profil. Nogle serviceudbydere vil sandsynligvis allerede være i besiddelse af software-pakker med denne funktionalitet indbygget, mens andre vil skulle anskaffe et SAML produkt eller anvende open source komponenter. Der findes en lang række SAML 2.0 produkter på markedet spændende fra open source værktøjer til større softwaresuiter til adgangskontrol og identity management. Det er udenfor rammerne af denne vejledning at kortlægge

12 markedet eller anbefale specifikke produkter, og der henvises i stedet til Side 12 af 28 Liberty Alliance tester interoperabilitet af SAML 2.0 produkter, og offentliggør en liste med interoperable produkter [INTEROP], som kan danne udgangspunkt for et produktvalg. I [DK-SAML] kapitel 12 Guidance on determining product compliance findes flere detaljer og overvejelser omkring produkters understøttelse af standarder. Udover det fundamentale krav om DK-SAML understøttelse kan en serviceudbyder anlægge en lang række tekniske kriterier for valg af SAML produkt: Overensstemmelse med IT Strategi herunder sikkerhedsstrategi. Overensstemmelse med eksisterende teknologiplatform og systemlandskab, herunder hvor let produktet kan integreres. Arkitekturmæssige forhold. Øvrige behov for brugerstyring i organisationen - f.eks. på tværs af applikationer således at genbrug af funktionalitet opnås. Pris og licensbetingelser. Leverandørpreferencer og relationer. Produktkendskab hos evt. driftsleverandør. Arkitektur, design og udvikling Et SAML produkt kan ikke fungere isoleret i serviceudbyderens IT miljø, men vil skulle indgå i et nøje samspil med eksisterende og fremtidige applikationer samt sikkerhedsløsninger. Der vil derfor være et behov for at foretage en integration og/eller konfiguration, der sikrer, at alle elementer af løsningen fungerer sammen. Eksempelvis kan det være nødvendigt at tilrette eksisterende applikationer, så de kan modtage en eksternt valideret bruger fremfor at foretage deres egen login, og eksisterende loginmekanismer skal formentlig kobles fra. Naturen af denne integration og hvorvidt der vil være behov for specialudvikling af integrationskomponenter, vil variere meget med teknologiplatforme, produkter og systemlandskaber. Det er derfor nødvendigt at analysere i hvert enkelt tilfælde. Generelt kan man dog sige, at der ofte vil være behov for at oversætte en brugers eksterne identitet (f.eks. CPR eller OCES RID/PID) til en intern / lokal identitet, som brugeren er kendt under i egne applikationer eller adgangskontrolsystemer. Nogle applikationer har eksempelvis brug for at kende brugeren for at kunne hente dennes data, foretage tilpasninger eller gemme præferencer. Systemer til adgangskontrol har ofte behov for at kende til brugerens lokale konto for at kunne afgøre gruppe- og rolletilhørsforhold, som adgangsbeslutninger træffes ud fra. Endvidere er det ofte nødvendigt at medsende informationer om styrken af autentitetssikringen, der blev fortaget eksternt, så adgangsbeslutninger kan tage

13 højde for denne. Problemstillingen om oversættelse af brugeridentiteter er yderligere behandlet i appendiks C. Side 13 af 28 SAML Valg Den danske SAML profil rummer nogle få valg, som en serviceudbyder bør forholde sig til. Disse valg vil influere på opsætning og konfiguration af det anskaffede SAML produkt. De vigtigste valg er: Hvilken transport binding anvendes til Single Logout. Valget står mellem HTTP-Redirect og SOAP. Sidstnævnte anbefales, hvis det er understøttet i det anskaffede SAML produkt, da brugeroplevelsen her er bedre (bedre stabilitet og mindre browser flimmer ). Om der er behov for at hente ekstra attributter om brugeren via et såkaldt attribute query. I givet fald kræver dette den nødvendige konfiguration (herunder oversættelse mellem eksterne og interne attributnavne). De eneste attributter, der kan hentes fra den fællesoffentlige tjeneste, er OCES-relaterede attributter som f.eks. hvorvidt brugeren er LRA (lokaladministrator for sin virksomhed), CPR-nummer for visse typer medarbejder (sundhedsfagligt personale) etc. Etablering af testmiljø, produktionsmiljø og driftsprocesser Tilslutningen til føderationen forudsætter en succesfuld integrationstest mod Identity Provideren, hvilket igen forudsætter et lokalt integrationstestmiljø at afvikle testen i. Det kan evt. også være nødvendigt med et testmiljø til udvikling, såfremt der skal udvikles lokale integrationskomponenter eller tilpasninger til applikationer. Ved etableringen af et lokale miljøer til integrationstest og produktion, skal en lang række forhold overvejes: Opsætning af servere, netværk og infrastruktur. Brug af fælles tidsserver i føderationen. Installation og konfigurering af SAML produkt samt evt. integrationskomponenter. Generering og udveksling af Meta Data med føderationens Identity Provider. Generering af testdata til applikationer. Oprettelse af testbrugere, herunder evt. OCES test-certifikater 4. Forbindelser til eksterne systemer (f.eks. hos CPR eller andre registre). Et særligt forhold kan her være, om lokale testbrugere vil give anledning til problemer ved overførsel eller opslag i eksterne systemer. 4 Brugerstyringssekretariatet stiller en række OCES testcertifikater til rådighed til formålet.

