Version Udkast

Størrelse: px
Starte visningen fra side:

Download "Version 0.61 - Udkast"

Transkript

1 Side 1 af januar 2007 Integrationstest ved føderationstilslutning Version Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige føderation. Dokumentet beskriver obligatoriske integrationstest, der skal udføres mod den fællesoffentlig logintjeneste før idriftsættelse af egne services. Endvidere beskrives en række valgfrie test, der dækker funktionalitet, som ikke anvendes af alle serviceudbydere. Disse kan udføres i det omfang, de skønnes relevante.

2 Side 2 af 22 Indholdsfortegnelse INTEGRATIONSTEST VED FØDERATIONSTILSLUTNING... 1 INDHOLDSFORTEGNELSE... 2 INTRODUKTION OG FORMÅL... 2 TESTSTRATEGI OG SCOPE... 2 FORUDSÆTNINGER HOS SERVICEUDBYDER... 2 OVERSIGT OVER TEST CASES... 2 TESTMILJØ HOS SERVICEUDBYDER... 2 Testdata... 2 TESTMILJØ HOS IDENTITY PROVIDER... 2 Testdata... 2 TEST CASES... 2 REFERENCER... 2

3 Side 3 af 22 Introduktion og formål Dette dokument henvender sig til serviceudbydere, der skal tilsluttes den fællesoffentlige føderation. Formålet er at beskrive de tekniske integrationstest, en serviceudbyder skal udføre for at verificere, at tilslutningen mod Identity Provideren er udført funktionelt korrekt. Målgruppen for dette dokument er teknisk personale hos serviceudbydere (eller disses leverandører), som skal planlægge og udføre integrationstesten. Beskrivelsen omfatter en række obligatoriske test, der verificerer funktionalitet, som alle serviceudbydere skal implementere for at indgå i føderationen. Derudover beskrives en række valgfrie test, som dækker funktionalitet ikke alle serviceudbydere forventes at anvende. Integrationstesten er et af de sidste trin i tilslutningsprocessen til føderationen. For en gennemgang af de øvrige aktiviteter i tilslutningsforløbet henvises til Guide til Føderationstilslutning [GUIDE]. Før en applikation kan gå i drift kan der derudover være en række aktiviteter som f.eks. test af applikationsspecifik funktionalitet og evt. integration med offentlige portaler. Disse aktiviteter ligger udenfor rammerne af dette dokument. En succesfuld integrationstest er med andre ord en nødvendig men ikke tilstrækkelig betingelse for at gå i drift.

4 Side 4 af 22 Teststrategi og scope Formålet med integrationstesten er som tidligere nævnt at verificere, at integrationen mod Identity Provideren (IdP) er udført funktionelt og teknisk korrekt. Der er således en række ikke-funktionelle aspekter, som en serviceudbyder selv må teste i forhold til den ønskede servicekvalitet som f.eks.: tilgængelighed svartider kapacitet skalérbarhed sikkerhed brugervenlighed (herunder sprog og understøttelse af browsere) Da Identity Provideren tilbyder en række sikkerhedsfunktioner, vil en række af de beskrevne integrationstest verificere sikkerhedsrelateret funktionalitet - primært i samspillet mellem serviceudbyder og IdP. Disse har til formål at verificere, at serviceudbyderen anvender føderationens protokoller korrekt. Det skal imidlertid kraftigt understreges, at serviceudbyderen selv har ansvaret for sikkerheden af de systemer, der tilsluttes føderationen! En serviceudbyder vil derfor have behov for at sikkerhedsteste systemer og infrastruktur udover, hvad der er beskrevet i dette dokument 1. Dette arbejde bør tilrettelægges i overensstemmelse med den risikovurdering, der indledningsvis er foretaget (se [GUIDE]), samt organisationens sikkerhedspolitik og -arbejde i øvrigt [DS-484]. En anden vigtig afgrænsning for den her beskrevne integrationstest er, at det alene er samspillet med Identity Provideren, der beskrives. Test af applikationsspecifik funktionalitet (f.eks. overtagelsesprøve) og test af integrationsformer mod portaler behandles derfor ikke. For applikationer, der skal udstilles i offentlige portaler, kan man betragte testene i lag test som illustreret på nedenstående figur: Figur 1: Lagdeling af test 1 Dette kan eksempelvis være forskellige former for penetrationstest.

5 Side 5 af 22 Der opereres derfor med en teststrategi, hvor de nedre lag testes først, da de er forudsætningen for de øvre lag. Nederste (grønne) lag tester integrationen mod Identity Provideren via SAML protokollen, og er omdrejningspunktet for dette dokument. Når denne funktionalitet er på plads, kan man teste integrationsformerne mod portalerne. Efter disse fungerer tilfredsstillende, kan man så udføre applikationsspecifikke test. Fordelene ved denne strategi er: Testen opdeles i veldefinerede dele. Det bliver lettere at lokalisere fejl (til ét lag). De to nederste lag kan opfattes som infrastrukturlag, der kan betjene mange applikationer. Disse behøver således ikke at blive gen-testet for hver ny applikation. Infrastrukturlagene bør testes isoleret (ikke via en applikation), da man her kan prøve en række specialtilfælde og mønstre, som måske ikke alle applikationer ville komme ud i. Denne teststrategi har som konsekvens, at integrationstestene er uafhængige af applikationer og i stedet benytter en række generiske web sider, der skal konfigureres i serviceudbyderens systemer.

