Guide til føderationstilslutning ( kogebog )

Størrelse: px
Starte visningen fra side:

Download "Guide til føderationstilslutning ( kogebog )"

Transkript

1 Side 1 af februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige føderation. Guiden giver et overblik over de vigtigste opgaver før og under tilslutningen og kan således danne grundlag for tilrettelæggelsen af arbejdet. De beskrevne opgaver og aktiviteter leder frem til, at der kan gennemføres en integrationstest mod den fællesoffentlige logintjeneste med efterfølgende overgang til anvendelse af tjenesten i produktion.

2 Side 2 af 28 Dokumenthistorik Version Dato Initialer Indhold /ændringer TG Første udkast offentliggjort på modernisering.dk TG Beskrivelse af common domain tilføjet. Diverse referencer opdateret med links og nye referencer indført herunder til liste af SAML 2.0 leverandører. Præciseringer vedr. tilslutning af private serviceudbydere. Behovet for niveau af autentitetssikring i arkitekturen er uddybet.

3 Side 3 af 28 Indholdsfortegnelse GUIDE TIL FØDERATIONSTILSLUTNING ( KOGEBOG )... 1 DOKUMENTHISTORIK... 2 INDHOLDSFORTEGNELSE... 3 INTRODUKTION OG FORMÅL... 5 OVERBLIK OVER FØDERATIONEN... 6 Hvad er en føderation?!...6 Den fællesoffentlige føderation...6 Fælles Loginløsning...7 Hvad skal serviceudbyderne selv tage sig af...7 GENNEMGANG AF ET TILSLUTNINGSFORLØB... 9 Foranalyse...9 Valg af applikation(er)...9 Indgåelse af tilslutningsaftale...10 Etablering af projektorganisation og driftsorganisationen...10 Risikoanalyse...10 Fastlæg driftsmæssige behov...11 Etablering af SAML 2.0 kapabilitet...11 Arkitektur, design og udvikling...12 SAML Valg...13 Etablering af testmiljø, produktionsmiljø og driftsprocesser...13 Udførelse af integrationstest til føderationen...14 Udførelse af andre test...14

4 APPENDIKS A: PROCES FOR TILSLUTNING Side 4 af 28 APPENDIKS B: BESTILLINGSLISTE APPENDIKS C: OVERSÆTTELSE AF BRUGERIDENTITETER APPENDIKS D: SAML KONFIGURATION Oprettelse af føderation...20 Valg af Føderationsprotokoller...20 Valg af SAML profiler...21 Konfiguration af signering / kryptering...21 SAML Bindings...22 Certifikatvalidering...22 Common Domain...22 Timeout...22 APPENDIKS E: SIKKERHEDSOVERVEJELSER Håndtering af kryptografiske nøgler...23 APPENDIKS F: BRUGEROPLEVELSE VED SINGLE LOGOUT Navn på cookie og fælles domæne...25 Regler for cookien...25 Domæner og registrering...26 REFERENCER... 28

5 Side 5 af 28 Introduktion og formål Denne guide henvender sig til offentlige serviceudbydere, der skal tilsluttes den fællesoffentlige føderation. Guiden giver et overblik over de vigtigste opgaver og aktiviteter før og under tilslutningen med det formål, at tilslutningsforløbet kan blive så effektivt som muligt. De beskrevne opgaver og aktiviteter leder frem til, at der kan gennemføres en egentlig integrationstest mod den fællesoffentlige brugerstyringsløsning. Selve indholdet af integrationstesten i form af test cases mv. er beskrevet i et særskilt dokument [ITEST]. Efter succesfuld integrationstest kan de tilsluttede applikationer anvende brugerstyringsløsningen til produktionsformål. Målgruppen er IT ansvarlige, projektledere og IT arkitekter hos serviceudbyderne, som skal skabe sig et overblik over, hvad en tilslutning indebærer. Der forudsættes i beskrivelsen et overordnet kendskab til det fællesoffentlige brugerstyringsprojekt. I appendiks findes beskrivelser af mere teknisk karakter, der er henvendt til systemadministratorer og udviklere. Guiden er af overordnet karakter og beskriver således ikke forhold vedrørende specifikke SAML produkter, -brugerkataloger eller -adgangskontrolsystemer. Praktiske erfaringer med opsætning af konkrete produkter vil blive opsamlet og dokumenteret i forbindelse med integrationen af første bølge af services til borgerportalen. Det er således hensigten, at denne guide løbende udbygges og detaljeres. Guiden beskriver ikke forhold vedr. serviceudbyderes integration med de to offentlige portaler (virk.dk og borger.dk). Portalerne kan anvende den fællesoffentlige brugerstyringsløsning som en underliggende infrastrukturservice, men fra dennes synspunkt opfattes portalerne som enhver anden serviceudbyder, der har behov for brugerautentifikation.