14 Generering af nøgler og certifikater til SSL samt signering / kryptering af SAML beskeder. Key Management, herunder sikker generering, opbevaring og anvendelse af kryptografiske nøgler. Logning og fejlsøgning, herunder overholdelse af føderationens logningspolitik [LOGPOL]. Opsætning af time-out værdier. Opsætning af common domain til Identity Provider discovery. Sikkerhedsmæssige aspekter. Fastlæggelse af driftsprocedurer, herunder overgang fra integrationstest til staging og videre til produktion. Side 14 af 28 Udførelse af integrationstest til føderationen Når testmiljøet er etableret, kan integrationstesten mod den fællesoffentlige loginløsning udføres. Denne er beskrevet i [ITEST]. Det er vigtigt at understrege, at integrationstesten alene adresserer funktionelle samt udvalgte sikkerhedsmæssige aspekter af samspillet med føderationen. Udførelse af andre test Efter integrationstesten er udført, vil serviceudbyderen skulle udføre en række egne test, før løsningen kan overgå til produktion. Som eksempler kan her nævnes: Integrationstest mod portaler (borger.dk og virk.dk), der sikrer at applikationen fungerer korrekt, når den tilgås via disse. Test af applikationsspecifik funktionalitet (f.eks. overtagelsesprøve). Test af servicekvalitet som f.eks. svartider, tilgængelighed, kapacitet, skalérbarhed med tilhørende mekanismer (f.eks. fail-over, clustering osv) Sikkerhedsmæssige test som f.eks. penetrationstest, test af at systemer er konfigureret sikkerhedsmæssigt korrekt, hærdning af systemer etc.

15 Side 15 af 28 Appendiks A: Proces for tilslutning Figuren nedenfor illustrerer processen for tilslutning af en ny serviceudbyder til føderationen:

16 Nedenstående figur illustrerer processen, når en serviceudbyder, der allerede er tilsluttet føderationen, skal tilslutte en ny service: Side 16 af 28

17 Side 17 af 28 Appendiks B: Bestillingsliste Nedenfor er opsummeret en liste af de ting, en serviceudbyder skal huske at bestille tidligt i tilslutningsforløbet for ikke at undgå unødig venten senere i forløbet. Testmiljøer og driftsmiljø o Dialog med evt. driftsleverandør SAML produkt Certifikater til test- og produktionsmiljøer o SSL / TLS certifikater til eget domæne samt common domain o OCES virksomhedscertifikater til signering / kryptering af SAML meddelelser o OCES medarbejder- eller borgercertifikater til at teste logon til løsningen med. Testbrugerne, som angivet i disse certifikater, skal svare til testbrugere oprettet i forretningsapplikationen. Konsulentassistance