6 Forudsætninger hos serviceudbyder Side 6 af 22 I de følgende beskrivelser forudsættes, at serviceudbyderen har etableret et miljø til integrationstest som beskrevet i [GUIDE]. Dette indebærer bl.a. at serviceudbyderen har: Konfigureret og installeret et SAML 2.0 produkt Bestilt, modtaget og installeret test certifikater Etableret infrastruktur og forbindelser (firewalls etc.) Udvekslet meta data med Identity Provideren Konfigureret tidsservice, logning etc. For en nærmere beskrivelse af de indledende aktiviteter henvises til vejledningen til føderationstilslutning [GUIDE].

7 Side 7 af 22 Oversigt over Test Cases I nedenstående tabel gives et overblik over de test cases, der indgår i integrationstesten. I efterfølgende kapitler findes en detaljeret gennemgang af hver enkelt test case inklusive de enkelte trin, testen består af, start- og slutbetingelser, nødvendige testdata samt hvorledes resultatet af testen observeres. De udvalgte test cases giver ikke en fuldstændig gennemtestning af al funktionalitet, fejlsituationer og kombinationer, da dette ville blive særdeles omfattende. I stedet er tilstræbt en hensigtsmæssig balance mellem omfang af test kontra graden af sikkerhed for, at integrationen mellem serviceudbyder og IdP fungerer korrekt. Test Case ID Obligatorisk Beskrivelse IT-LOGON-1 Ja Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session og med tom common domain cookie. Der redirectes til default IdP, hvor brugeren foretager OCES logon, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. Varianter: med og uden CPR i assertion IT-SSO-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med IdP en. IdP en resolves via common domain cookie, og der foretages SSO via IdP, hvorefter brugeren får adgang til siden hos serviceudbyderen uden at autentificere sig. IT-SPSES-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. IT-SLO-1 Ja Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen. Dette tester, at serviceudbyderen kan initiere single logout. Varianter: SOAP eller HTTP redirect binding IT-SLO-2 Ja Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout (uden at være den initierende part). IT-LOA-1 Ja Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autentitetssikring. Adgang afvises. Varianter: med og uden eksisterende session. IT-TIM-1 Ja Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke.

8 IT-TIM-2 Ja Bruger tilgår en beskyttet ressource hos serviceudbyderen efter hans session er timet ud. Derimod er hans IdP session stadig aktiv. Side 8 af 22 IT-LOG-1 Ja Tester udvalgte aspekter af logningspolitik, herunder at nødvendige data logges. IT-CERT-1 Ja Signatur- eller certifikatvalidering på assertion fejler. Varianter: ugyldig signaturværdi spærret certifikat udløbet certifikat ikke-trusted certifikat CA svarer ikke IT-USER-1 Ja Bruger ikke kendt lokalt og adgang afvises. IT-CDC-1 Ja Tester at common domain cookie rent faktisk anvendes af serviceudbyderen. IT-ATTQ-1 Nej Tester attributforespørgsler hos IdP. IT-FORCE-1 Nej Tester brug af tvungen autentifikation hos IdP (ForeAuthn attributten er sat fra SP). Brugeren tvinges til at foretage logon hos IdP selvom han har en gyldig IdP session. IT-REPL-1 Nej Der prøves replay af assertion.

9 Testmiljø hos serviceudbyder I det følgende beskrives en række testdata, der skal anvendes i de enkelte testcases, i form af testsider, brugere og opsætninger. Side 9 af 22 De beskrevne testdata skal konfigureres i serviceudbyderens systemer forud for gennemførelsen af integrationstesten. Da disse systemer vil variere i praksis, gives nedenfor kun generelle anvisninger, som vil skulle realiseres i kontekst af de konkret anvendte systemer. De abstrakte testdata skal med andre ord oversættes (mappes) til fysiske web sider, testcertifikater og brugerkonti. Det forudsættes, at flg. generiske systemer / funktionalitet er til rådighed i testmiljøet: En web server, hvor der kan installeres web sider. Et adgangskontrolsystem, hvor beskyttelse kan sættes på web sider og adgangspolitik kan konfigureres for brugere (herunder niveau af autentitetssikring). Det er muligt at inspicere systemet og se hvilke sessioner, der er oprettet, herunder om en given bruger har en aktiv session, og hvornår denne udløber. Et brugerkatalog hvor brugere kan administreres. Dette kan være en integreret del af adgangskontrolsystemet eller separat herfra. Et SAML produkt der kan fungere sammen med brugerkataloget og adgangskontrolsystemet, herunder oversætte (mappe) fra en assertion til interne testbrugerne. Alle testdata nedenfor er markeret med SP prefix for at adskille dem fra testdata, som Identity Provideren skal etablere. Testdata SP-åben-side-1 Dette er en statisk html side, hvorpå der ikke er sat adgangsbegrænsninger. SP-beskyttet-side-1 Dette er en statisk html side, hvor kun SP-testbruger-1 (se nedenfor) kan få adgang. Det krævede niveau af autentitetssikring er sat til 4. Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen.

