(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

Størrelse: px
Starte visningen fra side:

Download "(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)"

Transkript

1 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) CVR Side 1/19

2 Referencer: [AOVERSIGT] Oversigt over Adgangsstyring i rammearkitekturen, Dokumentet er under udarbejdelse og ikke offentliggjort endnu. (Seneste offentligt tilgængelige materiale om Adgangsstyring er Kravspecifikation for Adgangsstyring og Kravspecifikation for Administrationsmodulet, version 1.0 marts Læseren henvises særligt til afsnit 3.1 i Kravspecifikation for Administrationsmodul for Adgangsstyring version 1.0 for en oversigt over begreber, der anvendes i dette notat.) CVR Side 2/19

3 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT indkøb af Fælleskommunale Støttesystemer, der er en del af den Fælleskommunale Rammearkitektur. Det forventes at Støttesystemerne indkøbes i løbet af 2013 og vil kunne tages i brug i 2014, men landets kommuner bør allerede inden begynde at tage højde for Støttesystemerne i kommende udbud. Nærværende vejledning henvender sig primært til de personer i kommunerne, der beskæftiger sig med at udarbejde kravspecifikationer og andet materiale i forbindelse med it-udbud. Vejledningen giver et forslag til, hvordan krav til adgangsstyring i henhold til den fælleskommunale rammearkitektur kan indgå i kommunens kommende udbud. Kommunen bør sikre, at forslagene passer til de konkrete kontrakter, hvori brug af rammearkitekturen indgår. Adgangsstyring i rammearkitekturen understøttes af tre støttesystemer: Security Token Service, der understøtter adgangsstyring når et anvendersystem ønsker at tilgå et støttesystem. Context Handler, der understøtter adgangsstyring når en bruger ønsker adgang til et anvendersystem. Administrationsmodulet, der anvendes til at opsætte aftaler om hvilke systemer der må tilgå rammearkitekturen og hvad disse systemer har adgang til, samt administrere hvordan de enkelte systemer understøtter adgangskontrol. Denne vejledning er en samlet beskrivelse af de krav, der stilles til systemer der anvender alle tre støttesystemer. Støttesystemerne Security Token Service og Context Handler er kravspecificeret i dokumentet Kravspecifikation for Adgangsstyring version 1.0.docx mens støttesystemet Administrationsmodul er kravspecificeret i dokumentet Kravspecifikation for Administrationsmodul for Adgangsstyring version 1.0.docx. OBS: Kravene i denne vejledning er baseret på ovenstående kravspecifikationer. Disse kravspecifikationer forligger endnu ikke i en endelig version. Kravene i dette dokument må derfor forventes at kunne blive ændret og udbygget i takt med at kravspecifikationerne færdiggøres! Kravene i nærværende notat beskrives ved brug af den terminologi og de begreber, der er beskrevet i [AOVERSIGT]. Læseren antages at være bekendt med terminologi og begreber. Læsevejledning [Tekst med denne markering i de efterfølgende afsnit er forklarende tekst og vejledning.] Øvrig tekst er krav og bestemmelser, der kan anvendes i forbindelse med udbud af itsystemer. CVR Side 3/19

4 Når der i denne vejledning benyttes begrebet Systemet menes der det system, der bliver udbudt. Når der i denne vejledning benyttes begrebet Leverandøren, menes der tilbudsgivere i forbindelse med udbuddet og senere leverandør af Systemet. Når der i denne vejledning benyttet begrebet Myndighed menes den en kommune eller anden offentlig Myndighed. Hvis en kommunen anvender krav i denne vejeledning i forbindelse med et it-udbud vil der Myndighed altså henvise til kommunen, der er kunde i it-udbuddet. Opdeling og brug af dokumentet Dokumentet er opdelt i en række afsnit, der afspejler de forskellige typer af systemer, der optræder i rammearkitekturen, nemlig anvendersystem, støttesystem og anvendersystem med brugeradgang. I et givet it-udbud vil det udbudte system ikke nødvendigvis skulle optræde som alle disse typer af systemer og det er derfor ikke nødvendigvis relevant at medtage alle afsnit i givet it-udbud. Kommunen bør sikre, at man nøje overvejer hvilke krav, der vil være relevante at medtage i et givet udbud. Nedenfor beskrives hvornår de forskellige afsnit vil være relevante at medtage. Dokumentet er opdelt i følgende afsnit: Afsnit 2 Krav til Leverandørens anvendelse af rammearkitekturens administrationsmodul Afsnit 3 Krav til adgangsstyring for anvendersystemer Afsnit 4 Krav til adgangsstyring for støttesystemer Afsnit 5 Krav til adgangsstyring for anvendersystemer med brugeradgang Afsnit 6 Ikke-funktionelle krav vedrørende adgangsstyring Afsnit 2 og Afsnit 6 vil være relevante for alle Leverandører og systemer, der skal tilkobles rammearkitekturen. Afsnit 3 beskriver krav til hvordan anvendersystemer skal anvende adgangsstyringen i rammearkitekturen. Disse krav er relevante for alle systemer, der ønsker at anvende services fra et af rammearkitekturens støttesystemer. Afsnit 4 beskriver krav til hvordan støttesystemer skal håndtere adgangsstyring. Disse krav er relevante for alle systemer, der ønsker at udstille en service som et støttesystem under den fælleskommunale rammearkitektur. Afsnit 5 beskriver krav til hvordan et anvendersystem kan foretage adgangsstyring for brugere i henhold til rammearkitekturens føderationsmodel for adgangsstyring. Disse krav kan være relevant for alle brugervendte systemer, der tilkobles rammearkitekturen. Det er dog ikke obligatorisk at adgangsstyring for brugervendte systemer foregår i henhold til rammearkitekturens adgangsstyringsmodel, for at et givet system kan optræde som et anvendersystem i rammearkitekturen. I forbindelse med et it-udbud bør kommunen nøje overveje fordele og ulemper ved at anvende rammearkitekturens model for adgangsstyrring for brugere. Vurderingen af fordele og ulemper vil i høj grad afhænge af kommunens samlede strategi for bruger- og rettighedsstyring. [AOVERSIGT] beskriver en oversigt over adgangsstyring i rammearkitekturen. Dette vil kunne vedlægges som informationsbilag til Leverandøren i forbindelse med et udbud. CVR Side 4/19