18 Appendiks C: Oversættelse af brugeridentiteter Side 18 af 28 Dette appendiks beskriver en af de væsentligste problemstillinger forbundet med integration af et SAML produkt til eksisterende applikationer, brugerkataloger og sikkerhedssystemer, nemlig oversættelse / mapning af brugeridentiteter. Den danske SAML profil [DK-SAML] rummer to mekanismer, hvormed en ekstern brugeridentitet kan konverteres til en intern brugeridentitet hos serviceudbyderen. Nedenfor beskrives forskellen på disse. Ved en ekstern identitet forstås de identitetsattributter, som brugeren beskrives med i den SAML assertion, som Identity Provider en udsteder. Ved en intern identitet forstås de identitetsattributter, som brugeren er kendt under i serviceudbyderens systemer. Ved account mapping forstås, at der ikke etableres en eksplicit relation mellem en brugerkonto hos Identity Provider en og en brugerkonto hos Service Provider en. I stedet anvender Service Provideren attributter om brugeren (f.eks. CPR nummer eller navn) fra dennes SAML assertion til dynamisk at identificere brugeren. Ved denne teknik behøver der ikke eksistere en eksplicit brugerkonto hos nogen af parterne, men der er omvendt ikke noget i vejen for det. Identity Provideren kan f.eks. hente alle nødvendige attributter fra brugerens OCES certifikat samt fra CA en. En Service Provider kan i mange tilfælde holde brugeren i luften ved at tilføje brugerens attributter til den aktuelle session og adgangskontrolmæssigt identificere brugeren ved en generisk rolle (f.eks. borger ). Et eksempel på brugen af account mapping kunne være en myndighedsapplikation, der skal give borgere adgang til at se egne data og måske udføre transaktioner på disse. Her vil alle borgere typisk skulle have samme rettigheder i applikationen, og det giver derfor ikke umiddelbart mening at oprette en brugerkonto for alle borgere i adgangskontrolsystemer og brugerkataloger. Her kan SAML produktet eksempelvis sættes op til udtrække CPR nummeret fra den indkomne SAML assertion og sende dette videre til applikationen i en HTTP header (som et key/value pair). Applikationen kan så bruge CPR nummeret til at fremfinde borgerens data i de underliggende databaser med applikationsdata. I relation til adgangskontrolsystemet kan borgeren endvidere mappes til en generisk borger rolle efter validering af SAML assertion. Account mapping mekanismen er således velegnet for serviceudbydere, der kan identificere brugere ud fra OCES attributterne (CPR, PID, RID) og/eller som ikke ønsker at oprette en fysisk brugerkonto for alle brugere (f.eks. én per borger). Mekanismen vurderes dermed som velegnet til langt de fleste myndighedsapplikationer.

19 Ved account linking forstås, at der etableres en eksplicit relation mellem en brugerkonto hos en IdP og en brugerkonto hos en SP. I DK-SAML sker dette via et såkaldt persistent pseudonym dvs. en fælles, unik ID for brugeren, som ikke rummer informationer om brugeren (tilfældig), og som hver part kan omsætte til en intern brugeridentitet. Pseudonymet og relationen bliver etableret ved, at brugeren første gang logger ind hos både IdP og SP. Side 19 af 28 Denne mekanisme er velegnet til situationer hvor: Serviceudbyderen ikke kan identificere brugeren ud fra dennes OCES attributter. Dette kan være tilfældet for eksisterende brugerkataloger baseret på andre typer attributter. Man ikke ønsker, at Identity Provideren skal udlevere nogen personhenførbare oplysninger om brugeren. Man af privacy hensyn ønsker, at brugerne har en forskellig identitet hos forskellige serviceudbydere (forhindrer sammenstilling på tværs). En væsentlig ulempe ved account linking er, at serviceudbyderen er nødt til at bibeholde en lokal loginmekanisme samt skal håndtere pseudonymet også.

