Behandling af indkomne høringssvar i forbindelse med den officielle høring af OIOSAML version 3.0

Størrelse: px
Starte visningen fra side:

Download "Behandling af indkomne høringssvar i forbindelse med den officielle høring af OIOSAML version 3.0"

Transkript

1 Høringsnotat 22. januar 2019 Behandling af indkomne høringssvar i forbindelse med den officielle høring af OIOSAML version 3.0 Digitaliseringsstyrelsen har ved høringsfristens udgang den 14. december 2018 modtaget en række høringssvar fra de organisationer og myndigheder, som fik tilsendt høringen. I alt er der modtaget høringssvar fra 13 organisationer og myndigheder, hvoraf 1 myndighed ikke havde kommentarer. ernes besvarelser er i dette høringsnotat indarbejdet i ikke-redigeret form, så de følger strukturen i OIOSAML og ikke som samlede svar. Herved opnås et overblik over de samlede kommentarer til hvert punkt, hvilket giver læseren en bedre fornemmelse af, hvad andre evt. har svaret til de samme punkter. De generelle kommentarer til OIOSAML er medtaget under punkt 1. Der er generelt blevet taget vel imod opdateringen af OIOSAML. God læselyst!

2 Side 2 af 28 Indholdsfortegnelse Generelle kommentarer Introduction Notation and terminology Common requirements SP Requirements IdP Requirements Attribute Profiles HØRTE PARTER... 28

3 Side 3 af 28 Generelle kommentarer Bemærkning Generelt ATP Fuldmagter benyttes af ATP s kunder til at tilgå selvbetjening på andres vegne, f.eks. regnskabsvirksomhed, som indberetter for sine kunder. Det er meget benyttet af virksomhederne i dag. ATP har også tidligere i år implementeret løsning for borgere; f.eks. kan en svagelig ældre give fuldmagt til en anden voksen, som kan varetage kontakten med det offentlige. Også fremover er der behov for at der bliver taget hånd om denne funktionalitet. Der skal i fremtidig løsning OIOSAML30 være en plan og model, som ATP ikke kan tolke af indeværende høringsmateriale. Definitionen ser således ud på Digitaliser af OIOSAML <bpp:privilegelist xmlns:bpp=" xmlns:xsi=" > <PrivilegeGroup Scope="urn:dk:gov:saml:cvrNumberIdentifier: "> <Privilege>urn:dk:some_domain:myPrivilege1A</Privilege> <Privilege>urn:dk:some_domain:myPrivilege1B</Privilege> </PrivilegeGroup> <PrivilegeGroup Scope="urn:dk:gov:saml:seNumberIdentifier: "> <Privilege>urn:dk:some_domain:myPrivilege1C</Privilege> <Privilege>urn:dk:some_domain:myPrivilege1D</Privilege> </PrivilegeGroup> </bpp:privilegelist>

4 Side 4 af 28 Det er nødvendigt for ATP at denne funktionalitet bibeholdes også i OIOSAML Web SSO Profile 3.0 Håndtering af privilegier herunder i form af rettigheder og fuldmagter ligger fortsat uden for OIOSAML-profilen og hører i stedet til i nabo-specifikationen OIO Basic Privilege Profile. Digitaliseringsstyrelsen har ingen planer om at udfase eller ændre OIO Basic Privilege Profile på en måde, så ovennævnte forretningsbehov ikke fortsat vil blive tilgodeset. Generelt KOMBIT Bemærkning Generelt har mange elementer i standarden ændret navngivning som kræver en opdatering i samtlige systemer der anvender SAML. Det er en ekstra omkostning som der godt kunne være undgået hvis man i videst mulig udstrækning havde beholdt navngivning fra tidligere version af OIOSAML. Digitaliseringsstyrelsen går ud fra, at der med kommentaren henvises til navngivning af attributter og svarer med dette som afsæt. Det er korrekt, at navnene på attributter er ændret i OIOSAML 3.0 ud fra flere hensyn bl.a. konsistens og ensartethed i navngivningen (OIOSAML blandede flere tilgange til navngivning), på baggrund af skelen til struktur i navngivningen i eidas, og endelig ønsket om at følge de fælles retningslinjer for stabile http URI er (se Med versionsskiftet i OIOSAML (2.0.9 => 3.0) signaleres, at der er tale om en ny major version, hvor ikke-kompatible ændringer indføres. Dette går samtidig hånd-i-hånd med de væsentlige ændringer, som følger af skiftet fra NemID til MitID, samt indførsel af en mere privacy-orienteret model, som bedre harmonerer med GDPR. Ved at indføre nye navne mindskes risiko for sammenblanding af de to profiler. Digitaliseringsstyrelsen vurderer, at attributnavne i en