5 2. Krav til Leverandørens anvendelse af rammearkitekturens administrationsmodul [For alle systemer, der skal anvende rammearkitekturen skal systemet oprettes og administreres i rammearkitekturens administrationsmodul i henhold til krav i dette afsnit. Kravene i dette afsnit bør stilles såfremt man ønsker at Leverandøren skal foretage oprettelse og administration af Systemet i rammearkitekturens administrationsmodul.] For at Systemet kan anvende rammearkitekturen skal Leverandøren oprettes i som tilslutningspart i rammearkitekturs administrationsmodul og Leverandøren skal oprette en tilslutningsaftale for Systemet i administrationsmodulet. 2.1 Krav til oprettelse som tilslutningspart Krav #1 Oprettelse af tilslutningspart Beskrivelse: Leverandøren skal oprette sig som tilslutningspart i rammearkitekturens administrationsmodul for kunne tilslutte systemer til rammearkitekturen og redigere aftaler og roller for disse. Krav #2 Tilknytning af underskriftberettiget Beskrivelse: Leverandøren af Systemet skal have tilknyttet en underskriftsberettiget, der er oprettet i CVR der logger op rammearkitekturens administrationsmodul med ved anvendelse af et OCES medarbejder certifikat. Krav #3 Administratorer Beskrivelse: Leverandøren af Systemet skal udpege en eller flere administratorer i Leverandørens organisation. Disse skal kunne logge på rammearkitekturens administrationsmodul ved anvendelse af et OCES medarbejder certifikat. CVR Side 5/19

6 2.2 Krav til oprettelse af tilslutningsaftaler Krav #4 Etablering af aftale om tilslutning Beskrivelse: Leverandøren af Systemet er ansvarlig for at anmode om tilslutning af Systemet til specifikke dele af rammearkitekturen via rammearkitekturens administrationsmodul. Leverandøren af Systemet skal anvende rammearkitekturens administrationsmoduls brugergrænseflade til dette formål. Krav #5 Oprettelse af tilslutning Beskrivelse: Leverandøren af Systemet er ansvarlige for at Systemet som en del af tilslutningen oprettes i rammearkitekturens administrationsmodul med konfigurationsoplysninger om Systemet, herunder IP-adresse, SAML metadata inkl. et OCES certifikat, der identificere systemet. Krav #6 Vedligehold af tilslutning Beskrivelse: Leverandøren af Systemets er ansvarlig for at konfigurationsoplysninger for tilslutningen er korrekte og løbende opdateres, herunder at certifikater opdateres inden udløb. 3. Krav til adgangsstyring for anvendersystemer [Såfremt Systemet er et anvendersystem skal Systemet opfylde de krav, der er beskrevet i dette afsnit for at kunne få adgang til støttesystem. Et anvendersystem er et system, der har behov for adgang til et af rammearkitekturens støttesystemer]. Adgang til støttesystemer kræver at der er indledningsvis er oprettet en afsendersystemaftale eller en serviceaftale for at få adgang til det enkelte støttesystem. Såfremt Systemet har brug for at opdatere støttesystemets data skal der etableres en afsendersystemaftale, der beskriver hvilke data det må opdateres. Såfremt Systemet har brug for at modtage støttesystemets data skal der etableres en serviceaftale, der beskriver hvilke data det må modtage. Begge aftaler oprettes via i rammearkitekturens administrationsmodul. CVR Side 6/19

7 I praksis kræver adgang til et støttesystem at anvendersystemet har en gyldig Security token, der medsendes til kald af støttesystemet. Security token et udstedes til anvendersystemet af rammearkitekturens Security Token Service. 3.1 Krav til oprettelse og vedligehold af aftaler [Kravene i dette afsnit er relevante såfremt Leverandøren af Systemet skal være ansvarlig for at administrere aftaler for Systemet.] Krav #7 Etablering af afsendersystemaftaler Beskrivelse: Leverandøren af Systemet er ansvarlig for at anmode om nye afsendersystemaftaler, der er nødvendige for at Systemet kan ændre data et rammearkitekturens støttesystemer. Krav #8 Leverandøren af Systemet skal anvende rammearkitekturens administrationsmoduls brugergrænseflade til dette formål. I denne proces skal eksempelvis Systemets OCES certifikat og EntityID registreres. Etablering af serviceaftaler Beskrivelse: Leverandøren af Systemet er ansvarlig for at anmode om nye serviceaftaler, der er nødvendige for Systemet brug af rammearkitekturens støttesystemer. Leverandøren af Systemet skal anvende rammearkitekturens administrationsmoduls brugergrænseflade til dette formål. I denne proces skal eksempelvis Systemets OCES certifikat og EntityID registreres. Krav #9 Vedligehold af afsendersystemaftaler Beskrivelse: Leverandøren af Systemet er ansvarlig for at vedligeholde indgåede aftaler ved at foretage nødvendige ændringsanmodninger til eksisterende afsendersystemaftaler. Leverandøren af Systemet skal anvende Administrationsmodulets brugergrænseflade til dette formål. CVR Side 7/19

8 Krav #10 Vedligehold af serviceaftaler Beskrivelse: Leverandøren af Systemet er ansvarlig for at vedligeholde indgåede aftaler ved at foretage nødvendige ændringsanmodninger til eksisterende serviceaftaler til Systemets brug af rammearkitekturen Leverandøren af Systemet skal anvende rammearkitekturens administrationsmoduls brugergrænseflade til dette formål. 3.2 Krav til integration med Security Token Service Krav #11 er kun relevant såfremt der ikke anvendes en klient mellem Systemet og Støttesystemet] Krav #11 Brug af Security Token Service Beskrivelse: Systemet skal benytte Security Token Service komponenten i rammearkitekturen til at få udstedt SAML Security Tokens forud for kald af adgangsbegrænsede services, der udstilles af støttesystemer. Security Token Service kaldes med en WS-Trust <RequestSecurityToken > besked. [En Myndighed har mulighed for at anvende den fælles Security Token Service, der tilbydes af rammearkitekturen. Alternativet, kan Myndigheden opstille en lokal Security Token Service. Krav #12 er kun relevant såfremt Myndigheden anvender den fælles Security Token Service. I dette tilfælde udgår krav #13.] Krav #12 Integration til Security Token Service Beskrivelse: Systemet skal integrere til Security Token Servicen i rammearkitekturen enten med OIO WS-Trust profilen af OASIS WS-Trust standarden, som Security Token Servicen tilbyder. Kald til Security Token Servicen signeres med det OCES certifikat som er tilknyttet den specifikke aftale på det data som der kaldes efter. Det er under overvejelse også at tilbyde et REST interface. CVR Side 8/19