20 Side 20 af 28 Appendiks D: SAML konfiguration Nedenfor gennemgås en del af den konfiguration, en administrator hos en serviceudbyder skal foretage under installation og opsætning af et SAML produkt. Gennemgangen viser en række valg, der skal tages for OIO Web SSO profilen [DK-SAML]. Gennemgangen nedenfor er produktuafhængig og serviceudbyderen vil derfor skulle oversætte beskrivelsen til de skærmbilleder, der findes i det aktuelt valgte produkt. Oprettelse af føderation I de fleste SAML produkter skal man oprette en føderation og tilknytte de eksterne partnere, man vil kommunikere med. For serviceudbydere består dette i at oprette og konfigurere den fællesoffentlige Identity Provider. Dette klares ved at importere dennes meta data fil, der beskriver Identity Providerens endepunkter, certifikater, understøttede attributter etc. Meta data filen kan udleveres af operatøren efter indgåelse af tilslutningsaftale. Efter konfiguration af serviceudbyderens system skal der sendes en tilsvarende meta data fil den anden vej for importering hos operatøren. Ved udveksling af meta data filer skal der anvendes en sikker transportkanal (som f.eks. signeret / krypteret ). Valg af Føderationsprotokoller Nogle SAML produkter understøtter flere føderationsprotokoller. Det anbefales kun at slå de protokoller til, som er nødvendige. Følgende protokoller skal slås til: SAML 2.0 (Service Provider option ikke Identity Provider option) Følgende protokoller bør slås fra: SAML 1.0 SAML 1.1 SAML 2.0 Identity Provider WS-Federation Liberty 1.1 Liberty 1.2 Dette vil eliminere konfigurationsmuligheder for protokoller, som ikke er relevante for føderationen. Dermed bliver opsætningen mere overskuelig, og fejlmuligheder reduceres.

21 Side 21 af 28 Valg af SAML profiler Ofte vil en administrator skulle vælge SAML profiler og modes. Følgende profiler skal slås til: Web SSO Profile with HTTP Post binding Single Logout Profile with HTTP Post binding or SOAP binding (anbefales) Identity Provider Discovery Profile Attribute Query / Request Profile (Attribute Requester) Følgende modes skal slås til: SP-Initiated SSO IdP-Initiated SLO SP-Initiated SLO Attribute Query Følgende modes bør slås fra: IdP-initiated SSO Konfiguration af signering / kryptering Følgende elementer skal have signering slået til: SAML Assertioner <AuthnRequest> men ikke <Response> Single Logout request og response Attribute query og response Meta data skal ikke signeres. Endvidere skal SAML assertioner sættes op til at være krypterede. Andre elementer må ikke være krypterede: NameIDs Encrypted attributes Kun flg. algoritmer og nøglelængder er tilladte: Kryptering skal ske med AES med mindst 128 bit nøgler. Signaturalgoritmer skal være SHA1withRSA eller SHA256withRSA med minimum 1024 bit modulus. Længere nøgler er tilladt.

22 Side 22 af 28 SAML Bindings Følgende valg skal konfigureres for SAML bindings: SSO request binding: HTTP Redirect SSO response binding: HTTP Post Attribute query / response: SOAP Binding Single Logout: SOAP (foretrukken) - alternativt HTTP Redirect Certifikatvalidering Det er vigtigt, at en serviceudbyder konfigurerer systemet, så kun certifikater tilladt af føderationen (OCES) kan accepteres ved certifikatvalidering. Dette betyder ofte i praksis, at certifikatudstederens rodcertifikat (OCES root) skal oprettes (som det eneste) i et såkaldt trust key store. Endvidere er det nødvendigt at konfigurere spærrecheck for certifikater, så der anvendes CRL lister eller OCSP opslag hos certifikatudstederen. Common Domain Der skal opsættes brug af common domain til Identity Provider discovery. Dette er beskrevet i et særskilt appendiks. Timeout Timeout-værdierne skal indstilles i overensstemmelse med føderationens politikker.

23 Side 23 af 28 Appendiks E: Sikkerhedsovervejelser Håndtering af kryptografiske nøgler Det er centralt for sikkerheden, at serviceudbydere planlægger og designer procedurer for nøglehåndtering (eng. key management) for private signaturnøgler. Hvis en privat signaturnøgle kompromitteres, kan en angriber digitalt udgive sig for at være serviceudbyderen, underskrive aftaler i dennes navn, dekryptere personfølsomme data sendt fra den fællesoffentlige løsning etc. Dermed vil tilliden til føderationen vil lide stor skade. Følgende aspekter er vigtige at adressere i forbindelse med nøglehåndtering: Hvor opbevares private signaturnøgler, og hvordan sikres adgang til dem?! For optimal beskyttelse kan en nøgle opbevares i såkaldt tamper-proof kryptografisk hardware, men ofte anvendes krypterede filer som et billigt (men mindre sikkert) alternativ. Hvordan tages backup af nøgler og hvordan genetableres de?! Hvilket personale kan tilgå servere med private nøgler, og hvem har adgang til evt. passwords, der kan dekryptere nøglerne, så de optræder i klar tekst?! Hvorledes håndteres fornyelse af nøgler, når de tilhørende certifikater udløber?! Hvis en serviceudbyder ikke fornyr nøgler / certifikater inden de udløber, kan forretningsapplikationer pludselig ophøre med at være tilgængelige. Hvad er proceduren, hvis en privat nøgle kompromitteres eller der er mistanke om samme?! Hvordan auditeres nøglehåndteringsprocessen?! Kan enkelt-personer skaffe sig adgang til private nøgler?! En serviceudbyder bør nøje analysere disse problemstillinger og udarbejde passende driftsprocedurer, der implementerer organisationens IT sikkerhedspolitik. Et IT system til nøglehåndtering (key management system) kan hjælpe med de administrative byrder, men det er ikke en absolut nødvendighed.