6 Overblik over føderationen Side 6 af 28 I dette kapitel gives et kortfattet overblik over den fællesoffentlige føderation, herunder de vigtigste interessenter samt den funktionalitet brugerstyringsløsningen stiller til rådighed for føderationens medlemmer. Hvad er en føderation?! En føderation er et forbund af selvstændige organisationer, der anvender et fælles sæt aftaler, standarder og teknologier til overførsel af brugeres identitet og rettigheder på tværs af organisationer. Den fællesoffentlige føderation I Danmark etablerer den offentlige sektor under Styregruppen for Tværoffentlige Samarbejder (STS) en føderation for offentlige myndigheder, hvor private virksomheder også kan indgå 1. Føderationen varetages af brugerstyringsorganisationen, der består af en styregruppe og et brugerstyringssekretariat under Økonomistyrelsen 2. De tekniske standarder udvikles af IT- og Telestyrelsen [DK-SAML]. Figur 1: Interessenter i føderationen (fra modernisering.dk) 1 Det er endnu ikke politisk besluttet, hvorvidt private virksomheder kan tilkobles føderationen. Ud fra et teknisk synspunkt er der intet til hinder for dette. 2 Se evt. mere på

7 Fælles Loginløsning Brugerstyringsorganisationen har indgået aftale med en operatør om at etablere og drive en fællesoffentlig loginløsning (også kaldet en Identity Provider), der stilles til rådighed for føderationens medlemmer (Service Providere). Side 7 af 28 Den fællesoffentlig loginløsning stiller flg. funktionalitet til rådighed i første fase af brugerstyringsprojektet 3 : - En fælles logintjeneste som kan anvendes af alle medlemmer af føderationen til at autentificere brugere af deres applikationer. Der etableres i første omgang login med OCES digital signatur. - Single Sign-On på tværs af alle applikationer i føderationen. Har brugeren først logget på en applikation, kan han efterfølgende tilgå andre applikationer uden at skulle logge ind igen. - Single Log Out på tværs af alle applikationer i føderationen. Brugeren kan i én proces logge ud af samtlige applikationer, han måtte have en session med. - Mulighed for at hente identitetsattributter om brugerne hos Identity Provideren. Sigtet med denne guide er således mere specifikt at beskrive, hvad serviceudbydere skal gøre for at anvende den fællesoffentlige loginløsning til at give adgang til browserbaserede applikationer for eksterne brugere. Sagt på en anden måde bliver selve loginfunktionen out-sourcet og drevet som en fællesoffentlig service. Hvad skal serviceudbyderne selv tage sig af Det er vigtigt at understrege, at det kun er selve autentifikationen af de eksterne brugere, der varetages af den fællesoffentlige loginløsning. Der er således en række opgaver, som serviceudbyderne / applikationsejerne stadig skal tage sig af: - Adgangskontrol / autorisation af brugerne. Når brugerens identitet er kendt via den fælles login, skal man lokalt beslutte og håndhæve, hvilke applikationer og data, der gives adgang til. - Alle forhold vedr. drift og udvikling af den forretningsapplikation, der stilles til rådighed som en del af føderationen. 3 For en beskrivelse af de andre faser henvises til Udviklingsplan for en fællesoffentlig brugerrettighedsløsning i Danmark, notat fra Økonomistyrelsen, samt til

8 Side 8 af 28 Figur 2: Illustration af ansvar i føderationen Ovenfor er dette illustreret grafisk - føderationens systemer / opgaver er markeret med grønt mens serviceudbyderens systemer / opgaver er markeret med blåt. For at kunne indgå i føderationen skal en serviceudbyder honorere en række tekniske krav, herunder overholde de protokoller og standarder, der anvendes til at kommunikere mellem parterne. I praksis betyder dette, at serviceudbyderne skal anskaffe et produkt, der overholder SAML 2.0 standarden fra OASIS, og som yderligere kan konfigureres til at overholde kravene i den danske SAML profil [DK-SAML]. Se mere i afsnittet om anskaffelse af SAML produkt. Udover de rent tekniske krav har brugerstyringsorganisationen opstillet en række politikker for føderationen, som også skal overholdes. Eksempler på disse er logningspolitik, time-out værdier, krav til certifikater, brug af fælles tidsservices etc. For en nærmere beskrivelse af disse henvises til [LOGPOL].

9 Side 9 af 28 Gennemgang af et tilslutningsforløb I det følgende gives en oversigt over de vigtigste opgaver og aktiviteter i forbindelse med et tilslutningsforløb. I appendiks A er tilslutningsprocesserne modelleret grafisk, således at rækkefølge og afhængigheder mellem aktiviteterne fremgår. I andre appendiks detaljeres udvalgte, tekniske problemstillinger og en række konkrete anvisninger og eksempler gives. Foranalyse Et tilslutningsforløb indledes typisk med, at serviceudbyderen undersøger muligheder og konsekvenser ved tilslutning til føderationen, herunder de forretningsmæssige gevinster, økonomiske omkostninger, business cases samt politiske og organisatoriske forhold. Valg af applikation(er) Indledende skal serviceudbyderen udvælge den eller de applikationer, der skal tilsluttes føderationen. Dette kan være en integreret del af foranalysen, men kan også afklares senere. Valget af applikation(er) baseres på en blanding af forretningsmæssige, politiske og tekniske overvejelser. Under de tekniske overvejelser kan nævnes: Kun applikationer med en web (browser) baseret grænseflade kan tilsluttes. Såkaldte web services (baseret på eksempelvis SOAP) kan ikke tilsluttes. Applikationerne skal være udstillet på Internettet. Intranetapplikationer kan f.eks. ikke tilsluttes føderationen. Applikationer henvendt til såvel borgere som medarbejdere i virksomheder eller myndigheder kan tilsluttes. Hvis en applikation skal udstilles gennem borgerportalen, og kræver kendskab til brugeren (ikke-anonym), er det nødvendigt at være tilsluttet føderationen. Ved tilslutning af en ny applikation kan man i mange tilfælde undgå oprettelse af brugere lokalt ved at anvende den fællesoffentlige loginløsning. Ved nye applikationer med mange brugere kan dette indebære betydelige besparelser. Eksisterende loginmekanismer vil kunne udfases og erstattes med den fællesoffentlige logintjeneste, og dermed vil drifts- og administrationsudgifter kunne spares. En serviceudbyder bør dog overveje at beholde lokale loginløsninger som et beredskab i tilfælde af, at den fællesoffentlige tjeneste ikke er tilgængelig. Applikationer med mange eksterne brugere vil opnå den største gevinst af en tilslutning. Dette vil dels ske gennem en styrket brugeroplevelse via