9 [Krav #13 er kun relevant såfremt Myndigheden anvender en lokal Security Token Service. I dette tilfælde udgår krav #12.] Krav #13 Integration til lokal Security Token Service Beskrivelse: Systemet skal integrere til Myndighedens lokale Security Token Servicen enten med OIO WS-Trust profilen af OASIS WS-Trust standarden eller med det REST interface, som Security Token Servicen tilbyder. Kald til Security Token Servicen signeres med et certifikat, der på forhånd er udvekslet med den lokale Security Token Service. 3.3 Krav til anvendelse af støttesystemer Krav #14 Anvendelse af adgangsbegrænsede støttesystem services Beskrivelse: Systemet skal medsende gyldige security tokens hentet fra Security Token Service når adgangsbegrænsede services udstillet af støttesystemer kaldes. Krav #15 Cashing af security tokens Beskrivelse: Et SAML token må caches og anvendes så længe det er gyldigt, således at efterfølgende service-kald til samme støttesystem ikke behøver involvere forudgående kald til Security Token Servicen for at etablere et nyt security token. 4. Krav til adgangsstyring for støttesystemer [Krav i dette afsnit er relevante at medtage i et udbud såfremt Systemet, der udbydes, skal indgå som et støttesystem i rammearkitekturen. Et støttesystem er et system, der udstiller en service, som kan anvendes af andre systemer under den fælleskommunale rammearkitektur.] CVR Side 9/19

10 Et støttesystem er et system, der udstiller en service, hvor adgangsbegrænsning sker i henhold til en afsendersystemaftale eller en serviceaftale, som er registeret i rammearkitekturens administrationsmodul. Der påhviler dog ikke direkte Leverandøren af støttesystemet nogen forpligtigelser i forbindelse med indgåelse af afsendersystemaftaler og serviceaftaler idet disse aftaler indgås mellem leverandøren af et anvendersystem og henholdsvis KOMBIT og de Myndigheder, hvis data udstilles. Håndhævelsen af adgangskontrol sker ud fra en række systemroller, som defineres af støttesystemet. Disse systemroller oprettes og vedligeholdes af Leverandøren i rammearkitekturens administrationsmodul. Støttesystemet skal efterfølgende håndhæve adgangskontrol på baggrund af security tokens, der udstedes af rammearkitekturens Security Token Service. Disse security tokens medsendes i servicekald til støttesystemet og indeholder attributter, der beskriver hvilke systemroller et anvendersystem har. 4.1 Krav til oprettelse og vedligehold af systemroller Krav #16 Systemroller Beskrivelse: Systemet skal understøtte adgangskontrol ud fra en række systemroller. Systemroller skal være kompatible med rammearkitekturens begrebs- og informationsmodel for Adgangsstyring. Systemrollerne anvendes udadtil til modellering og administration af Systemers adgang. Alle systemroller tildeles i kontekst af en organisation (f.eks. på vegne af en kommune). Systemroller skal repræsenteres eksternt som en unik URI (med et systemspecifikt præfiks). Krav #17 Oprettelse af systemroller Beskrivelse: Leverandøren af Systemet er ansvarlig for indledningsvist at definere en række standard systemroller til Systemet. Leverandøren af Systemet er ansvarlig for at registrere disse systemroller i rammearkitekturens administrationsmodul. CVR Side 10/19

11 Krav #18 Redigering af systemroller Beskrivelse: Det skal være muligt at redigere afbildningen mellem systemroller og Systemets interne systemrettigheder i rammearkitekturens administrationsmodul. Krav #19 Beskrivelse af rettighedsmodel Beskrivelse: Leverandøren af Systemet bedes beskrive den rettighedsmodel for brugeradgange, som anvendes internt i Systemet herunder hvilke funktionelle afgrænsninger, dataafgrænsninger og dataklassifikationer, som systemroller kan opbygges af. Leverandøren af Systemet bedes desuden beskrive hvorledes den interne rettighedsmodel forventes at blive afbilledet til systemroller. 4.2 Krav til håndhævelse af adgangskontrol [Samtlige støttesystemer der er tilsluttet rammearkitekturen skal håndhæve adgangskontrol ved alle kald til støttesystemets services]. Krav #20 Håndhævelse af adgangskontrol Beskrivelse: Systemet skal håndhæve adgangskontrol ved alle kald til Systemets services. Adgangskontrollen skal håndhæves ud fra de attributter, der findes i den SAML security token, der medsendes til servicekaldet. Attributterne beskriver blandt andet Systemets kontekst (CVR nummer) og tildelte systemroller. Som en del af adgangskontrollen skal Systemet validere at SAML token er gyldig, herunder at den er udstedt af Security Token Servicen. Er Tokenet ikke gyldig skal adgangs til Systemet nægtes. CVR Side 11/19

12 Krav #21 Adskillelse mellem Myndigheder Beskrivelse: Adgangskontrollen skal sikre, at der er adgangsbegrænsning mellem Myndighedernes data ved at respektere den kontekst (CVR nummer), der fremgår af den modtagne SAML Assertion. 4.3 Krav til støttesystemers klienter [Følgende krav er kun relevante for de støttesystemer der anvender en klient til integration mellem et anvendersystem og Støttesystemet] Krav #22 Transparent håndtering af adgangstoken Beskrivelse: Klienten skal håndtere adgangsstyring ved brug af Security Token Service således at det er transparent for det kaldende system. Krav #23 Klienters Brug af Security Token Service Beskrivelse: Klienten skal benytte Security Token Service komponenten i rammearkitekturen til at få udstedt SAML Security Tokens på vejne af det kaldende anvendersystem forud for kald af adgangsbegrænsede services, der udstilles af støttesystemer. Security Token Service kaldes med en WS-Trust <RequestSecurityToken > besked. Krav #24 Klienters Integration til Security Token Service Beskrivelse: Klienten skal integrere til Security Token Servicen i rammearkitekturen enten med OIO WS-Trust profilen af OASIS WS-Trust standarden, som Security Token Servicen tilbyder. Kald til Security Token Servicen signeres med det OCES certifikat som er tilknyttet den specifikke aftale på det data som der kaldes efter. Det er under overvejelse også at tilbyde et REST interface. CVR Side 12/19