24 Appendiks F: Brugeroplevelse ved single logout Side 24 af 28 Et af de væsentlige elementer i føderationen er muligheden for single logout, hvilket giver brugerne mulighed for at logge ud af alle aktive applikationer / sessioner, der er etableret via den fællesoffentlige logintjeneste. Føderationen stiller således den tekniske funktionalitet til rådighed, som opretter, vedligeholder og nedlægger sessioner. Hvorledes brugeroplevelsen håndteres er imidlertid udenfor rammerne af føderationen og dette skal derfor designes af serviceudbyderne og evt. overliggende portaler som et led i retningslinjerne for integration i portalerne. Følgende aspekter bør overvejes i den forbindelse: Hvorvidt brugeren skal have en kvittering for, at single logout er gennemført, samt hvordan denne i givet fald skal udformes. Hvilken web side brugeren skal sendes til efter logout (f.eks. farvel og tak side eller login side). Hvis brugeren har flere applikationer aktiveret gennem en portal: o Om hver applikation / service skal give en kvittering i sit eget browser vindue, frame, portlet etc., om portalen har en fælles side og om evt. selvstændige browservinduer skal lukkes ved logout. o Om opførslen skal være forskellig når applikationen tilgås direkte i forhold til, hvis den tilgås via portaler. o Om portalen kræver speciel håndtering af hændelser omkring single logout. Det kan f.eks. være at portalen har brug for at kommunikere særlige hændelser eller informationer i tilgift til de single logout request / response meddelelser, som logintjenesten iværksætter. Hvordan brugeroplevelsen håndteres såfremt der anvendes såkaldte back channel kommunikationskanaler til at fremsende single logout request / response. Dette betyder, at serviceudbyderen ikke får requestet via den http session, denne har til browseren, men evt. skal slå denne op og forcere et re-load af den aktuelle side for at kunne afspejle logout i brugergrænsefladen.

25 Appendiks G: Håndtering af Common Domain Side 25 af 28 Et afgørende element i arkitekturen for den fællesoffentlige brugerstyring er fleksibiliteten til senere at kunne indføre flere Identity Providere uden at medlemmerne af føderationen pålægges væsentligt arbejde 5. For at kunne realisere dette er der i OIO-SAML profilen stillet krav om, at parterne i føderationen anvender en såkaldt Common Domain Cookie (CDC) til at holde styr på, hvilke(n) Identity Provider(e), der er aktive for en given bruger. Dette sikrer, at serviceudbyderne ikke lægger adressen på den fællesoffentlige Identity Provider ind som en hård / statisk reference i deres systemer men er forberedt for en mere dynamisk situation. Denne funktionalitet er en integreret del af SAML standarden, som vurderes at være velunderstøttet i kommercielle produkter. Udover at common domain gør det nemt at anvende flere Identity Providere i føderationen, er common domain også nyttigt i en føderation med kun én IdP, hvor driften af IdP en skifter fra én leverandør til en anden. Her vil det være muligt at foretage migreringen fra den gamle Identity Provider til den nye løbende over en længere periode, hvor begge Identity Providers er i drift. Serviceudbyderne vil således ikke blive tvunget ind i en big-bang migrering, men kan bedre passe migrering og test af forbindelse til Identity Provider ind i deres øvrige planer. Navn på cookie og fælles domæne Common Domain Cookien har navnet _saml_idp. Navnet på det fælles domæne fobs-cd.dk. Regler for cookien Iflg. OASIS profilen skal cookie-værdien bestå af en sekvens af base64 indkodede URI er, der hver identificerer en Identity Provider, separeret med et enkelt mellemrumstegn. Den seneste anvendte IdP skal stå sidst i denne liste. Det samlede sæt af værdier skal endelig URL indkodes. Cookie n skal sættes med et path prefix til / og domænet til fobs-cd.dk (se nedenfor). Endvidere skal cookie n markeres som værende transient (ikke persistent), så den automatisk nedlægges, når den aktuelle browser session ophører. Oprettelse og opdatering af Common Domian Cookie er IdP ens ansvar. En Service Provider skal blot være i stand til at læse Common Domain Cookie 5 Konfiguration af en ny Identitity Provider via import af dennes meta data vil dog stadig skulle foretages.