10 SP-beskyttet-side-3 Dette er en statisk html side, hvor det krævede niveau af autentitetssikring er sat til 5. Bemærk at skalaen normalt går fra 1-4, men hensigten med denne side er at teste, at adgangen afvises, når det opnåede niveau er lavere end det krævede. Side 10 af 22 Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen. SP-hent-attributter-side-1 (valgfri - anvendes til test af attributforespørgsler) Dette er en web side med et link eller en knap, som igangsætter en attributforespørgsel hos Identity Provideren. Forespørgslen går på udvalgte OCES attributter og resultatet vises i browservinduet. SP-force-authn-side-1 Dette er en web side med et link eller en knap, som aktiverer en forespørgsel til Identity Provideren om at re-autentificere brugeren (et <AuthnRequest> med ForceAuthn attributten sat). SP-testbruger-1 Dette er en testbruger, der er udstyret med en OCES (test) digital signatur. Brugerens identitet udveksles mellem IdP og serviceudbyder via attributterne i OCES certifikatet. Brugeren er oprettet i adgangskontrolsystemet, og han er tildelt adgang til SP-beskyttet-side-1. SAML produktet er konfigureret til at oversætte fra brugerens SAML assertion med OCES attributter til den interne brugerkonto. Dette kan ske ved at tage udgangspunkt i PID, RID eller evt. CPR attributten.

11 Side 11 af 22 Testmiljø hos Identity Provider Nedenstående testdata hos Identity Provideren refereres i de beskrevne test cases, og består af testsider, -brugere og opsætninger. De har alene til formål at lade serviceudbydere teste og fejlsøge deres løsninger. Identity Provideren har formentlig brug for en lang række andre testdata til at teste egen funktionalitet med, men dette er uden for rammerne af dette dokument at beskrive. Alle testdata nedenfor er markeret med IdP prefix for at adskille dem fra testdata, som serviceudbyderen skal etablere. Der henvises til dokumentation fra operatøren, der beskriver hvorledes de nedenstående (abstrakte) testdata er realiseret i fysiske testmiljøer, herunder URL er på siderne, hvilke fysiske certifikater brugerne er mappet til etc. Testmiljøet bør konfigureres, så flere forskellige serviceudbydere kan teste uafhængigt af hinanden uden at forstyrre hinandens test. Dette betyder specielt, at serviceudbydernes kald ikke må påvirke en tilstand i testmiljøet, der har betydning for andre serviceudbydere. Dette kan opnås ved, at der etableres et sæt unikke test-brugere for hver serviceudbyder, da IdP sessioner normalt ellers ville være delte mellem serviceudbyderne. Alternativt kan IdP en programmatisk oversætte nogle delte testbrugere/certifikater til nogle SP-specifikke brugere (f.eks. ved at prefixe brugeridentiteten med ID for serviceudbyderen). De nærmere implementationsdetaljer må blive afdækket i en analyse hos operatøren. Testdata IdP-Login-start-side Dette er en web side, der vises som det første ved login. Den indeholder links til andre loginsider for de specifikke loginmetoder og tillader således brugeren at vælge logonmetode: IdP-OCES-login-side-1. Endvidere indeholder den links til sider, der simulerer vigtige fejlsituationer: IdPudløbet-assertion-side og IdP-certifikatfejl-side. IdP-OCES-login-side-1 Dette er en loginside, som giver mulighed for autentifikation med en test OCES digital signatur (både borger og medarbejder). Succesfuld logon medfører oprettelse af en session og assertion med autentitetssikringsniveau på 4.

12 Side 12 af 22 IdP-vis-CDC-side Dette er en aktiv web side, som viser indholdet af common domain cookien i brugerens browser. Denne anvendes i testen til at konstatere, at cookie n opdateres korrekt og til evt. fejlsøgning / diagnostik. IdP-vis-sessioner-side Dette er en aktiv web side, som viser indholdet af IdP ens session med brugeren (indholdet af sessionstabellen for brugeren). Beskrivelsen indeholder bl.a. en liste over de serviceudbydere, som brugeren har sessioner med, samt niveau et af autentitetssikring for hver. IdP-udløbet-assertion-side Dette er en web side med et link eller knap, som udløser udstedelse af en udløbet assertion til et SSO forløb. Dette giver serviceudbyderne mulighed for at teste, at en udløbet assertion håndteres korrekt (afvises). IdP-certifikatfejl-side-1 Dette er en web side med et antal links eller knapper, som udsteder assertioner med signatur- eller certifikatfejl. Siden giver serviceudbyderne mulighed for at teste, at en række vigtige valideringer er implementeret korrekt. Siden skal give mulighed for at teste flg. scenarier: Syntaksfejl i XML dsig signatur i assertion Signaturværdi på assertion er ugyldig Certifikat er udløbet Certifikat spærret Certifikat ikke et ægte OCES certifikat IdP-wrong-cdc-1 Dette er en web side, som sætter en forkert værdi i common domain cookie (indeholder ID på en ikke-eksisterende Identity Provider). Siden anvendes til at teste, at serviceudbyderne anvender common domain cookie, når den er sat, og ikke altid re-dirrigerer til en fast (hard coded) Identity Provider. IdP-replay-side-1 Dette er en web side, som indeholder et link eller en knap, som sender et unsolicited response til serviceudbyderen 2 med en kopi af den senest udstedte assertion. Siden anvendes til at teste replay-detektering hos serviceudbydere. IdP-SP-side-1 Dette er en statisk html side, der emulerer en dummy serviceudbyder. Den er installeret hos IdP en for muliggøre test, der kræver to aktive serviceudbydere 2 Den seneste aktive serviceudbyder for brugeren f.eks.