10 single sign-on og dels gennem et reduceret behov for administration af eksterne brugere i egne systemer. Side 10 af 28 Indgåelse af tilslutningsaftale Efter serviceudbyderen har besluttet sig for tilslutning, skal der formelt indgås en tilslutningsaftale med brugerstyringssekretariatet hos Økonomistyrelsen. Tilslutningsaftalen opstiller de aftalemæssige rammer, ansvar og pligter for serviceudbydere, herunder en række organisatoriske forhold. Etablering af projektorganisation og driftsorganisationen Serviceudbyderen skal etablere en formel projektorganisation, der kan varetage opgaverne forbundet med tilslutningen til føderationen. Endvidere skal der etableres en driftsorganisation og tilhørende driftsprocedurer, der kan varetage drift og support af IT-systemer. Risikoanalyse I forbindelse tilslutning af eksisterende eller nye applikationer bør serviceudbyderen foretage en konsekvens- og risikoanalyse, som bl.a. fastlægger de økonomiske, strategiske, administrative, juridiske, omdømmemæssige, menneskelige og politiske konsekvenser af ved tab af fortrolighed, integritet og tilgængelighed. For en række organisationer, der er underlagt DS-484 standarden [DS-484] for informationssikkerhed, er dette obligatorisk. For andre er det kraftigt tilrådeligt. For helt nye applikationer, som lanceres på Internettet, vil der være en række opgaver forbundet med risikovurderingen. For eksisterende applikationer, der allerede er tilsluttet Internettet, vil langt hovedparten af arbejdet formentlig allerede være udført, og det skal så typisk blot vurderes, om udskiftning af loginmekanismen ændrer ved det eksisterende risikobillede. Særlig opmærksomhed bør rettes mod applikationer, der giver adgang til eller behandler personoplysninger. Her er en række krav nedfældet i lov om behandling af personoplysninger samt tilhørende bekendtgørelse og vejledning [PERSON], [SIKVEJ]. Det skal understreges, at den fællesoffentlige loginløsning s sikkerhedsniveau er konstrueret til at kunne give adgang til applikationer, der rummer personfølsomme data. Dette fritager dog ikke applikationer og de tilhørende organisationer fra at opfylde en række krav som f.eks. logning af systemets behandling af personoplysninger. Et af de væsentlige resultater af risikoanalysen er, at det krævede niveau af autentitetssikring bliver fastlagt for hver applikation. Der opereres fællesoffentligt med fire niveau er af autentitetssikring [AUTHLEV], spændende fra lille eller ingen tiltro til en påstået identitet til meget høj tillid til påstået identitet.

11 Forskellige loginmekanismer i føderationen bliver klassificeret i forhold til disse fire niveau er, og det er serviceudbyderens ansvar at sikre, at adgangens til dennes applikationer sker med et tilstrækkeligt højt niveau. Afkoblingen mellem konkrete loginmekanismer og applikationernes krav til autentitetssikring er centralt for at sikre, at loginmekanismer senere kan re-klassificeres (f.eks. som følge af den teknologiske udvikling) dels at nye loginmekanismer senere kan indføres i fremtiden. Side 11 af 28 Fastlæg driftsmæssige behov Et vigtigt aspekt af planlægningen er at fastlægge de driftsmæssige behov dels for forretningsapplikationerne og dels for de infrastrukturkomponenter (SAML bokse), der tilsluttes føderationen. Vigtige input til denne beslutning er de forretningsmæssige behov til servicekvalitet samt risikoanalysen. Ved fastlæggelse af krav til SAML boksene er det vigtigt at bemærke, at disse muligvis skal understøtte en bred palette af forretningsapplikationer med forskellige behov for servicekvalitet. Der er derfor nyttigt at se på behovene for de mest krævende applikationer. Et vigtigt resultat af denne analyse er fastlæggelse af servicekvalitet (SLA) for drift af SAML boksene, herunder krav til oppetid, svartid, skalérbarhed, kapacitet, overvågning, sikkerhed etc. En anden vigtig analyse er at sammenholde serviceudbyderens behov med den servicekvalitet, som de fællesoffentlige tjenester kan tilbyde. Såfremt serviceudbyderen har høje krav til f.eks. oppetid, som ikke kan honoreres af disse, bør man overveje at etablere/bevare lokale tjenester som et ekstra beredskab. En sådan overvejelser bør baseres på en cost-benefit analyse. Etablering af SAML 2.0 kapabilitet Den fællesoffentlige føderation er teknisk funderet på en dansk profil [DK- SAML] af den internationale SAML standard fra OASIS, der sikrer interoperabilitet på tværs af føderationen. For at kunne indgå som serviceudbyder er det derfor nødvendigt at kunne understøtte denne standard samt den danske profil. Nogle serviceudbydere vil sandsynligvis allerede være i besiddelse af software-pakker med denne funktionalitet indbygget, mens andre vil skulle anskaffe et SAML produkt eller anvende open source komponenter. Der findes en lang række SAML 2.0 produkter på markedet spændende fra open source værktøjer til større softwaresuiter til adgangskontrol og identity management. Det er udenfor rammerne af denne vejledning at kortlægge