13 Krav #25 Klienters Integration til lokal Security Token Service Beskrivelse: Klienten skal kunne integrere til Myndighedens lokale Security Token Servicen enten med OIO WS-Trust profilen af OASIS WS-Trust standarden, som Security Token Servicen tilbyder. Kald til Security Token Servicen signeres med et certifikat, der på forhånd er udvekslet med den lokale Security Token Service. Krav #26 Klienters Anvendelse af adgangsbegrænsede støttesystem services Beskrivelse: Klienten skal medsende gyldige security tokens hentet fra Security Token Service når adgangsbegrænsede services udstillet af klientens støttesystem kaldes. Krav #27 Klienters Cashing af security tokens Beskrivelse: Et SAML token bør caches og anvendes så længe det er gyldigt, således at efterfølgende service-kald til samme støttesystem ikke behøver involvere forudgående kald til Security Token Servicen for at etablere et nyt security token. 5. Krav til adgangsstyring for anvendersystemer med brugeradgang [Krav i dette afsnit kan være relevante at medtage i et udbud såfremt Systemet, der udbydes, skal foretage adgangsstyring for brugere. Kravene i dette afsnit skal stilles til Systemet såfremt Systemet skal foretage adgangsstyring for brugere i henhold til rammearkitekturens føderationsmodel for adgangsstyring. Det er dog ikke obligatorisk at adgangsstyring for brugervendte systemer forgår i henhold til rammearkitekturens adgangsstyringsmodel, for at et givet system kan optræde som et anvendersystem i rammearkitekturen. I forbindelse med et it-udbud bør CVR Side 13/19

14 kommunen nøje overveje fordele og ulemper ved at anvende rammearkitekturens model for adgangsstyrring for brugere.] Håndhævelsen af brugerrettigheder sker ud fra en række systemroller, som defineres af Systemet. Disse systemroller oprettes og vedligeholdes af Leverandøren i rammearkitekturens administrationsmodul. Brugeradgang håndteres efter en føderationsmodel. For et anvendersystem betyder det at det ikke behøver at kende de enkelte brugere. Anvendersystemer skal i forbindelse med bruger-login henvise brugeren til rammearkitekturens Context Handler, der sørger for at bruger-login håndteres af brugerens egen organisation. Anvendersystemet skal efterfølgende håndhæve adgang på baggrund af security tokens, der udstedes af rammearkitekturens Context Handler. 5.1 Krav til oprettelse og vedligehold af systemroller Krav #28 Systemroller Beskrivelse: Systemet skal understøtte adgangskontrol ud fra en række systemroller. Systemets systemroller skal være kompatible med rammearkitekturens begrebs- og informationsmodel for Adgangsstyring. Systemrollerne anvendes udadtil til modellering og administration af brugernes adgange. Alle systemroller tildeles i kontekst af en organisation (f.eks. på vegne af en kommune). Systemroller skal repræsenteres eksternt som en unik URI (med et systemspecifikt præfiks). Krav #29 Oprettelse af systemroller Beskrivelse: Leverandøren af Systemet er ansvarlig for at indledningsvist definere en række standard systemroller. Leverandøren af Systemet er ansvarlig for at registrere disse systemroller i rammearkitekturens administrationsmodul. CVR Side 14/19

15 Krav #30 Redigering af systemroller Beskrivelse: Det skal være muligt at redigere afbildningen mellem systemroller og Systemets interne systemrettigheder i rammearkitekturens administrationsmodul. Krav #31 Beskrivelse af rettighedsmodel Beskrivelse: Leverandøren af Systemet skal beskrive den rettighedsmodel for brugeradgange, som anvendes internt i Systemet herunder hvilke funktionelle afgrænsninger, dataafgrænsninger og dataklassifikationer, som systemroller kan opbygges af. Leverandøren af Systemet skal desuden beskrive hvorledes den interne rettighedsmodel forventes at blive afbilledet til systemroller. 5.2 Krav til bruger-login, bruger-logout og brugersessionsstyring Krav #32 Brugerlog-in via ContextHandler Beskrivelse: Log-in af brugere til Systemets web-baserede grænseflader skal håndteres via Context Handleren (SAML Identity Provider) i rammearkitekturen ved brug af OIOSAML protokollen. Systemet skal overholde OIOSAML profilen (version 2.0.9). Udestår: KOMBIT overvejer at definere en ny SAML profil baseret på OIOSAML, men med et andet sæt af attributter. Det vil så blive et krav at denne nye SAML profil understøttes. En ny SAML profil vil i givet fald blive udarbejdet i forbindelse med etablering af Context Handleren. CVR Side 15/19

16 Krav #33 Krav til OIOSAML Implementering Beskrivelse: Systemet skal i sin SAML implementering håndtere SAML AuthnRequest og SingleLogout protokollerne. Systemet skal både kunne være initierende og ikke-initierende i forhold til SAML SingleLogout. Krav #34 Sessionsoprettelse Beskrivelse: Efter log-in af brugeren udtrækkes informationer fra SAML token (modtaget fra ContextHandler) indeholdende bl.a. de systemroller, der er tildelt den aktuelle bruger for Systemet. På baggrund af indholdet af det modtagne SAML token oprettes en lokal session med brugeren, og der kan evt. just-in-time oprettes en lokal brugerkonto, hvis Systemet har behov herfor. Der sker således ingen oprettelser af brugere (provisionering) forud for log-in. Krav #35 Sessionsstyring Beskrivelse: Systemet skal selv håndtere sessionsstyring med brugerens browser og herunder implementere timeout af brugersessioner ved inaktivitet i en vis periode. Det skal være muligt at konfigurere alle timeout perioder. Krav #36 Logout Beskrivelse: Systemet skal på brugergrænseflader implementere en visuel komponent til Logout (via en knap eller et link), som giver brugeren mulighed for at logge af Systemet samt øvrige systemer, der har en session med ContextHandleren. Endvidere skal Systemet udstille en SOAP baseret logout mekanisme (SAML endpoint) som kan kaldes fra ContextHandleren for tvungen logout af en bruger. CVR Side 16/19