13 (f.eks. test af single logout). Siden er beskyttet, så kun IdP-testbruger-1 kan få adgang. Det krævede niveau af autentitetssikring er sat til 4. Side 13 af 22 Siden rummer et link eller en knap til at initiere single logout for den aktuelle bruger. IdP-testbruger-1 Dette er en testbruger udstyret med både en OCES digital signatur (test), som kan anvendes på IdP ens loginside: IdP-OCES-login-side-1 Brugeren er endvidere oprettet på IdP ens dummy serviceudbyder (med adgang til IdP-SP-side-1) og svarer til den bruger, der er oprettet i den rigtige serviceudbyders testsystem (SP-testbruger-1) 3. IdP-testbruger-2 Dette er en testbruger, som er udstyret med en OCES digital signatur (test), som kan anvendes på IdP ens tilhørende loginside (IdP-OCES-login-side-1). Brugeren skal ikke oprettes i serviceudbyderens testsystem, således at login med ukendte brugere kan testes. 3 Dette er en af de testbrugere fælles, som brugerstyringssekretariatet stiller til rådighed for projektet.

14 Test Cases Nedenfor beskrives de test cases, integrationstesten består af. For hver test case opstilles startbetingelser, der skal være opfyldte inden testen kan udføres, hvilke trin, en bruger/administrator skal udføre, og hvilke slutbetingelser, der gælder efter testen er gennemført. Side 14 af 22 Som en fælles startbetingelse for alle test cases gælder, at de i forrige kapitel beskrevne test data er oprettet. Bemærk at slutbetingelser i nogle test cases kan være startbetingelser i andre test cases. Dette betyder, at en hensigtsmæssigt valgt rækkefølge kan reducere testarbejdet. Det anbefales at udføre testene i flg. rækkefølge: IT-LOGON-1, IT-SSO-1, IT-SPSES-1, IT-LOG-1, IT-ATTQ-1, IT- FORCE-1, IT-REPL-1, IT-SLO-1, IT-CERT-1, IT-USER-1, IT-CDC-1 (session etableres) IT-SLO-2, IT-TIM-1, IT-LOA-1 IT-TIM-2 Beskrivelse IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session og med tom common domain cookie. Der re-directes til default IdP, hvor brugeren foretager OCES logon, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. Startbetingelser Ingen common cookie Ingen IdP session Ingen SP session Kan etableres ved at slette alle cookies i browseren og genstarte denne. Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at IdP login side fremkommer 3. Foretag login med digital signatur 4. Kontrollér at SP-beskyttet-side-1 fremvises 5. Kontrollér at session er oprettet hos serviceudbyder Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos IdP Common domain cookie er sat Session oprettet hos serviceudbyder Varianter Evt. med og uden CPR Beskrivelse IT-SSO-1 Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med IdP en. IdP en resolves via common domain cookie, og der

15 foretages SSO via IdP, hvorefter brugeren får adgang til siden hos serviceudbyderen uden at autentificere sig. Startbetingelser Common domain cookie er sat IdP session oprettet Ingen SP session Side 15 af 22 Kan etableres ved at udføre IT-LOGON-1 og herefter manuelt fjerne sessionen hos serviceudbyderen. Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises. 3. Kontrollér at session er oprettet hos serviceudbyder Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos serviceudbyder Varianter IT-SPSES-1 Beskrivelse Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. Startbetingelser SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden redirects har fundet sted til IdP ( browser flicker ). Slutbetingelser SP-beskyttet-side-1 er vist Browseren har ikke været forbi IdP en. Varianter Beskrivelse IT-SLO-1 Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen. Dette tester, at serviceudbyderen kan initiere single logout. Startbetingelser IdP session er oprettet. SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden re-directs har fundet sted til IdP ( browser flicker ). 3. Tryk på sidens link / knap til single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO).

16 5. Kontrollér at den aktuelle SP session er nedlagt. 6. Indtast URL på SP-beskyttet-side-1 i browseren. 7. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer (dette betyder at IdP sessionen er nedlagt). Slutbetingelser SP session nedlagt IdP session nedlagt Varianter Serviceudbyderen kan konfigurere sit system til at anvende SOAP binding (foretrukken) eller HTTP redirect binding i kommunikationen med IdP en. Begge disse varianter kan evt. testes. Side 16 af 22 Beskrivelse IT-SLO-2 Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout (uden at være den initierende part). Startbetingelser IdP session er oprettet. SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på IdP-SP-side-1 i browseren (en dummy SP som hostes af IdP en). 2. Kontrollér at siden fremvises uden re-directs har fundet sted ( browser flicker ). 3. Tryk på sidens link / knap til single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO). 5. Kontrollér at den aktuelle SP session er nedlagt. 6. Kontrollér at den IdP sessionen er nedlagt ved at indtaste URL en på (IdP-vis-sessioner-side) 7. Indtast URL på SP-beskyttet-side-1 i browseren. 8. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer. Slutbetingelser SP session nedlagt IdP session nedlagt Varianter Beskrivelse IT-LOA-1 Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autentitetssikring. Adgang afvises. Varianter: med og uden eksisterende session. Startbetingelser Ingen IdP session er oprettet.