12 markedet eller anbefale specifikke produkter, og der henvises i stedet til Side 12 af 28 Liberty Alliance tester interoperabilitet af SAML 2.0 produkter, og offentliggør en liste med interoperable produkter [INTEROP], som kan danne udgangspunkt for et produktvalg. I [DK-SAML] kapitel 12 Guidance on determining product compliance findes flere detaljer og overvejelser omkring produkters understøttelse af standarder. Udover det fundamentale krav om DK-SAML understøttelse kan en serviceudbyder anlægge en lang række tekniske kriterier for valg af SAML produkt: Overensstemmelse med IT Strategi herunder sikkerhedsstrategi. Overensstemmelse med eksisterende teknologiplatform og systemlandskab, herunder hvor let produktet kan integreres. Arkitekturmæssige forhold. Øvrige behov for brugerstyring i organisationen - f.eks. på tværs af applikationer således at genbrug af funktionalitet opnås. Pris og licensbetingelser. Leverandørpreferencer og relationer. Produktkendskab hos evt. driftsleverandør. Arkitektur, design og udvikling Et SAML produkt kan ikke fungere isoleret i serviceudbyderens IT miljø, men vil skulle indgå i et nøje samspil med eksisterende og fremtidige applikationer samt sikkerhedsløsninger. Der vil derfor være et behov for at foretage en integration og/eller konfiguration, der sikrer, at alle elementer af løsningen fungerer sammen. Eksempelvis kan det være nødvendigt at tilrette eksisterende applikationer, så de kan modtage en eksternt valideret bruger fremfor at foretage deres egen login, og eksisterende loginmekanismer skal formentlig kobles fra. Naturen af denne integration og hvorvidt der vil være behov for specialudvikling af integrationskomponenter, vil variere meget med teknologiplatforme, produkter og systemlandskaber. Det er derfor nødvendigt at analysere i hvert enkelt tilfælde. Generelt kan man dog sige, at der ofte vil være behov for at oversætte en brugers eksterne identitet (f.eks. CPR eller OCES RID/PID) til en intern / lokal identitet, som brugeren er kendt under i egne applikationer eller adgangskontrolsystemer. Nogle applikationer har eksempelvis brug for at kende brugeren for at kunne hente dennes data, foretage tilpasninger eller gemme præferencer. Systemer til adgangskontrol har ofte behov for at kende til brugerens lokale konto for at kunne afgøre gruppe- og rolletilhørsforhold, som adgangsbeslutninger træffes ud fra. Endvidere er det ofte nødvendigt at medsende informationer om styrken af autentitetssikringen, der blev fortaget eksternt, så adgangsbeslutninger kan tage

13 højde for denne. Problemstillingen om oversættelse af brugeridentiteter er yderligere behandlet i appendiks C. Side 13 af 28 SAML Valg Den danske SAML profil rummer nogle få valg, som en serviceudbyder bør forholde sig til. Disse valg vil influere på opsætning og konfiguration af det anskaffede SAML produkt. De vigtigste valg er: Hvilken transport binding anvendes til Single Logout. Valget står mellem HTTP-Redirect og SOAP. Sidstnævnte anbefales, hvis det er understøttet i det anskaffede SAML produkt, da brugeroplevelsen her er bedre (bedre stabilitet og mindre browser flimmer ). Om der er behov for at hente ekstra attributter om brugeren via et såkaldt attribute query. I givet fald kræver dette den nødvendige konfiguration (herunder oversættelse mellem eksterne og interne attributnavne). De eneste attributter, der kan hentes fra den fællesoffentlige tjeneste, er OCES-relaterede attributter som f.eks. hvorvidt brugeren er LRA (lokaladministrator for sin virksomhed), CPR-nummer for visse typer medarbejder (sundhedsfagligt personale) etc. Etablering af testmiljø, produktionsmiljø og driftsprocesser Tilslutningen til føderationen forudsætter en succesfuld integrationstest mod Identity Provideren, hvilket igen forudsætter et lokalt integrationstestmiljø at afvikle testen i. Det kan evt. også være nødvendigt med et testmiljø til udvikling, såfremt der skal udvikles lokale integrationskomponenter eller tilpasninger til applikationer. Ved etableringen af et lokale miljøer til integrationstest og produktion, skal en lang række forhold overvejes: Opsætning af servere, netværk og infrastruktur. Brug af fælles tidsserver i føderationen. Installation og konfigurering af SAML produkt samt evt. integrationskomponenter. Generering og udveksling af Meta Data med føderationens Identity Provider. Generering af testdata til applikationer. Oprettelse af testbrugere, herunder evt. OCES test-certifikater 4. Forbindelser til eksterne systemer (f.eks. hos CPR eller andre registre). Et særligt forhold kan her være, om lokale testbrugere vil give anledning til problemer ved overførsel eller opslag i eksterne systemer. 4 Brugerstyringssekretariatet stiller en række OCES testcertifikater til rådighed til formålet.

14 Generering af nøgler og certifikater til SSL samt signering / kryptering af SAML beskeder. Key Management, herunder sikker generering, opbevaring og anvendelse af kryptografiske nøgler. Logning og fejlsøgning, herunder overholdelse af føderationens logningspolitik [LOGPOL]. Opsætning af time-out værdier. Opsætning af common domain til Identity Provider discovery. Sikkerhedsmæssige aspekter. Fastlæggelse af driftsprocedurer, herunder overgang fra integrationstest til staging og videre til produktion. Side 14 af 28 Udførelse af integrationstest til føderationen Når testmiljøet er etableret, kan integrationstesten mod den fællesoffentlige loginløsning udføres. Denne er beskrevet i [ITEST]. Det er vigtigt at understrege, at integrationstesten alene adresserer funktionelle samt udvalgte sikkerhedsmæssige aspekter af samspillet med føderationen. Udførelse af andre test Efter integrationstesten er udført, vil serviceudbyderen skulle udføre en række egne test, før løsningen kan overgå til produktion. Som eksempler kan her nævnes: Integrationstest mod portaler (borger.dk og virk.dk), der sikrer at applikationen fungerer korrekt, når den tilgås via disse. Test af applikationsspecifik funktionalitet (f.eks. overtagelsesprøve). Test af servicekvalitet som f.eks. svartider, tilgængelighed, kapacitet, skalérbarhed med tilhørende mekanismer (f.eks. fail-over, clustering osv) Sikkerhedsmæssige test som f.eks. penetrationstest, test af at systemer er konfigureret sikkerhedsmæssigt korrekt, hærdning af systemer etc.