5 Side 5 af 28 hensigtsmæssigt udført implementering bør være konstanter i koden, således at ændring af navnene i sig selv ikke bør være en større implementeringsopgave. Derimod vil udfasning af OCESspecifikke attributter som følge af overgangen fra NemID til MitID kunne forventes at give anledning til substantielle opdateringer af lokale implementeringer. Generelt Energinet Bemærkning Det må forventes, at SAML V2.0 Web Browser SSO Profile [SAML2Prof], udgives i endelig stabil version inden OIOSAML 3.0 frigives. Nuværende refererede SAML2Prof fra Kantara Initiative ( saml2int.html#saml2prof ) er i version 0.05 Community Draft. Samtidig beskrives, om SAML 2.0 This revision, the first major rewrite of this material, hvorfor det ikke kan udelukkes, at der stadig kan ske væsentlige ændringer af dokumentet. Digitaliseringsstyrelsen er opmærksom på ændringer i SAML2Int profilen. Versionsnummeret på Kantara s hjemmeside indikerer, at der er tale om en tidlig alpha-version, hvilket er lidt misvisende, idet profilen er baseret på et langt forarbejde og indkorporerer erfaringer fra en række deployments og tidligere interoperabilitetsprofiler. Det vurderes derfor, at profilen udgør et solidt grundlag. Generelt Finans Danmark Bemærkning Finans Danmark støtter, at OIOSAML profilen opdateres for at understøtte de ændringer, der sker i næste generation af den fællesoffentlige infrastruktur til håndtering digitale identiteter. Det fremgår af høringsmaterialet, at NemLog-in3 forventes at benytte OIOSAML 3.0 som sin primære snitflade, når den går i drift i Det er Finans Danmarks forståelse at der i NemLogin regi vil blive introduceret såkaldte lokale IdP er (Identity

6 Side 6 af 28 Provider). Det er i den forbindelse Finans Danmarks ønske til OIOSAML 3.0 profilen, at standarden muliggør, at en privat virksomhed under passende betingelser kan være lokal IdP. Vi ønsker, at virksomhedens medarbejdere dermed på basis af stærkt internt login og ved brug af en passende OIOSAML-ticket kan autentificere sig overfor (visse) offentlige systemer, samt at medarbejderens brugerrettigheder i det pågældende offentlige system kan være indlagt i den medsendte OIO- SAML-ticket. Det er korrekt, at OIOSAML 3.0 vil være den primære snitflade, som udstilles af NemLog-in3-løsningen overfor tjenesteudbydere. Samtidig vil arkitekturen rumme mulighed for at lokale IdP er kan tilsluttes til NemLog-in. Snitfladen mellem lokale IdP er og NemLog-in er endnu ikke fastlagt i detaljer, men den forventes at blive baseret på en variant af OIOSAML 3.0. Generelt Danske Regioner Bemærkning Opfordring til at indhold ensrettes på tværs i relation til OIOSAML profil 3.0, fx ift. Referencearkitektur for brugerstyring. Digitaliseringsstyrelsen vil overveje at opdatere referencearkitekturen for brugerstyring. Bemærk at denne dog har et bredere sigte end OIOSAML 3.0, hvorfor at krav i OIOSAML 3.0 godt kan være skærpede i forhold til en referencearkitektur, som skal dække flere scenarier. Generelt Bemærkning Interne reference links (fx [XML-ENC]) peger på i sted for referenceafsnittet.