17 5.3 Krav til håndhævelse af adgangskontrol Krav #37 Håndhævelse af adgangskontrol Beskrivelse: Systemet skal håndhæve adgangskontrol over for brugere til data og ressourcer, som Systemet har adgang til. Adgangskontrollen skal håndhæves ud fra de attributter der findes i den SAML token, der anvendes ved oprettelse af brugerens session. Attributterene indeholder blandt andet oplysninger om brugerens kontekst (CVR nummer) og tildelte systemroller. Som en del af adgangskontrollen skal Systemet validere at SAML tokenen er gyldig, herunder at den er udstedt af Context Handleren. Er Tokenet ikke gyldig skal adgangs til Systemet nægtes. Krav #38 Adskillelse mellem Myndigheder Beskrivelse: Adgangskontrollen skal sikre, at der er adgangsbegrænsning mellem Myndighedernes data ved at respektere den kontekst (CVR nummer), der fremgår af den modtagne SAML token. Krav #39 Delegering Beskrivelse: Systemet skal understøtte rammearkitekturens model for delegering af roller fra én organisation til en anden. Dette betyder, at modtagne SAML tokens kan indikere, at brugeren har modtaget en systemrolle på vegne af en anden organisation, end personen kommer fra. Mere specifikt vil systemrollen have en scope attribut, som indikerer et andet CVR nummer. I dette tilfælde skal Systemet give brugeren den adgang, som defineres i systemrollen, på vegne af den delegerende organisation. CVR Side 17/19

18 6. Ikke-funktionelle krav 6.1 Sikring af systemer, der foretager adgangsstyring [Rammearkitekturens adgangsstyringsmodel er baseret på anvendelse af OIO SAML og OCES certifikater. Anvendersystemer og støttesystemer, der optræder som SAML end-point, skal overholde følgende krav til sikring.] Krav #40 Validering af tokens og certifikater. Kategori: (K) Type: Ikke-funktionelt Beskrivelse: Signaturer, certifikater og security tokens skal sikkerhedsvalideres af Systemet før brug. Der må kun accepteres SAML tokens, som er digitalt underskrevet med ContextHandlerens eller Security Token Servicens certifikat. Certifikater skal generelt spærretjekkes mod DanID. Krav #41 AssuranceLevel Kategori: (K) Type: Ikke-unktionelt Beskrivelse: Leverandøren af Systemet skal definere hvilket niveau af autenticitetssikring (level of assurance) der er behov for for at tilgå Systemet. Leverandøren af Systemet skal anvende den fællesoffentlige referenceramme for definition af autentitetssikring 1. Ved modtagelse af et security token skal Systemet validere, at tokenet er udstedt på mindst samme niveau, som kræves. Eksempelvis må et token med Assurancelevel=2 ikke anvendes til at tilgå et system, der kræver niveau 3. Hvis Systemet giver adgang til fortrolige eller følsomme personoplysninger, bør det krævede niveau sættes til mindst 3. Krav #42 Beskyttelse af private nøgler Kategori: (K) Type: Ikke-Funktionelt Beskrivelse: Leverandøren af Systemet er ansvarlig for at beskytte private nøgler mod uautoriseret adgang herunder de private nøgler til de OCES funktionscertifikater, som anvendes mod Context Handler og Security Token Service. 11 Se for yderligere information. CVR Side 18/19

19 Krav #43 Beskyttelse af trust-stores Kategori: (K) Type: Ikke-Funktionelt Beskrivelse: Systemet skal beskytte de lokale trust stores (f.eks. lokale kopier af metadata og certifikater fra ContextHandler og SecuritTokenService) mod uautoriseret adgang. Det er Leverandøren af Systemets ansvar at trust stores beskyttes tilstrækkeligt. 6.2 Andre ikke funktionelle krav [Kommunen bør naturligvis stille andre ikke-funktionelle krav til Systemet. Herunder bør der stilles krav til logning, sikkerhed, revision, sessionsstyring, perfomance, mv. Disse krav er dog ikke specifikt møntet på adgangsstyring og er derfor ikke medtaget i dette dokument.] CVR Side 19/19

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

Bilag 2. Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0

Bilag 2. Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0 Bilag 2 Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0 1 Indledning og vejledning Nærværende vejledning beskriver, hvordan it-systemer integrerer til og anvender

Læs mere

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015 SPOR 2 ADGANGSSTYRING Netværksdage Støttesystemer 11. og 12. marts 2015 Hvem er jeg? Rasmus H. Iversen Teknisk Projektleder Teamlead på sikkerhed Har været på STS projektet helt fra starten Mål for dagens

Læs mere

Adgangsstyring er en forudsætning for at benytte en i den fælleskommunale infrastruktur, da brugere og systemer ellers ikke vil få adgang.