15 Side 15 af 28 Appendiks A: Proces for tilslutning Figuren nedenfor illustrerer processen for tilslutning af en ny serviceudbyder til føderationen:

16 Nedenstående figur illustrerer processen, når en serviceudbyder, der allerede er tilsluttet føderationen, skal tilslutte en ny service: Side 16 af 28

17 Side 17 af 28 Appendiks B: Bestillingsliste Nedenfor er opsummeret en liste af de ting, en serviceudbyder skal huske at bestille tidligt i tilslutningsforløbet for ikke at undgå unødig venten senere i forløbet. Testmiljøer og driftsmiljø o Dialog med evt. driftsleverandør SAML produkt Certifikater til test- og produktionsmiljøer o SSL / TLS certifikater til eget domæne samt common domain o OCES virksomhedscertifikater til signering / kryptering af SAML meddelelser o OCES medarbejder- eller borgercertifikater til at teste logon til løsningen med. Testbrugerne, som angivet i disse certifikater, skal svare til testbrugere oprettet i forretningsapplikationen. Konsulentassistance

18 Appendiks C: Oversættelse af brugeridentiteter Side 18 af 28 Dette appendiks beskriver en af de væsentligste problemstillinger forbundet med integration af et SAML produkt til eksisterende applikationer, brugerkataloger og sikkerhedssystemer, nemlig oversættelse / mapning af brugeridentiteter. Den danske SAML profil [DK-SAML] rummer to mekanismer, hvormed en ekstern brugeridentitet kan konverteres til en intern brugeridentitet hos serviceudbyderen. Nedenfor beskrives forskellen på disse. Ved en ekstern identitet forstås de identitetsattributter, som brugeren beskrives med i den SAML assertion, som Identity Provider en udsteder. Ved en intern identitet forstås de identitetsattributter, som brugeren er kendt under i serviceudbyderens systemer. Ved account mapping forstås, at der ikke etableres en eksplicit relation mellem en brugerkonto hos Identity Provider en og en brugerkonto hos Service Provider en. I stedet anvender Service Provideren attributter om brugeren (f.eks. CPR nummer eller navn) fra dennes SAML assertion til dynamisk at identificere brugeren. Ved denne teknik behøver der ikke eksistere en eksplicit brugerkonto hos nogen af parterne, men der er omvendt ikke noget i vejen for det. Identity Provideren kan f.eks. hente alle nødvendige attributter fra brugerens OCES certifikat samt fra CA en. En Service Provider kan i mange tilfælde holde brugeren i luften ved at tilføje brugerens attributter til den aktuelle session og adgangskontrolmæssigt identificere brugeren ved en generisk rolle (f.eks. borger ). Et eksempel på brugen af account mapping kunne være en myndighedsapplikation, der skal give borgere adgang til at se egne data og måske udføre transaktioner på disse. Her vil alle borgere typisk skulle have samme rettigheder i applikationen, og det giver derfor ikke umiddelbart mening at oprette en brugerkonto for alle borgere i adgangskontrolsystemer og brugerkataloger. Her kan SAML produktet eksempelvis sættes op til udtrække CPR nummeret fra den indkomne SAML assertion og sende dette videre til applikationen i en HTTP header (som et key/value pair). Applikationen kan så bruge CPR nummeret til at fremfinde borgerens data i de underliggende databaser med applikationsdata. I relation til adgangskontrolsystemet kan borgeren endvidere mappes til en generisk borger rolle efter validering af SAML assertion. Account mapping mekanismen er således velegnet for serviceudbydere, der kan identificere brugere ud fra OCES attributterne (CPR, PID, RID) og/eller som ikke ønsker at oprette en fysisk brugerkonto for alle brugere (f.eks. én per borger). Mekanismen vurderes dermed som velegnet til langt de fleste myndighedsapplikationer.

19 Ved account linking forstås, at der etableres en eksplicit relation mellem en brugerkonto hos en IdP og en brugerkonto hos en SP. I DK-SAML sker dette via et såkaldt persistent pseudonym dvs. en fælles, unik ID for brugeren, som ikke rummer informationer om brugeren (tilfældig), og som hver part kan omsætte til en intern brugeridentitet. Pseudonymet og relationen bliver etableret ved, at brugeren første gang logger ind hos både IdP og SP. Side 19 af 28 Denne mekanisme er velegnet til situationer hvor: Serviceudbyderen ikke kan identificere brugeren ud fra dennes OCES attributter. Dette kan være tilfældet for eksisterende brugerkataloger baseret på andre typer attributter. Man ikke ønsker, at Identity Provideren skal udlevere nogen personhenførbare oplysninger om brugeren. Man af privacy hensyn ønsker, at brugerne har en forskellig identitet hos forskellige serviceudbydere (forhindrer sammenstilling på tværs). En væsentlig ulempe ved account linking er, at serviceudbyderen er nødt til at bibeholde en lokal loginmekanisme samt skal håndtere pseudonymet også.