7 Side 7 af 28 Links til Kantaras side er fjernet. Generelt Bemærkning Det er fint med at lade OIOSAML 3.0 tage afsæt i SAML2Int, men overvej en anden form for navngivning af normative krav for at holde OIOSAML adskilt fra SAML2Int (fx er [SDP-G01] ens i to profiler, mens [SDP-G02] har anden indhold) Navngivningen er opdateret, så der ikke er overlap med kravnumre i SAML2Int profilen. Generelt Bemærkning Det fremgår ikke i hvilke scenarier OIOSAML tænkes anvendt. Det kunne være formålstjenelig at tilføje et kort afsnit om brugsscenarier (fællesoffentlige, tværoffentlige, lokale, private aktørers anvendelser mfl.). Der er tilføjet et afsnit til profilen, som uddyber anvendelsesscenarier. Bemærk dog, at forhold vedr. governance (hvilke organisationer skal leve op til hvilke standarder) bedre hører hjemme i referencearkitekturen for brugerstyring, som således kan pege på OIOSAML som en obligatorisk standard i visse situationer for visse organisationer. 1. Introduction 1.1 Bemærkning Kontakt- er angivet som nemlogin@digst.dk.

8 Side 8 af 28 Forslag: Brug en NemLog-in-neutral -adresse for at signalere at profilen er uafhængigt af NemLog-in, fx oiosaml@digst.dk J Forslaget er ikke implementeret. 2 Notation and terminology 2.2 Bemærkning Der kunne med fordel tilføjes et par linjer om at en proxy-idp optræder i SP rollen ift. andre IdP er den føderer med. Bemærkningen er indarbejdet i profilen. 3 Common requirements Clock Skew Danske Regioner Bemærkning Punktet er uklart formuleret. Punktet synes at tillade at implementeringen kan vælge vilkårligt fra +/- 3 minutter til +/- 5 minutter. Det er uklart, hvorfor skewintervallet ikke er valgt til et enkelt bestemt område, f.eks. [ ] minutter eller [ minutter. Et simplere forslag ville være: Deployments MUST allow up to 5 minutes of clock skew... etc. En alternativ forståelse er, at implementeringen skal forvente, at tids- punktet skal mindst være clock +/- 3 minutter og max være clock +/- 5 minutter. Denne forståelse giver dog ingen mening. Kravet i profilen er præciseret til Deployments MUST allow up

9 Side 9 af 28 to five (5) minutes of clock skew Bemærkning Clock Skew på mellem 3 og 5 minutter virker noget stort i I praktiske SAML deployments anvendes sommetider tokenlevetider der kortere end det foreslåede clock skew. Erfaringer fra faktiske implementeringer (herunder NemLog-in føderationen) har vist, at det i praksis er nødvendigt at tillade et clock skew i på flere minutter for at forhindre, at brugere afvises. Dette vurderes ikke at udgøre nogen sikkerhedsmæssig udfordring henset til de mange øvrige sikkerhedsmæssige tiltag i OIOSAML profilen Bemærkning Forslag (detalje): Fjern saml delen fra eksemplet. Det er måske lidt forvirrende ift. kravet fra nuværende NemLog-in (og OIOSAML 2.0?) om saml præfikset i AssertionConsumerURL (som har voldt problemer i praktiske anvendelser) Eksemplet er fjernet for at undgå misforståelser [SPD-G03] Nets DanID Bemærkning Det var tidligere et krav, at entityid for Service Providere skulle anvende prefix saml. Dette krav blev siden frafaldet. en vil foreslå, at eksemplet i dette afsnit ikke anvender saml. prefix, da det vil kunne forlede læser til at tro, at dette krav igen er gældende.

10 Side 10 af 28 Eksemplet er fjernet for at undgå misforståelser Keys and Certificates Danske Regioner Bemærkning Hvad lægges der i udtrykket qualified certificates? Testcertifikater? Andre udbydere? Med qualified certificates henvises til kvalificerede certifikater som defineret i eidas forordningen. Der er indsat en forklaring om dette i profilen. 4 SP Requirements , , 5.3 Datatilsynet Bemærkning Datatilsynet anmoder om, at det angives hvorvidt der er et minimumskrav til den anvendte version af TLS protokollen, og i så fald hvilken version der som minimum skal anvendes. Der er tilføjet krav om brug af TLS version 1.2 eller højere , Datatilsynet Bemærkning Datatilsynet anmoder om, at en note tilføjes, der forklarer hvorfor <saml:nameid> elementet ikke må krypteres. Der er tilføjet en note om dette. Hensynet er interoperabilitet, idet mange implementeringer ikke understøtter denne konstruktion.