17 Ingen SP session er oprettet. Side 17 af 22 Trin 1. Indtast URL på SP-beskyttet-side-3 i browseren, som kræver autentitetssikringsniveau På IdP en loginside vælges login med digital signatur. 3. Der logges ind. 4. Kontrollér at SP en viser fejlside om for lavt niveau af autentitetssikring og evt. re-direct er til ny IdP login. Slutbetingelser Der er oprettet en IdP session for brugeren med autentitetssikringsniveau 4. Adgang til den beskyttede side er ikke givet, og der er vist en fejlmeddelelse med for lavt niveau af autentitetssikring. Varianter Beskrivelse IT-TIM-1 Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke. Startbetingelser Ingen SP session Ingen IdP session Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. På IdP login siden vælges link til side, der udsteder udløbet assertion (IdP-udløbet-assertion-side). 3. Kontrollér at SP en giver en passende fejlmeddelelse og at adgang til den beskyttede side ikke gives. Slutbetingelser Adgang er nægtet, og der er givet en passende fejlmeddelelse. Varianter Beskrivelse IT-TIM-2 Brugeren tilgår en beskyttet ressource hos serviceudbyderen efter SP hans session er timet ud. Derimod er hans IdP session stadig aktiv. Startbetingelser IdP session aktiv SP session er timet ud Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 vises i browseren 3. Kontrollér at SP sessionen er fornyet. Slutbetingelser Brugeren har fået adgang til den beskyttede side uden at logge ind. SP sessionen er fornyet via en ny assertion fra IdP en. Varianter

18 Side 18 af 22 IT-LOG-1 Beskrivelse Tester udvalgte aspekter af logningspolitik hos serviceudbyder. Nedenstående er en stikprøvekontrol, som ikke garanterer, at alle aspekter af føderationens logningspolitik overholdes. For detaljer om logningspolitikken henvises til [LOGPOL]. Startbetingelser Brugeren er logget på og har fået adgang til en beskyttet ressource. Kan etableres ved at udføre IT-LOGON-1. Trin Inspicér logfilerne i serviceudbyderens systemer og kontrollér at flg. data er til stede, og at logningerne er forsynet med korrekt tidsangivelse: 1. Assertion ID 2. ID på Identity Provider (URL) 3. Niveau af autentitetssikring fra assertion 4. Adressen (URL) på den forespurgte, beskyttede ressource 5. Brugerens IP adresse 6. Brugerens eksterne identitet som angivet i SAML assertion a. Dette omfatter kerneattributten Uid 7. Brugerens interne identitet (hvis bruger lokalt oprettet i brugerkatalog) 8. Resultatet af valideringen af <Response> og <Assertion> inkl. signatur- og certifikatvalidering (signaturbevis) 9. ID på den oprettede brugersession hos serviceudbyder 10. Starttidspunkt og timeout for SP session Slutbetingelser Ovenstående data er logget Varianter Beskrivelse IT-CERT-1 Denne test har til formål at fange de mest almindeligt forekommende fejl under signatur- og certifikatvalidering, men vil ikke udgøre en tilbundsgående sikkerhedstest. Startbetingelser Brugeren har ingen session hos serviceudbyder eller Identity Provider Kan etableres ved at genstarte browseren. Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at IdP login side fremkommer 3. Vælg login-metoder hørende til fejlscenarier for hver variant beskrevet nedenfor (IdP-certifikatfejl-side-1). 4. Kontroller at adgang ikke gives til den beskyttede ressource efter redirect til serviceudbyder, samt at en sigende fejlmeddelelse er givet til brugeren. 5. Inspicér logfiler og kontrollér, at fejlene er tydeligt angivet i serviceudbyders logs med korrekt årsag.

19 Slutbetingelser Adgang er ikke givet til beskyttet ressource, og der er vist en sigende fejlmeddelelse Logning er foretaget i serviceudbyderens systemer, som angiver årsagen til fejlene. Varianter a) Syntaksfejl i XML dsig signatur i assertion b) Signaturværdi på assertion er ugyldig c) Certifikat er ikke gyldigt: i. Certifikat er udløbet ii. Certifikat spærret iii. Certifikat ikke et ægte OCES certifikat. Side 19 af 22 Beskrivelse IT-USER-1 Brugeren er ikke kendt hos serviceudbyderen og adgang afvises. Bemærk at test casen ikke nødvendigvis kan udføres for serviceudbydere, som oversætter eksterne brugere til en generisk, intern brugerkonto. I givet fald kan testen overspringes. Startbetingelser Ingen session med serviceudbyder eller IdP Kan etableres ved at genstarte browseren. Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. På IdP ens loginside vælges login med digital signatur. 3. Der logges ind med IdP-testbruger Kontroller at serviceudbyderen giver en sigende fejlmeddelelse, og at brugeren ikke får adgang til den beskyttede side. 5. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Brugeren har ikke fået adgang til den beskyttede side. Der er vist en sigende fejlmeddelelse til brugeren. Varianter Testen kan varieres med forskellige typer af ukendte brugere, herunder borgere og medarbejdere. Beskrivelse IT-CDC-1 Tester at common domain cookie anvendes korrekt af serviceudbyder, specielt at en fast (default) Identity Provider ikke anvendes, såfremt der er angivet en (anden) Identity Provider i common domain cookie. Startbetingelser Ingen session med serviceudbyder eller IdP. Ingen eller tom common domain cookie. Kan etableres ved at genstarte browseren. Trin 1. Indtast URL på IdP testside, som sætter forkert common domain cookie (IdP-wrong-cdc-1). 2. Indtast URL på SP-beskyttet-side-1 i browseren. 3. Kontrollér at der vises en fejlmeddelelse til brugeren. Evt. er det i orden at serviceudbyderen re-dirrigerer brugeren til den faste IdP, når det konstateres, at den i CDC angivne IdP er ukendt. 4. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Der er vist en fejlmeddelelse til brugeren. Fejlen er logget i serviceudbyderens systemer.