Adgangsstyring er en forudsætning for at benytte en i den fælleskommunale infrastruktur, da brugere og systemer ellers ikke vil få adgang. Introduktion til Adgangsstyring 1 Om dokumentet Dette papir formidler et overblik over adgangsstyringen i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse af arkitekturen, hvilke

Læs mere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere 1 Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere Tre af de otte Støttesystemer 2 Kombit Støttesystemerne Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Introduktion til Støttesystem Organisation

Introduktion til Støttesystem Organisation Introduktion til Støttesystem Organisation 1. Om dokumentet Dette dokument formidler et overblik over Støttesystemet Organisation i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

SNITFLADER TIL INDEKSER. Præsentation af de fælleskommunale støttesystemernes snitflader til indekser

SNITFLADER TIL INDEKSER. Præsentation af de fælleskommunale støttesystemernes snitflader til indekser SNITFLADER TIL INDEKSER Præsentation af de fælleskommunale støttesystemernes snitflader til indekser Introduktion Fokus At give et overblik over: Integration til indekserne Forudsætninger for integration

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Til kommunernes og Udbetaling Danmarks fremtidige it-udbud vedrørende brug af de fælleskommunale støttesystemer

Til kommunernes og Udbetaling Danmarks fremtidige it-udbud vedrørende brug af de fælleskommunale støttesystemer UdbudsVejledning Til kommunernes og Udbetaling Danmarks fremtidige it-udbud vedrørende brug af de fælleskommunale støttesystemer KOMBIT udarbejder i samarbejde med kommunerne en trin-for-trin Drejebog,

Læs mere

Introduktion til Klassifikation

Introduktion til Klassifikation Introduktion til Klassifikation 1. Om dokumentet Dette dokument formidler et overblik over støttesystemet Klassifikation i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse af

Læs mere

Underbilag 2Q Vilkår for integration til støttesystemet Klassifikation

Underbilag 2Q Vilkår for integration til støttesystemet Klassifikation Underbilag 2Q Vilkår for integration til støttesystemet Klassifikation 1. Indledning og vejledning Nærværende vejledning beskriver, hvordan Anvendersystemer afsender og/eller modtager objekter til/fra

Læs mere

Krav og vejledning til kommunernes fremtidige it-udbud

Krav og vejledning til kommunernes fremtidige it-udbud Klik her for at angive tekst. Krav og vejledning til kommunernes fremtidige it-udbud I forbindelse med det forestående monopolbrud udarbejder KOMBIT i samarbejde med kommunerne en trin-for-trin drejebog,

Læs mere

Bilag 4: Udkast til kommunal drejebog for Serviceplatformen (Hører til dagsordenspunkt 9: Krav og vejledninger til kommunernes kravspecifikationer)

Bilag 4: Udkast til kommunal drejebog for Serviceplatformen (Hører til dagsordenspunkt 9: Krav og vejledninger til kommunernes kravspecifikationer) Klik her for at angive tekst. Bilag 4: Udkast til kommunal drejebog for Serviceplatformen (Hører til dagsordenspunkt 9: Krav og vejledninger til kommunernes kravspecifikationer) Krav og vejledning til

Læs mere

Generelt om støttesystemerne

Generelt om støttesystemerne Generelt om støttesystemerne Dette afsnit giver et overblik over de enkelte støttesystemer der indgår i Rammearkitekturen. For yderligere information henvises til de udarbejdede kravspecifikationer. Støttesystemerne

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Det kommunale systemlandskab

Det kommunale systemlandskab Det kommunale systemlandskab Adgangsstyring for brugere i forhold til KY, KSD og Bruger Log på Kommune Bruger + Job funktions roller Veksler Context Handler Bruger + Brugersystem roller KSD KY Administreres

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Security Token Service. Snitflade OIO WS Trust

Security Token Service. Snitflade OIO WS Trust Security Token Service Snitflade OIO WS Trust Side 1 af 7 Indholdsfortegnelse 1. Versionsnummer... 3 2. Snitfladebeskrivelse... 3 3. Servicebeskrivelse... 3 3.1 Identity provider... 3 3.2 Supported binding...

Læs mere

Vilkår vedrørende anvendelsen af Støttesystemet Organisation

Vilkår vedrørende anvendelsen af Støttesystemet Organisation Vilkår vedrørende anvendelsen af Støttesystemet Organisation 1. Indledning og vejledning Nærværende vejledning beskriver, hvordan it-systemer afsender og/eller modtager beskeder fra Støttesystemet Organisation,

Læs mere

Udarbejdelse af jobfunktionsroller

Udarbejdelse af jobfunktionsroller Udarbejdelse af jobfunktionsroller En vejledning til kommunernes og ATP s opgaver Version 1.1 marts 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

NETVÆRKSDAGE MARTS 2015. Michel Sassene

NETVÆRKSDAGE MARTS 2015. Michel Sassene NETVÆRKSDAGE MARTS 2015 Michel Sassene Emner Baggrund Ibrugtagning af Støttesystemerne Hvorfor dette initiativ? Dialog og opfølgning Status på udviklingsprojektet BAGGRUND Lidt historie I forbindelse med

Læs mere

Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0

Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0 Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2014-10-

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Læsevejledning til review af støttesystemer, marts 2013

Læsevejledning til review af støttesystemer, marts 2013 Læsevejledning til review af støttesystemer, marts 2013 Kommunerne ønsker en fælleskommunal rammearkitektur, der kan understøtte digitaliseringen og åbne for konkurrence på det kommunale it-marked. Rammearkitekturen

Læs mere

Vejledning til kommunernes fremtidige it-udbud vedrørende brug af de fælleskommunale Støttesystemer

Vejledning til kommunernes fremtidige it-udbud vedrørende brug af de fælleskommunale Støttesystemer Vejledning til kommunernes fremtidige it-udbud vedrørende brug af de fælleskommunale Støttesystemer KOMBIT udarbejder i samarbejde med kommunerne en trin-for-trin Drejebog, der vejleder kommunerne i det

Læs mere

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1 Integration Integrationsbeskrivelse - version 0.1 rnes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 201n-nn-nn xxx 0.1 Første version Referencer Ref Titel Kommentarer

Læs mere

Introduktion til Støttesystem Ydelsesindeks

Introduktion til Støttesystem Ydelsesindeks Introduktion til Støttesystem 1. Om dokumentet Dette dokument formidler et overblik over støttesystemet i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse af hvilke komponenter,

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7. Forslag til fælles sikkerhedsmodel for Grunddataprogrammet

Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7. Forslag til fælles sikkerhedsmodel for Grunddataprogrammet Bilag 1 - Fælles arkitekturramme for GD1-GD2-GD7 Forslag til fælles sikkerhedsmodel for Grunddataprogrammet Status: Version 1.2 Version: 19.06.2014 Indholdsfortegnelse 1. INDLEDNING... 4 1.1 BAGGRUND...