26 Side 26 af 28 Domæner og registrering I praksis skal serviceudbyderes SAML web server(e) have tilknyttet DNS registreringer på to domæner: a) På serviceudbyderens eget domæne. Hvis dette f.eks. er ebberoed.dk kan serveren have navnet saml.ebberoed.dk tilknyttet. b) Under det fælles domæne fobs-cd.dk. Dette kunne f.eks. være sp77.fobs-cd.dk. SAML produktet hos serviceudbyderen vil skulle foretage re-dirigering fra eget domæne saml.ebberoed.dk til det fælles domæne sp77.fobs-cd.dk, når der er behov for at læse indholdet common domain cookie. Om man vælger at sende brugeren tilbage er op til implementationen. Anvendelsen af det fælles domæne er illustreret på nedenstående figur: Det fælles domæne fobs-cd.dk ejes af føderationen, og i forbindelse med tilslutning af en serviceudbyder skal flg. foretages: Serviceudbyderen oplyser eksterne IP adresse(r) for de(n) server(e), der skal indgå i common domain. Operatøren (eller dennes leverandør) tildeler et nyt, unikt servernavn i common domain og oplyser dette til serviceudbyderen. Herefter oprettes

27 servernavne og IP adresser i DNS databasen hørende til det fælles domæne. Side 27 af 28 Bemærk at ovenstående re-dirigeringer af browseren skal ske under https://, hvilket medfører behov for SSL servercertifikater i det fælles domæne (se evt. huskelisten i appendiks B).

28 Referencer Side 28 af 28 [DK-SAML] OIO Web SSO Profile V2.0, IT og Telestyrelsen. Behandlet.pdf [ITEST] Integrationstest ved føderationstilslutning, Brugerstyringssekretariatet, Økonomistyrelsen. [LOGPOL] [TOPOL] [TERM] [PERSON] Logningspolitik i den fællesoffentlige føderation, Brugerstyringssekretariatet, Økonomistyrelsen. [Dokument endnu ikke publiceret] Timeout-politik i den fællesoffentlige føderation, Brugerstyringssekretariatet, Økonomistyrelsen. [Dokument endnu ikke publiceret] Fælles Brugerstyringsløsning, Koncepter og Definitioner, IT og Telestyrelsen, februar [Dokument findes ikke på internettet] Lov om behandling af personoplysninger, Datatilsynet. [SIKVEJ] Sikkerhedsvejledning (Vejl. nr. 37 af 2. april 2001), 16/ 4/ 2001, &sub_url=/lovgivning/indhold.asp [DS-484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Findes ikke tilgængelig på Internettet] [AUTHLEV] Vejledning vedrørende niveauer af autenticitetssikring. df [INTEROP] Liberty Alliance Project, Interoperable Products. e_products/saml_2_0_test_procedure_v2_0_interoperable_prod uct_table

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013 Side 1 af 29 19. april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013 Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in Digitaliseringsstyrelsen 2013 Side 2 af 31 Indhold Indhold... 2 0. Praktisk info... 5 0.1 Om tiltrædelse af vilkår... 5 0.2 Om gateway-leverandørers

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Introduktion til NemHandel

Introduktion til NemHandel NemHandel i skyen - holdt business casen? Heinrich Clausen HotHouse Cph og Helle Schade-Sørensen IT og Telestyrelsen Introduktion til NemHandel Løftestangen: Bekendtgørelsen fra 2005 om elektronisk regning

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus 4. oktober 2006 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y DEVOTEAM i Danmark og i Europa 2 Devoteam