20 Varianter Side 20 af 22 IT-ATTQ-1 Beskrivelse Tester attributforespørgsler hos IdP. Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-hent-attributter-side Aktivér knap eller link som igangsætter attributforespørgsel. 3. Observér at attributter vises korrekt i browservinduet. Slutbetingelser Der er afsendt en attributforespørgsel mod Identity Provideren. Brugerens attributter er vist i browservinduet. Varianter Forskellige varianter af attributforespørgsler kan konstrueres herunder hentning af navngivne attributter, alle attributter (tom query string) eller forsøg på adgang til attributter, som den pågældende serviceudbyder ikke er autoriseret til. IT-FORCE-1 Beskrivelse Tester tvungen brug af autentifikation hos IdP (ForceAuthn attribut er sat). Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på siden SP-force-authn-side Klik på knappen / linket som aktiverer gen-autentifikationen. 3. Observér at IdP ens loginside fremkommer. Slutbetingelser Brugeren er blevet genautentificeret. Varianter Kan evt. testes med gen-autentifikation, hvor niveau et af autentitetssikring skiftes i forhold til den eksisterende session. IT-REPL-1 Beskrivelse Der forsøges replay af assertion. Startbetingelser Brugeren har en eksisterende session med serviceudbyder og Identity Provider. Trin 1. Indtast URL på IdP-replay-side-1 2. Aktiver link / knap til gensendelse (replay) af assertion 3. Observér at assertion afvises hos serviceudbyder med en sigende fejlmeddelelse. Slutbetingelser Forespørgslen er afvist af serviceudbyder som et replay, og der er vist en sigende fejlmeddelelse. Varianter Replay kan ske fra samme eller fra ny IP adresse i forhold til den oprindelige forespørgsel.

21 Side 21 af 22

22 Referencer Side 22 af 22 [DK-SAML] [GUIDE] [LOGPOL] [TERM] [DS-484] [AUTHLEV] [INTEROP] OIO Web SSO Profile V2.0, IT og Telestyrelsen. Guide til Føderationstilslutning, Brugerstyringssekretariatet, Økonomistyrelsen. Logningspolitik i den fællesoffentlige føderation, Brugerstyringssekretariatet. Fælles Brugerstyringsløsning, Koncepter og Definitioner, IT og Telestyrelsen, Februar DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN Vejledning vedrørende niveauer af autenticitetssikring. df Liberty Alliance Project, Interoperable Products. e_products/saml_2_0_test_procedure_v2_0_interoperable_prod uct_table

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013 Side 1 af 29 19. april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012 Side 1 af 25 15. november 2012 Integrationstest ved tilslutning til NemLog-in Version 1.2 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014 Side 1 af 29 3. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.6 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Session oprettet hos egen serviceudbyder Varianter

Session oprettet hos egen serviceudbyder Varianter IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Version 1.7. Integrationstest ved tilslutning til NemLog-in. Side 1 af 30 21. marts 2014

Version 1.7. Integrationstest ved tilslutning til NemLog-in. Side 1 af 30 21. marts 2014 Side 1 af 30 21. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.7 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Guide til føderationstilslutning ( kogebog )

Guide til føderationstilslutning ( kogebog ) Side 1 af 28 1. februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Guide til Føderationstilslutning ( kogebog )

Guide til Føderationstilslutning ( kogebog ) Side 1 af 36 27. juli 2009 Guide til Føderationstilslutning ( kogebog ) Version 1.1 Denne guide henvender sig til offentlige myndigheder, der skal tilslutte digitale selvbetjeningsløsninger til NemLog-in.

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

Analyse af udfordringer ved iframe integrationsformen

Analyse af udfordringer ved iframe integrationsformen Analyse af udfordringer ved iframe integrationsformen Version 0.8 9. april 2008 Portalintegrationsprojektet Se mere på www.modernisering.dk/integrationsmodel 1 INDHOLDSFORTEGNELSE INDLEDNING...4 1.1 BAGGRUND...