Læs mere

Støttesystemerne. Det er tid til

Støttesystemerne. Det er tid til 1 Det er tid til Støttesystemerne 2 Kombit Digitalisering er afgørende for udviklingen af de kommunale kerneopgaver, hvor bedre borgerservice med færre ressourcer er i centrum. Kommunernes mål er at bevare

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

Vejledning til kommuners brug af Serviceplatformen

Vejledning til kommuners brug af Serviceplatformen Vejledning til kommuners brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange på Serviceplatformen...

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1. OKTOBER 2012 Fil: DIADEM - Kom godt igang - Ver 1.3.docx Indhold 1. INDLEDNING...

Læs mere

Vilkår for Dialogintegration

Vilkår for Dialogintegration Vilkår for Dialogintegration KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/8 Dokumenthistorik Dato Version Ansvarlig Kommentar til ændringer

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Lokal implementering af Identity Provider

Lokal implementering af Identity Provider Lokal implementering af Identity Provider En vejledning til kommunernes og ATP s opgaver Version 1.0 februar 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Klaus Rasmussen 26. oktober 2016 Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 4 2. Krav til it-systemer for at kunne udføre dialogintegration... 5 2.1

Læs mere

STS NETVÆRKSDAGE ADGANGSSTYRING. Brian Storm Graversen April 2016

STS NETVÆRKSDAGE ADGANGSSTYRING. Brian Storm Graversen April 2016 STS NETVÆRKSDAGE ADGANGSSTYRING Brian Storm Graversen April 2016 Emner Motivation og baggrund Introduktion til jobfunktionsrollebegrebet Hvad er en jobfunktionsrolle Typer af brugersystemroller Dataafgrænsninger

Læs mere

Introduktion til Digital Post. Februar 2016

Introduktion til Digital Post. Februar 2016 Introduktion til Digital Post Februar 2016 Hvem skal læse dokumentet? Vejledningen er relevant for dig, hvis du har brug for en introduktion til Administrationsportalen i Digital Post og hvad der skal

Læs mere

SPOR 2. Opgaveoverblik på Støttesystemerne

SPOR 2. Opgaveoverblik på Støttesystemerne SPOR 2 Opgaveoverblik på Støttesystemerne Det kommunale systemlandskab Det kommunale systemlandskab Adgangsstyring for brugere i forhold til, og SAPA SAPA Bruger Log på Kommune Bruger + Job funktions roller

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Overblik over roller og kompetencer i forhold til Støttesystemerne

Overblik over roller og kompetencer i forhold til Støttesystemerne Overblik over roller og kompetencer i forhold til ne En vejledning til kommunernes og ATP s opgaver Version 1.0.1 maj 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk

Læs mere

Tilslutning af ny it-leverandør til NemLog-in

Tilslutning af ny it-leverandør til NemLog-in Side 1 af 8 Tilslutning af ny it-leverandør til NemLog-in 03. marts 2014 JLL Denne guide beskriver, hvordan du som it-leverandør af en selvbetjeningsløsning, der anvender NemLog-in komponenter, kan tilsluttes

Læs mere

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017 Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Integration SF1570 - SKAT R75 Integrationsbeskrivelse - version 2.0.0

Integration SF1570 - SKAT R75 Integrationsbeskrivelse - version 2.0.0 Integration Integrationsbeskrivelse - version 2.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2014-10-06 DGJ 0.1 Første version 2015-06-29 JJN 0.2 Referencerettelser

Læs mere

OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE

OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE SESSION OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE TIL INFORMATIONSMØDER OM NYE STRATEGIER Peter Falkenberg, IT-arkitekt, KL (pfl@kl.dk) (NemID og NemLogin) Anders Lillienfryd, chefkonsulent, KL, (alh@kl.dk)

Læs mere

Fælleskommunal infrastruktur - SAPA-seminar, marts Michel Sassene, KOMBIT

Fælleskommunal infrastruktur - SAPA-seminar, marts Michel Sassene, KOMBIT Fælleskommunal infrastruktur - SAPA-seminar, marts 2014 Michel Sassene, KOMBIT Agenda 1. Hvorfor fælleskommunal infrastruktur? 2. Hvad kan man med infrastrukturen? 3. Brug af infrastrukturen i kommunen

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Informationsmateriale til kommunerne om Den fælleskommunale Serviceplatform

Informationsmateriale til kommunerne om Den fælleskommunale Serviceplatform Informationsmateriale til kommunerne om Den fælleskommunale Serviceplatform Version 1.0, september 2013 Den fælleskommunale Serviceplatform Ved årsskiftet 2013/14 åbner Den fælleskommunale Serviceplatform

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

Tilslutning af ny myndighed til NemLog-in

Tilslutning af ny myndighed til NemLog-in Tilslutning af ny myndighed til NemLog-in Side 1 af 5 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan tilslutte sig NemLogin, som udbyder af en selvbetjeningsløsning, der

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1. OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013

Læs mere

Teknisk leverandørspor - Serviceplatformen

Teknisk leverandørspor - Serviceplatformen Teknisk leverandørspor - Serviceplatformen Dagsorden 1. Velkomst og opfølgning 2. Brainstorm 3. Demo Administrationsmodul 4. Brugerstyring, certifikater og adgang til services 5. Integrationsmønstre 6.

Læs mere

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 Indholdsfortegnelse 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 1.2 Forberedelse til anvendelse Serviceplatformen... 2 1.2.1 Medarbejdercertifikat (MOCES)... 2 1.2.2

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

PRÆSENTATION AF KOGEBOG. Til Serviceplatformen og Støttesystemernes eksterne testmiljø

PRÆSENTATION AF KOGEBOG. Til Serviceplatformen og Støttesystemernes eksterne testmiljø PRÆSENTATION AF KOGEBOG Til Serviceplatformen og Støttesystemernes eksterne testmiljø Dagsorden 1. Velkomst - Formål og begrundelse 2. Oprettelse og anvendelsesproces på SP 3. Oprettelse og anvendelsesproces

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Opnåelse af tilladelse til at udbyde spil i Danmark

Opnåelse af tilladelse til at udbyde spil i Danmark Opnåelse af tilladelse til at udbyde spil i Danmark Vejledning til teknisk tilslutningsforløb 1.7.2015 Version 1.2 Historik for dokumentet: Version Dato Opsummerende beskrivelse af ændringer 1.0 2011.06.30