Læs mere

Lokal implementering af Identity Provider

Lokal implementering af Identity Provider Lokal implementering af Identity Provider En vejledning til kommunernes og ATP s opgaver Version 1.0 februar 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Opnåelse af tilladelse til at udbyde spil i Danmark

Opnåelse af tilladelse til at udbyde spil i Danmark Opnåelse af tilladelse til at udbyde spil i Danmark Vejledning til teknisk tilslutningsforløb 1.7.2015 Version 1.2 Historik for dokumentet: Version Dato Opsummerende beskrivelse af ændringer 1.0 2011.06.30

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur

Cloud i brug. Migrering af Digitalisér.dk til cloud computing infrastruktur Cloud i brug Migrering af Digitalisér.dk til cloud computing infrastruktur 02 Indhold > Executive Summary............................................................... 03 Digitaliser.dk.....................................................................

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Adgang til kundeportalen

Adgang til kundeportalen Til elleverandørerne Adgang til kundeportalen 3. april 2012 XSTJ/LRO Følgende dokument har til formål at orientere elleverandørerne om implementering og testning af den it-funktionalitet, som skal sikre

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7. Forslag til fælles sikkerhedsmodel for Grunddataprogrammet

Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7. Forslag til fælles sikkerhedsmodel for Grunddataprogrammet Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7 Forslag til fælles sikkerhedsmodel for Grunddataprogrammet Status: Version 1.2 Version: 19.06.2014 Indholdsfortegnelse 1. INDLEDNING... 4 1.1 BAGGRUND...

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Økonomistyrelsen Marts 2011 Side 1 af 16 Oversigt over dokumentet...3

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.2. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.2. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.2 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 3 Logfil... 3 Backup... 3

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

OS2dagsorden - release notes

OS2dagsorden - release notes OS2dagsorden - release notes Version 2.1 release notes maj 2015 Indholdsfortegnelse OS2dagsorden 2 Hvad er OS2dagsorden? 2 Alle fordelene 2 Teknologien 3 Dagsordensproduktionssystemer 3 Github (koden)

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7. Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

Kommunernes it-arkitekturråd

Kommunernes it-arkitekturråd FØDERATIVE SIKKERHEDSMODELLER TIL SÅRJOURNALEN (OG ANDRE NATIONALE IT-LØSNINGER PÅ SUNDHEDSOMRÅDET) Kommunernes it-arkitekturråd 18. december 2014 HVEM HAR DELTAGET I ARBEJDET? Arbejdsgruppe: Lars Nico

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post

Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Vejledning til sagsbehandling af anmodninger om læseadgang til tredjemand i Digital Post Denne vejledning beskriver proceduren for sagsbehandling i borgerservice af anmodninger om læseadgang til tredjemand

Læs mere

Brugerstyring i Digital Post

Brugerstyring i Digital Post Brugerstyring i Digital Post Denne vejledning beskriver roller og rettigheder i Digital Post Administrationsportalen. Den berører også kort sammenhængen med de roller og rettigheder, der er knyttet til

Læs mere

Udgivet af: IT- & Telestyrelsen. IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø. Telefon: 3545 0000 Fax: 3545 0010

Udgivet af: IT- & Telestyrelsen. IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø. Telefon: 3545 0000 Fax: 3545 0010 Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Sikkerhedsvejledning til OAuth 2.0 - sikkerhedsmodeller for OIOREST IT- & Telestyrelsen

Læs mere

WHITEPAPER DokumentBroker

WHITEPAPER DokumentBroker WHITEPAPER DokumentBroker Copyright 2013 DokumentBrokeren er en selvstændig arkitekturkomponent, som uafhængigt af forretningsapplikation og kontorpakke, genererer dokumenter af forskellige typer og formater,

Læs mere

Forbruger login med NemID Til forbrugsdata på DataHub

Forbruger login med NemID Til forbrugsdata på DataHub Forbruger login med NemID Til forbrugsdata på DataHub 2. maj 2012 JHH Testdrejebog Udført for: Energinet Tonne Kjærsvej 65 7000 Fredericia Steen Jungdal Udført af: Signaturgruppen A/S IT-huset Åbogade

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s

Læs mere

Nemhandel infrastruktur. Morten Hougesen Christian Uldall Pedersen 8. April 2010

Nemhandel infrastruktur. Morten Hougesen Christian Uldall Pedersen 8. April 2010 Nemhandel infrastruktur Morten Hougesen Christian Uldall Pedersen 8. April 2010 Agenda NemHandelsprogrammet Gennemgang af funktionalitet RASP biblioteker RASP.NET og Java Brug af OCES certifikater Pause

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Vejledning til at konfiguration af flere websites, med deling af 1 SSL certifikat og fælles IP og port. Følgende vejledning beskriver hvordan man konfigurere IIS til at bruge host header på HTTPS sites.