20 Side 20 af 28 Appendiks D: SAML konfiguration Nedenfor gennemgås en del af den konfiguration, en administrator hos en serviceudbyder skal foretage under installation og opsætning af et SAML produkt. Gennemgangen viser en række valg, der skal tages for OIO Web SSO profilen [DK-SAML]. Gennemgangen nedenfor er produktuafhængig og serviceudbyderen vil derfor skulle oversætte beskrivelsen til de skærmbilleder, der findes i det aktuelt valgte produkt. Oprettelse af føderation I de fleste SAML produkter skal man oprette en føderation og tilknytte de eksterne partnere, man vil kommunikere med. For serviceudbydere består dette i at oprette og konfigurere den fællesoffentlige Identity Provider. Dette klares ved at importere dennes meta data fil, der beskriver Identity Providerens endepunkter, certifikater, understøttede attributter etc. Meta data filen kan udleveres af operatøren efter indgåelse af tilslutningsaftale. Efter konfiguration af serviceudbyderens system skal der sendes en tilsvarende meta data fil den anden vej for importering hos operatøren. Ved udveksling af meta data filer skal der anvendes en sikker transportkanal (som f.eks. signeret / krypteret ). Valg af Føderationsprotokoller Nogle SAML produkter understøtter flere føderationsprotokoller. Det anbefales kun at slå de protokoller til, som er nødvendige. Følgende protokoller skal slås til: SAML 2.0 (Service Provider option ikke Identity Provider option) Følgende protokoller bør slås fra: SAML 1.0 SAML 1.1 SAML 2.0 Identity Provider WS-Federation Liberty 1.1 Liberty 1.2 Dette vil eliminere konfigurationsmuligheder for protokoller, som ikke er relevante for føderationen. Dermed bliver opsætningen mere overskuelig, og fejlmuligheder reduceres.

21 Side 21 af 28 Valg af SAML profiler Ofte vil en administrator skulle vælge SAML profiler og modes. Følgende profiler skal slås til: Web SSO Profile with HTTP Post binding Single Logout Profile with HTTP Post binding or SOAP binding (anbefales) Identity Provider Discovery Profile Attribute Query / Request Profile (Attribute Requester) Følgende modes skal slås til: SP-Initiated SSO IdP-Initiated SLO SP-Initiated SLO Attribute Query Følgende modes bør slås fra: IdP-initiated SSO Konfiguration af signering / kryptering Følgende elementer skal have signering slået til: SAML Assertioner <AuthnRequest> men ikke <Response> Single Logout request og response Attribute query og response Meta data skal ikke signeres. Endvidere skal SAML assertioner sættes op til at være krypterede. Andre elementer må ikke være krypterede: NameIDs Encrypted attributes Kun flg. algoritmer og nøglelængder er tilladte: Kryptering skal ske med AES med mindst 128 bit nøgler. Signaturalgoritmer skal være SHA1withRSA eller SHA256withRSA med minimum 1024 bit modulus. Længere nøgler er tilladt.

22 Side 22 af 28 SAML Bindings Følgende valg skal konfigureres for SAML bindings: SSO request binding: HTTP Redirect SSO response binding: HTTP Post Attribute query / response: SOAP Binding Single Logout: SOAP (foretrukken) - alternativt HTTP Redirect Certifikatvalidering Det er vigtigt, at en serviceudbyder konfigurerer systemet, så kun certifikater tilladt af føderationen (OCES) kan accepteres ved certifikatvalidering. Dette betyder ofte i praksis, at certifikatudstederens rodcertifikat (OCES root) skal oprettes (som det eneste) i et såkaldt trust key store. Endvidere er det nødvendigt at konfigurere spærrecheck for certifikater, så der anvendes CRL lister eller OCSP opslag hos certifikatudstederen. Common Domain Der skal opsættes brug af common domain til Identity Provider discovery. Dette er beskrevet i et særskilt appendiks. Timeout Timeout-værdierne skal indstilles i overensstemmelse med føderationens politikker.

23 Side 23 af 28 Appendiks E: Sikkerhedsovervejelser Håndtering af kryptografiske nøgler Det er centralt for sikkerheden, at serviceudbydere planlægger og designer procedurer for nøglehåndtering (eng. key management) for private signaturnøgler. Hvis en privat signaturnøgle kompromitteres, kan en angriber digitalt udgive sig for at være serviceudbyderen, underskrive aftaler i dennes navn, dekryptere personfølsomme data sendt fra den fællesoffentlige løsning etc. Dermed vil tilliden til føderationen vil lide stor skade. Følgende aspekter er vigtige at adressere i forbindelse med nøglehåndtering: Hvor opbevares private signaturnøgler, og hvordan sikres adgang til dem?! For optimal beskyttelse kan en nøgle opbevares i såkaldt tamper-proof kryptografisk hardware, men ofte anvendes krypterede filer som et billigt (men mindre sikkert) alternativ. Hvordan tages backup af nøgler og hvordan genetableres de?! Hvilket personale kan tilgå servere med private nøgler, og hvem har adgang til evt. passwords, der kan dekryptere nøglerne, så de optræder i klar tekst?! Hvorledes håndteres fornyelse af nøgler, når de tilhørende certifikater udløber?! Hvis en serviceudbyder ikke fornyr nøgler / certifikater inden de udløber, kan forretningsapplikationer pludselig ophøre med at være tilgængelige. Hvad er proceduren, hvis en privat nøgle kompromitteres eller der er mistanke om samme?! Hvordan auditeres nøglehåndteringsprocessen?! Kan enkelt-personer skaffe sig adgang til private nøgler?! En serviceudbyder bør nøje analysere disse problemstillinger og udarbejde passende driftsprocedurer, der implementerer organisationens IT sikkerhedspolitik. Et IT system til nøglehåndtering (key management system) kan hjælpe med de administrative byrder, men det er ikke en absolut nødvendighed.