11 Side 11 af Bemærkning Dette er en meget hård binding til NSIS. Fællesoffentlige og tværoffentlige løsninger skal jf. Referancearkitektur for brugerstyring følge NSIS, men bør OIOSAML (og dens reference implementationer) ikke også kunne anvendes i andre (fx lokale) deployments? Forslag: Opblød kravet til at tillade andre klassifikationer til angivelse af ønsket LoA. Det er Digitaliseringsstyrelsens hensigt, at profilen obligatorisk anvender NSIS sikringsniveauer (i Assertion), da dette er den fællesoffentlige danske standard. Bemærk dog, at det er frivilligt at angive det ønskede sikringsniveau i requestet. Kravet om at andre klassifikationer ikke må anvendes er reduceret til et SHOULD NOT fra et MUST NOT Bemærkning Kravet skaber hårde bindinger igennem infrastrukturen af proxy IdP er - fremfor muligheden for at en mere løst koblet arkitektur lægges op til en model hvor tilslutninger af nye SP er til fx en national proxy IdP påvirker lokale IdP er. Samtidigt lægger kravet måske implicit op til at hvert login-request fra en SP skal sendes igennem hele kæden af proxy IdP er, hvilket ikke nødvendigvis vil være den valgte tilgang i hvert deployment af profilen. Forslag: Drop kravet (eller reducer til MAY). Digitaliseringsstyrelsen er ikke enig i, at formidling af navne (tekststrenge) giver arkitekturmæssige bindinger, da der ikke er snitflader eller integrationer mellem parter forbundet med en proxy. Det kan være nødvendigt at kende den reelle SP af hensyn til at kunne håndhæve policies på IdP en. Bemærk i øvrigt at kravet også har eksisteret i OIOSAML Kravet er reduceret til et SHOULD fra et MUST.

12 Side 12 af Proxy IdPs KOMBIT Bemærkning [SDP-SP08] If the SP is in fact a proxy IdP acting on behalf of another SP, the service provider MUST include a element in the containing a element stating the Service Provider Identity uniquely. The RequesterID MUST uniquely identify the real service provider. Det er KOMBITs erfaring at Microsoft AD FS ikke kan håndtere Scoping elementet når den modtages fra en proxy IdP, og desværre fejler AD FS med en teknisk fejl i brugergrænsefladen, og en besked i Windows loggen om at Scoping elementet ikke er understøttet. Det vil være uhensigtsmæssigt hvis OIOSAML 3.0 stiller et hårdt krav om at en proxy IdP skal anvende Scoping attributten - et SHOULD will være bedre her, så man kan håndtere anvendere af AD FS. Bemærkningen er implementeret - kravet er reduceret til SHOULD fra et MUST Authentication Contexts KOMBIT Bemærkning The following values MAY be used to request the desired [NSIS] assurance level, and if present, MUST be used with the Comparison attribute set to minimum:

13 Side 13 af 28 Note the implicit hierarchy between these levels. Other <samlp:authncontextclassref> values MUST NOT be used. Det er KOMBITs erfaring at Microsoft AD FS ikke kan håndtere <samlp:authncontextclassref> elementet, når det modtages fra en Service Provider (eller Proxy IdP). I begge tilfælde fejler AD FS og viser en teknisk fejlbesked for slutbrugeren, og logger i Windows loggen at AuthnContextClassRef elementet indeholder en ikke-supporteret værdi. Microsoft har en liste af bestemte værdier som er lovlige, og disse indeholder ikke de nævnte LoA værdier. Digitaliseringsstyrelsen anerkender problemstillingen, og derfor er kravet formuleret som et MAY -krav, således at man ikke er tvunget til at anvende funktionen. Udfordringen kan således løses ved at have registreret hvilken type IdP, man kommunikerer med, og undlade elementet, hvis den pågældende type IdP ikke understøtter det (eller ligefrem fejler, hvis det er indeholdt i requestet). Omvendt vurderes det at være særdeles relevant at kunne anmode om et bestemt sikringsniveau fra en IdP, som understøtter elementet. Herved kan undgås, at brugerne autentificerer sig (forgæves) på et for lavt sikringsniveau for herefter at blive afvist af tjenesten Forced Re-Authentication Danske Regioner