Læs mere

Vejledning til ansøgning om driftstilskud fra DDB-puljen

Vejledning til ansøgning om driftstilskud fra DDB-puljen Vejledning til ansøgning om driftstilskud fra DDB-puljen Maj 2015 1: Om vejledningen Denne vejledning gælder for driftstilskud fra Danskernes Digitale Biblioteks driftspulje (DDB s driftspulje) for ansøgningsåret

Læs mere

HOSTINGPLANER DDB CMS HOS DBC

HOSTINGPLANER DDB CMS HOS DBC HOSTINGPLANER DDB CMS HOS DBC Indhold Hostingplaner DDB CMS hos DBC... 1 1 Hostingplaner... 3 2 Definitioner... 4 2.1 Miljøer... 4 2.2 Support... 4 2.2.1 DDB CMS - 1. line support... 4 2.2.2 DDB CMS -

Læs mere

GeoEnviron Web-løsninger

GeoEnviron Web-løsninger 2012 Troels Kreipke 01-01-2012 Indhold Generelt... 3 Web-løsninger... 3 XML-firewall... 4 GeoEnviron_WebService... 4 Installation af web-løsninger uden brug af GeoEnviron_WebService... 5 GeoEnviron_WebService...

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2

GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2 GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret web service Version 1.2 Indledning Denne vejledning beskriver, hvordan man tilkobler en Java-baseret

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

Anbefalinger til interaktionsdesign og brugervalg af applet

Anbefalinger til interaktionsdesign og brugervalg af applet Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalinger til interaktionsdesign og brugervalg af applet Nets DanID

Læs mere

Godkendelsesdato Version Rettet af Rettelse(r)

Godkendelsesdato Version Rettet af Rettelse(r) REST/SOAP Services Referenceimplementation Godkendelsesdato Version Rettet af Rettelse(r) 17/6-2010 1.0 Stefan L. Jensen 1 Indhold 1. Indledning... 3 2. Visual Studio solution... 3 3. Konfiguration...

Læs mere

Fælles Bibliotekssystem

Fælles Bibliotekssystem Fælles Bibliotekssystem Møder med leverandører af 3. partssystemer, der integrerer til FBS Afholdt d. 22. og 23. oktober 2014 Spørgsmål til organisation, rammeplan og tilslutningsforløb: 1. Hvem leverer

Læs mere

Den enkle vej til. Virk.dk. Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk

Den enkle vej til. Virk.dk. Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk Den enkle vej til Virk.dk Effektive indberetningsløsninger til det digitale Danmark. www.capevo.dk Lad os gøre arbejdet Digital selvbetjening og indberetning på Virk.dk forenkler arbejdsgangene og giver

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater Fælles testmiljøer National Sundheds-IT www.nsi.dk - Vejledning til oprettelse og vedligehold af testcertifikater Islandsbrygge 39 Dato: 29.07.2014 Version: 1.2 Udarbejdet af: NSI 2300 København S Version

Læs mere

ATP WS Provider Profile

ATP WS Provider Profile ATP WS Provider Profile Author: Integration Expert Team (IET) (IET) Subject: ATP WS provider profile Page 1 of 16 1. Dokumenthistorik ATP WS Provider Profile Revisioner Dato for denne version: 13.11.2014

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

DLI og Single Sign-On. Vejen mod en service enabled arkitektur på Dansk Landbrugs Internetplatform

DLI og Single Sign-On. Vejen mod en service enabled arkitektur på Dansk Landbrugs Internetplatform DLI og Single Sign-On Vejen mod en service enabled arkitektur på Dansk Landbrugs Internetplatform Indhold 1 Baggrund... 3 2 Valg af løsning... 4 3 Brugerdatabasen... 4 4 Perspektiver... 6 5 Federated sikkerhed...

Læs mere