Læs mere

Fordeling af journalnotater og dokumenter Udkast til løsningsmodel. Marts 2014

Fordeling af journalnotater og dokumenter Udkast til løsningsmodel. Marts 2014 Fordeling af journalnotater og dokumenter Udkast til løsningsmodel Marts 2014 1 Indledning Denne præsentation beskriver, på et overordnet plan, følgende områder i forhold til en fremtidig fordelingsmekanisme,

Læs mere

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12 Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat

Læs mere

Use cases... 3. IT Systemer... 3. Generelt Om IT Systemer og snitflader... 3. Generelt Oprette IT System... 5

Use cases... 3. IT Systemer... 3. Generelt Om IT Systemer og snitflader... 3. Generelt Oprette IT System... 5 USE CASES INDHOLDSFORTEGNELSE Use cases... 3 IT Systemer... 3 Generelt Om IT Systemer og snitflader... 3 Generelt Oprette IT System... 5 Generelt Oprette IT System Synlighed, applikationstyper og forretningstype...

Læs mere

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning

Læs mere

IP Client Brugeraftale

IP Client Brugeraftale IP Client Brugeraftale BRUGERVEJLEDNING BRUGERADMINISTRATION Patent- og Varemærkestyrelsen Helgeshøj Allé 81 DK - 2630 Taastrup Tlf. : 43 50 80 00 Fax: 43 50 80 01 pvs@dkpto.dk www.dkpto.dk 1. Indholdsfortegnelse

Læs mere

AU Webshop brugeradministration

AU Webshop brugeradministration AU Webshop brugeradministration 15.07.2010 / pch Indhold Formål... 1 Adgang... 1 Roller og rettigheder... 2 Brugeroversigt... 3 Oprettelse af en ny AU Webshop bruger... 5 Ændring af stamoplysninger for

Læs mere

Lokal implementering af Identity Provider

Lokal implementering af Identity Provider Lokal implementering af Identity Provider En vejledning til kommunernes og ATP's opgaver Version 1.1, december 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tel 24 96 26 38 www.kombit.dk Email kmj@kombit.dk

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

Vejledning til faggrupper

Vejledning til faggrupper Vejledning til faggrupper - en hjælp til at få et overblik over rollen som fagperson INDHOLD 1. Formål med vejledningen... 2 2. Definition af en faggruppe... 2 3. Hvornår skal der gennemføres et udbud

Læs mere

Kravspecifikation for SOSI-GW komponenten

Kravspecifikation for SOSI-GW komponenten Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel Indhold > Indledning 3 Standarder 5 OIOUBL 5 OIO RASP 6 OIO SMI 7 Biblioteker 8 Web applikationer 9 Fakturablanket 9 NemHandel Registrering 9 NemHandel.dk 10 Web services

Læs mere

Bilag 1: Teknisk dialogmøde for udformningen af Digital Post

Bilag 1: Teknisk dialogmøde for udformningen af Digital Post Bilag 1: Teknisk dialogmøde for udformningen af Digital Post Næste generation Digital Post, 2016 Indhold Indledning... 2 Kap. 1 Formelle rammer... 3 Kap. 2 Vision og formål... 3 Kap. 3 Næste generation

Læs mere

1. Forretningsmæssige behov

1. Forretningsmæssige behov Konceptnotat vedr. sikkerhedsmodel for Samarbejdsplatformen Dette notat beskriver et koncept for en sikkerhedsmodel til Samarbejdsplatformen. Formålet er at give introduktion til de identificerede forretningsmæssige

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

DECEMBER Vejledning til kommunens snitfladestrategi

DECEMBER Vejledning til kommunens snitfladestrategi DECEMBER 2016 Vejledning til kommunens snitfladestrategi Dette notat introducerer arbejdet med kommunens snitfladestrategi. Snitfladestrategien beskriver kommunens strategiske beslutninger vedr. snitflader

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013 Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in Digitaliseringsstyrelsen 2013 Side 2 af 31 Indhold Indhold... 2 0. Praktisk info... 5 0.1 Om tiltrædelse af vilkår... 5 0.2 Om gateway-leverandørers

Læs mere

LAKESIDE. Sårjournalen. Ændring af sikkerhedsarkitekturen. Version marts 2015

LAKESIDE. Sårjournalen. Ændring af sikkerhedsarkitekturen. Version marts 2015 LAKESIDE Ændring af sikkerhedsarkitekturen Version. 0. marts 0 LAKESIDE A/S Marselisborg Havnevej,. sal DK-8000 Århus C Denmark tlf. + 07 www.lakeside.dk info@lakeside.dk Indledning Formålet med sidste

Læs mere

STS Driftsvejledning. STS Driftsvejledning

STS Driftsvejledning. STS Driftsvejledning STS Driftsvejledning i STS Driftsvejledning STS Driftsvejledning ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.1 2012-11 HT STS Driftsvejledning iii Indhold 1 Introduktion 1 2 Konfigurations opdateringer

Læs mere

Overvejelser om genudbud af it-løsninger - Jura brugt strategisk i it-kontrakter

Overvejelser om genudbud af it-løsninger - Jura brugt strategisk i it-kontrakter NOTAT Overvejelser om genudbud af it-løsninger - Jura brugt strategisk i it-kontrakter 1. Indledning Hver gang, en kommune foretager et it-udbud bør man allerede i planlægningen af udbuddet tænke frem

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

Forretningsmæssigt leverandørspor - Serviceplatformen

Forretningsmæssigt leverandørspor - Serviceplatformen Forretningsmæssigt leverandørspor - Serviceplatformen Dagsorden 1. Velkomst og opfølgning 2. Forretningsmæssige udfordringer og muligheder 3. Brugerstyring og certifikater 4. Opfølgning på Vejledning 5.

Læs mere

Bilag 2 Kundens IT-miljø

Bilag 2 Kundens IT-miljø Bilag 2 Kundens IT-miljø Indholdsfortegnelse 1. GENERELT... 2. KU S SYSTEMLANDSKAB OG INTEGRATIONEN TIL DETTE... 3. DATATILGANG... 4. SSO... 5. ADMINISTRATION AF BRUGERE OG BRUGERRETTIGHEDER... Side 2/5

Læs mere