24 Appendiks F: Brugeroplevelse ved single logout Side 24 af 28 Et af de væsentlige elementer i føderationen er muligheden for single logout, hvilket giver brugerne mulighed for at logge ud af alle aktive applikationer / sessioner, der er etableret via den fællesoffentlige logintjeneste. Føderationen stiller således den tekniske funktionalitet til rådighed, som opretter, vedligeholder og nedlægger sessioner. Hvorledes brugeroplevelsen håndteres er imidlertid udenfor rammerne af føderationen og dette skal derfor designes af serviceudbyderne og evt. overliggende portaler som et led i retningslinjerne for integration i portalerne. Følgende aspekter bør overvejes i den forbindelse: Hvorvidt brugeren skal have en kvittering for, at single logout er gennemført, samt hvordan denne i givet fald skal udformes. Hvilken web side brugeren skal sendes til efter logout (f.eks. farvel og tak side eller login side). Hvis brugeren har flere applikationer aktiveret gennem en portal: o Om hver applikation / service skal give en kvittering i sit eget browser vindue, frame, portlet etc., om portalen har en fælles side og om evt. selvstændige browservinduer skal lukkes ved logout. o Om opførslen skal være forskellig når applikationen tilgås direkte i forhold til, hvis den tilgås via portaler. o Om portalen kræver speciel håndtering af hændelser omkring single logout. Det kan f.eks. være at portalen har brug for at kommunikere særlige hændelser eller informationer i tilgift til de single logout request / response meddelelser, som logintjenesten iværksætter. Hvordan brugeroplevelsen håndteres såfremt der anvendes såkaldte back channel kommunikationskanaler til at fremsende single logout request / response. Dette betyder, at serviceudbyderen ikke får requestet via den http session, denne har til browseren, men evt. skal slå denne op og forcere et re-load af den aktuelle side for at kunne afspejle logout i brugergrænsefladen.

25 Appendiks G: Håndtering af Common Domain Side 25 af 28 Et afgørende element i arkitekturen for den fællesoffentlige brugerstyring er fleksibiliteten til senere at kunne indføre flere Identity Providere uden at medlemmerne af føderationen pålægges væsentligt arbejde 5. For at kunne realisere dette er der i OIO-SAML profilen stillet krav om, at parterne i føderationen anvender en såkaldt Common Domain Cookie (CDC) til at holde styr på, hvilke(n) Identity Provider(e), der er aktive for en given bruger. Dette sikrer, at serviceudbyderne ikke lægger adressen på den fællesoffentlige Identity Provider ind som en hård / statisk reference i deres systemer men er forberedt for en mere dynamisk situation. Denne funktionalitet er en integreret del af SAML standarden, som vurderes at være velunderstøttet i kommercielle produkter. Udover at common domain gør det nemt at anvende flere Identity Providere i føderationen, er common domain også nyttigt i en føderation med kun én IdP, hvor driften af IdP en skifter fra én leverandør til en anden. Her vil det være muligt at foretage migreringen fra den gamle Identity Provider til den nye løbende over en længere periode, hvor begge Identity Providers er i drift. Serviceudbyderne vil således ikke blive tvunget ind i en big-bang migrering, men kan bedre passe migrering og test af forbindelse til Identity Provider ind i deres øvrige planer. Navn på cookie og fælles domæne Common Domain Cookien har navnet _saml_idp. Navnet på det fælles domæne fobs-cd.dk. Regler for cookien Iflg. OASIS profilen skal cookie-værdien bestå af en sekvens af base64 indkodede URI er, der hver identificerer en Identity Provider, separeret med et enkelt mellemrumstegn. Den seneste anvendte IdP skal stå sidst i denne liste. Det samlede sæt af værdier skal endelig URL indkodes. Cookie n skal sættes med et path prefix til / og domænet til fobs-cd.dk (se nedenfor). Endvidere skal cookie n markeres som værende transient (ikke persistent), så den automatisk nedlægges, når den aktuelle browser session ophører. Oprettelse og opdatering af Common Domian Cookie er IdP ens ansvar. En Service Provider skal blot være i stand til at læse Common Domain Cookie 5 Konfiguration af en ny Identitity Provider via import af dennes meta data vil dog stadig skulle foretages.

26 Side 26 af 28 Domæner og registrering I praksis skal serviceudbyderes SAML web server(e) have tilknyttet DNS registreringer på to domæner: a) På serviceudbyderens eget domæne. Hvis dette f.eks. er ebberoed.dk kan serveren have navnet saml.ebberoed.dk tilknyttet. b) Under det fælles domæne fobs-cd.dk. Dette kunne f.eks. være sp77.fobs-cd.dk. SAML produktet hos serviceudbyderen vil skulle foretage re-dirigering fra eget domæne saml.ebberoed.dk til det fælles domæne sp77.fobs-cd.dk, når der er behov for at læse indholdet common domain cookie. Om man vælger at sende brugeren tilbage er op til implementationen. Anvendelsen af det fælles domæne er illustreret på nedenstående figur: Det fælles domæne fobs-cd.dk ejes af føderationen, og i forbindelse med tilslutning af en serviceudbyder skal flg. foretages: Serviceudbyderen oplyser eksterne IP adresse(r) for de(n) server(e), der skal indgå i common domain. Operatøren (eller dennes leverandør) tildeler et nyt, unikt servernavn i common domain og oplyser dette til serviceudbyderen. Herefter oprettes

27 servernavne og IP adresser i DNS databasen hørende til det fælles domæne. Side 27 af 28 Bemærk at ovenstående re-dirigeringer af browseren skal ske under hvilket medfører behov for SSL servercertifikater i det fælles domæne (se evt. huskelisten i appendiks B).