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

Anbefalede testprocedurer

Anbefalede testprocedurer Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalede testprocedurer Nets DanID A/S Marts 2014 Side 1-34 Indholdsfortegnelse

Læs mere

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater Fælles testmiljøer National Sundheds-IT www.nsi.dk - Vejledning til oprettelse og vedligehold af testcertifikater Islandsbrygge 39 Dato: 29.07.2014 Version: 1.2 Udarbejdet af: NSI 2300 København S Version

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

Opnåelse af tilladelse til at udbyde spil i Danmark

Opnåelse af tilladelse til at udbyde spil i Danmark Opnåelse af tilladelse til at udbyde spil i Danmark Vejledning til teknisk tilslutningsforløb 1.7.2015 Version 1.2 Historik for dokumentet: Version Dato Opsummerende beskrivelse af ændringer 1.0 2011.06.30

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Tilslutning af ny myndighed til NemLog-in

Tilslutning af ny myndighed til NemLog-in Tilslutning af ny myndighed til NemLog-in Side 1 af 5 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan tilslutte sig NemLogin, som udbyder af en selvbetjeningsløsning, der

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere

Læs mere

Specifikationsdokument for servicen PID-CPR

Specifikationsdokument for servicen PID-CPR Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for servicen PID-CPR DanID A/S 3. juni 2014 Side

Læs mere

MM Hul-Igennem-Test i Prod. Information til kunder

MM Hul-Igennem-Test i Prod. Information til kunder MM Hul-Igennem-Test i Prod Information til kunder Dokumentinformation Titel Dokumentplacering Dokumentejer Godkender Dokumentlog MM Hul-Igennem-Test i Prod, Information til kunder O:\GTS\CPR\Udvikling\2012

Læs mere

Forbruger login med NemID Til forbrugsdata på DataHub

Forbruger login med NemID Til forbrugsdata på DataHub Forbruger login med NemID Til forbrugsdata på DataHub 2. maj 2012 JHH Testdrejebog Udført for: Energinet Tonne Kjærsvej 65 7000 Fredericia Steen Jungdal Udført af: Signaturgruppen A/S IT-huset Åbogade

Læs mere

Tilslutning af ny it-leverandør til NemLog-in

Tilslutning af ny it-leverandør til NemLog-in Side 1 af 8 Tilslutning af ny it-leverandør til NemLog-in 03. marts 2014 JLL Denne guide beskriver, hvordan du som it-leverandør af en selvbetjeningsløsning, der anvender NemLog-in komponenter, kan tilsluttes

Læs mere

Introduktion til brugeradministratorer i SEB v3

Introduktion til brugeradministratorer i SEB v3 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) Et brugeradministrationssystem

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Specifikationsdokument for servicen PID-CPR

Specifikationsdokument for servicen PID-CPR Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.dk CVR-nr. 30808460 Specifikationsdokument for servicen PID-CPR Nets DanID december 2016 Side 1-7 Indholdsfortegnelse

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests

Underbilag 14 C: Afprøvningsforskrifter til prøver og tests Underbilag 14 C: Afprøvningsforskrifter til prøver tests Udbud om levering, installation, implementering, support, drift vedligehold af Borgeradministrativt System (BAS) Indhold underbilag 14 C Afprøvningsforskrifter

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Sikkerhed i Stamdatamodulet KOMBIT

Sikkerhed i Stamdatamodulet KOMBIT Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken DanID A/S 12. oktober

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

Bilag 12. Drift af SUP-systemer. Udkast af 12. juni Udarbejdet for. SUP-Styregruppen

Bilag 12. Drift af SUP-systemer. Udkast af 12. juni Udarbejdet for. SUP-Styregruppen Kan med fordel udskrives på en farveprinter, idet figurerne er i farver. SUP-specifikation, version 2.0 Bilag 12 Drift af SUP-systemer Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af

Læs mere

SOSI STS Dokumentationsoverblik

SOSI STS Dokumentationsoverblik SOSI STS Dokumentationsoverblik - for Sammenhængende Digital Sundhed i Danmark Date: 19. August, 2009 Version: 0.3 Author: Arosii A/S Indholdsfortegnelse 1 Introduktion...3 2 Dokumentationselementer...4

Læs mere

Lokal implementering af Identity Provider

Lokal implementering af Identity Provider Lokal implementering af Identity Provider En vejledning til kommunernes og ATP's opgaver Version 1.1, december 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tel 24 96 26 38 www.kombit.dk Email kmj@kombit.dk

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Generelt om Telenor Dialer.... 5 Telenor Dialer og OneNumber.... 6 Telenor Dialer og OneNumber Mobile.... 6 Faciliteter i Telenor Dialer...7 Installation

Læs mere

Drift- og supportpolitik

Drift- og supportpolitik 18. maj 2016 Drift- og supportpolitik For anvendelse af NemLog-in Version 2.0. Dokumentet beskriver driftsvilkår for NemLog-in, og beskriver supporten i forbindelse med opkobling og løbende drift af løsning.

Læs mere

Kort introduktion til e-boks

Kort introduktion til e-boks Kort introduktion til e-boks Fremover vil din lønseddel blive sendt til e-boks. e-boks er en elektronisk postkasse og arkiv, som du har adgang til via Internettet. Alle danskere kan gratis anvende e-boks.