28 Referencer Side 28 af 28 [DK-SAML] OIO Web SSO Profile V2.0, IT og Telestyrelsen. Behandlet.pdf [ITEST] Integrationstest ved føderationstilslutning, Brugerstyringssekretariatet, Økonomistyrelsen. [LOGPOL] [TOPOL] [TERM] [PERSON] Logningspolitik i den fællesoffentlige føderation, Brugerstyringssekretariatet, Økonomistyrelsen. [Dokument endnu ikke publiceret] Timeout-politik i den fællesoffentlige føderation, Brugerstyringssekretariatet, Økonomistyrelsen. [Dokument endnu ikke publiceret] Fælles Brugerstyringsløsning, Koncepter og Definitioner, IT og Telestyrelsen, februar [Dokument findes ikke på internettet] Lov om behandling af personoplysninger, Datatilsynet. [SIKVEJ] Sikkerhedsvejledning (Vejl. nr. 37 af 2. april 2001), 16/ 4/ 2001, &sub_url=/lovgivning/indhold.asp [DS-484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN [Findes ikke tilgængelig på Internettet] [AUTHLEV] Vejledning vedrørende niveauer af autenticitetssikring. df [INTEROP] Liberty Alliance Project, Interoperable Products. e_products/saml_2_0_test_procedure_v2_0_interoperable_prod uct_table

Guide til Føderationstilslutning ( kogebog )

Guide til Føderationstilslutning ( kogebog ) Side 1 af 36 27. juli 2009 Guide til Føderationstilslutning ( kogebog ) Version 1.1 Denne guide henvender sig til offentlige myndigheder, der skal tilslutte digitale selvbetjeningsløsninger til NemLog-in.

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013 Side 1 af 29 19. april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014 Side 1 af 29 3. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.6 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Guide til integration med NemLog-in / Web SSO

Guide til integration med NemLog-in / Web SSO Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in

Læs mere

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012 Side 1 af 25 15. november 2012 Integrationstest ved tilslutning til NemLog-in Version 1.2 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Analyse af udfordringer ved iframe integrationsformen

Analyse af udfordringer ved iframe integrationsformen Analyse af udfordringer ved iframe integrationsformen Version 0.8 9. april 2008 Portalintegrationsprojektet Se mere på www.modernisering.dk/integrationsmodel 1 INDHOLDSFORTEGNELSE INDLEDNING...4 1.1 BAGGRUND...

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Copyright 2018 Netcompany. Alle rettigheder forbeholdes.

Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Single sign-on til statens systemer. April 2019 version 5

Single sign-on til statens systemer. April 2019 version 5 Single sign-on til statens systemer April 2019 version 5 Velkommen Formålet med i dag er, at I skal vide, hvad der kræves at tilslutte sig MODST SSO hvornår I bliver berørt af MODST SSO Agenda for dagen

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2 Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0 Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

Session oprettet hos egen serviceudbyder Varianter

Session oprettet hos egen serviceudbyder Varianter IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes

Læs mere

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION)

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION) Kundevejledning AD FS opsætning til Reindex Version: 1.0 Dato: 19. april 2016 Forfatter: Lasse Balsvad (XPERION) AD FS opsætning til Reindex - Kundevejledning 1/23 Revisionshistorik Version Dato Initialer

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,

Læs mere

Drift- og supportpolitik

Drift- og supportpolitik 18. maj 2016 Drift- og supportpolitik For anvendelse af NemLog-in Version 2.0. Dokumentet beskriver driftsvilkår for NemLog-in, og beskriver supporten i forbindelse med opkobling og løbende drift af løsning.

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017 Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

SSO - FAQ - Kendte problemer med opsætninger

SSO - FAQ - Kendte problemer med opsætninger Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Secure Mail. 1. juni Hvem læser dine s?

Secure Mail. 1. juni Hvem læser dine  s? Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account

Læs mere

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have? Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Sikkerhedsanbefaling Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded Juli 2014 Indledning Microsoft har annonceret, at selskabet den 31. december 2016 frigiver den sidste serviceopdatering

Læs mere

Elektronisk samhandling i dansk offentlig sektor

Elektronisk samhandling i dansk offentlig sektor Elektronisk samhandling i dansk offentlig sektor v. Michael Bang Kjeldgaard IT- og Telestyrelsen Oslo 11. september 2008 Lessons learned Velfungerende ramme for koordinering Tilgang der matcher modenhedsniveau

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015 SPOR 2 ADGANGSSTYRING Netværksdage Støttesystemer 11. og 12. marts 2015 Hvem er jeg? Rasmus H. Iversen Teknisk Projektleder Teamlead på sikkerhed Har været på STS projektet helt fra starten Mål for dagens

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem

Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Guide til IT-afdelingen: Test af DANBIO6 Kiosksystem Indholdsfortegnelse 1. Teknisk opsætning af DANBIO Kiosk 3 2. Test af DANBIO Kiosk 4 3. Baggrund - Hvad er DANBIO? 7 3.1. Kort beskrivelse af flowet

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

Tilføjelse af administrator for myndighed

Tilføjelse af administrator for myndighed Side 1 af 7 Udpegning af administrator i NemLog-in 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan udpege en administrator, som kan administrere myndighedens selvbetjeningsløsninger

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Anbefalede testprocedurer

Anbefalede testprocedurer Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalede testprocedurer Nets DanID A/S Marts 2014 Side 1-34 Indholdsfortegnelse

Læs mere