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION)

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION) Kundevejledning AD FS opsætning til Reindex Version: 1.0 Dato: 19. april 2016 Forfatter: Lasse Balsvad (XPERION) AD FS opsætning til Reindex - Kundevejledning 1/23 Revisionshistorik Version Dato Initialer

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

for LRA(Lokal Registrerings autoritet) og myndighedsansvarlig

for LRA(Lokal Registrerings autoritet) og myndighedsansvarlig Vejledning for LRA(Lokal Registrerings autoritet) og myndighedsansvarlig Vejledning for superbrugere Indhold 1. Indledning... 3 1.1 Læsevejledning... 3 1.2 Arbejdsopgaver for LRAen og den myndighedsansvarlige...

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

BRUGERVEJLEDNING ADMINISTRATIONSPORTAL FOR FORHANDLERE

BRUGERVEJLEDNING ADMINISTRATIONSPORTAL FOR FORHANDLERE BRUGERVEJLEDNING ADMINISTRATIONSPORTAL FOR FORHANDLERE Dato: 7. januar 2015 Version: 1.0 Indholdsfortegnelse 1. Indledning...3 A. Administrationsportal...3 2. Kom godt i gang...4 A. Minimumskrav...4 B.

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

Resumé NSI har udviklet en funktionel prototype med en visuel brugergrænseflade, der giver ikke-teknikere mulighed for at tilgå adviseringsservicen.

Resumé NSI har udviklet en funktionel prototype med en visuel brugergrænseflade, der giver ikke-teknikere mulighed for at tilgå adviseringsservicen. Fælles testmiljøer Statens Serum Institut Sektor for National Sundheds-it - Anvenderguide: Visuel adviseringsklient, en funktionel prototype Artillerivej 5 2300 København S Dato: 12.12.2013 Version: 1.0

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0 DK-Cartridge 1.0 Distributionsformat for digital læringsindhold VERSION: 1.0 DATO: 9. december 2015 1 Indholdsfortegnelse 1 Introduktion... 3 2 Formål... 3 3 Afgrænsninger... 3 4 DK-Cartridge instanser...

Læs mere

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive

Læs mere

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST

Læs mere

DataHub Forbrugeradgangsløsning NemID Quick Guide

DataHub Forbrugeradgangsløsning NemID Quick Guide 20. august 2012 JHH/MEH DataHub Forbrugeradgangsløsning NemID Quick Guide Dok 75936-12_v1, Sag 10/3365 1/6 Indhold 1. NemId/Digital Signatur... 3 2. Tjenesteudbyderaftaler... 3 2.1 Selve aftalen... 3 2.2

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Guide til VandData for kommuner

Guide til VandData for kommuner Guide til VandData for kommuner Januar 2017 Version 1.0 Indhold Kapitel 1 Indledning... 1 1.1 Link til VandData... 1 1.2 Baggrund... 1 1.3 Øvrige relevante guides... 1 1.4 Guidens struktur... 1 Kapitel

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

Præsentation af BSK regionens identity and access management platform

Præsentation af BSK regionens identity and access management platform Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget

Læs mere

Vejledning til Miljøportalens brugeradministration til lokale brugeradministratorer

Vejledning til Miljøportalens brugeradministration til lokale brugeradministratorer Vejledning til Miljøportalens brugeradministration til lokale brugeradministratorer Indhold Ændringslog:... 2 Introduktion... 3 Kontrolpanel... 3 Føderationsdata... 4 Hvordan ændrer jeg information om

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et simpelt kontakthierarki (f.eks. blot en hovedpostkasse) der benytter snitfladen s/mime der

Læs mere

FMK-online's brug af SmartFraming

FMK-online's brug af SmartFraming Side 1 af 9 FMK-online's brug af SmartFraming Version 1.1 2011-11-01 Side 2 af 9 Indholdsfortegnelse Indledning...3 Initialisering og login...3 Kontekst Properties...4 user.id.authorizationid...4 userorganization.id.number...4

Læs mere

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12 Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat

Læs mere

Generelt om aktiviteten: Formål: Tilbagemelding på ordre af typen TILSTAND Anvendelse: Beskriver hvorledes tilbagemelding på TILSTAND gennemføres.

Generelt om aktiviteten: Formål: Tilbagemelding på ordre af typen TILSTAND Anvendelse: Beskriver hvorledes tilbagemelding på TILSTAND gennemføres. Brugervejledning Generelt om aktiviteten: Formål: Tilbagemelding på ordre af typen Anvendelse: Beskriver hvorledes tilbagemelding på gennemføres. Start: Internet browser Adresse: Online.bane.dk Gennemgang

Læs mere

System til System grænseflader

System til System grænseflader e-tl System til System grænseflader Version Dato Forfatter Kommentarer Distribueret til 0.9 10/10-07 Tommy D. Pedersen Første udkast Test og Teknikgruppen, DSS og Devoteam Indholdsfortegnelse Formål...

Læs mere

IT Support Guide. Indledning. Program: Microsoft Office Outlook 2007. Publikationsnr.: 281208.01.03. Udgivet af: Michael Spelling 2008

IT Support Guide. Indledning. Program: Microsoft Office Outlook 2007. Publikationsnr.: 281208.01.03. Udgivet af: Michael Spelling 2008 IT Support Guide Denne guide er hentet på www.spelling.dk Microsoft Office Outlook 2007 Program sprogver.: Guide emne: ENG (US) Opsætning af POP3 e mail accounts Publikationsnr.: 281208.01.03 Udgivet af:

Læs mere