14 Side 14 af 28 Bemærkning Kravet specificerer SHOULD men kravets bemærkning taget til følge ville vel indebære et MUST? Kravet er bibeholdt som et SHOULD krav. Den omtalte bemærkning er misvisende og er derfor fjernet - se nedenstående Bemærkning Til Note delen: Kravet giver god mening, men vel af andre grunde (at sikre at IdP en faktisk har honoreret ForceAuthn instruktionen): Requests fra SP en er altid signeret jf. [SDP-SP07], så andre klienter kan ikke forfalske requests. Bemærkningen er implementeret (noten er fjernet) Bemærkning Forslag: Opblød kravet til at tillade andre klassifikationer for LoA end NSIS. Se kommentar til Det er Digitaliseringsstyrelsens hensigt, at profilen obligatorisk anvender NSIS sikringsniveauer (i Assertion), da dette er den fællesoffentlige danske standard. Bemærk dog, at det er frivilligt at angive det ønskede niveau i requestet, mens det er obligatorisk at angive i udstedt SAML Assertion LoA check Styrelsen for It og Læring Bemærkning I forbindelse med tilvejebringelsen af næste generation af OIOSAML Web SSO Profile har Styrelsen for It og Læring med dette høringssvar et forretningsmæssigt fokus på mindreårige elevers digitale identitet i relation til udførelse af LoA tjek ud fra

15 Side 15 af 28 NSIS standarden. Den nuværende infrastruktur på Undervisningsministeriets område sikrer et stort og veletableret kendskab til alle institutionernes brugere. Dette har institutioner og offentlige og private tjenesteudbydere gavn af når de enten aftager eller udvikler digitale tjenester. Dette muliggør at unge under 15 år (pt. kun et-faktor login) kan få adgang til eksempelvis: digitale læremidler, nationale test, digitale afgangsprøver, elevplaner, skolens intranet etc. Samtidig giver det mulighed for at læreren, eller en anden ressourceperson på skolens område, inden for få minutter kan nulstille et glemt password. Implementering af OIOSAML 3 kommer potentielt til at have indflydelse på det kommende MitID og det kommende nye børneid. Disse vil supplere, og for børn over 13 år evt. erstatte, eksisterende løsninger på Undervisningsministeriets område. Styrelsen for It og Læring vil gerne indgå i en dialog om at definere håndteringen af mindreårige i forhold til NSIS s Low, Substantial and High niveauer. Dette for at sikre at skolebørn under 13 år ikke kun kan kvalificeres som begrænset eller Lov kategorien (ref. National Standard for Identiteters Sikringsniveauer). Samtidig skal det imødekommendes at et nyt BørneLogin, der er under udvikling, kan understøtte en tofaktorlogin, kan fungere med en step-up løsning hvor forældre eller lærer vil agere som anden faktor. Digitaliseringsstyrelsen indgår gerne i en sådan dialog herunder om evt. alternative klassifikationer rettet mod børn under 13. [SDP-SP30] SP Requirements, Metadata and Trust Management Erhvervsstyrelsen Bemærkning Bemærkning: Flere signeringscertifikater i brug samtidigt er en god idé, da det betyder mindre deploy-afhængigheder mellem IdP (NemLog-in) og Service Provider, når certifikater udskiftes. Digitaliseringsstyrelsen er enig, og det nævnte forhold er netop baggrunden for udvidelsen af profilen.

16 Side 16 af [SPD-SP32] Nets DanID Bemærkning Det er i dag et reelt problem at finde kontaktpersoner for de forskellige føderationsparter. en vil derfor foreslå, at ønsket om SP s angivelse af kontakt- information skærpes til MUST. En skærpelse til MUST ville betyde, at metadata uden kontaktinformation ville skulle afvises. I praksis vil nogle føderationer vedligeholde kontaktinformationer på anden måde end gennem metadata (fx i selvbetjeningsløsninger), og derfor kan dette blive en uhensigtsmæssig skærpelse. 5 IdP Requirements Bemærkning Det er meget hårde krav til NameID formater, som vil gøre det svært at benytte OIOSAML i andre fx lokale anvendelser og kravet vedrørende Format forslås opblødet til SHOULD. Bemærkningen er implementeret for så vidt angår kravet om UUID format Bemærkning Der stilles kun krav til modtagelse af logout-requests (fra SP er). Mangler der ikke et tilsvarende krav om bindings til transmission af

17 Side 17 af 28 LogoutRequest til SP er? Dette fremgår af krav [SDP-IDP21] (nu omdøbt til [OIO-IDP- 21]) Bemærkning Skal modtagelse af SOAP logout request være påkrævet? SOAP baserede logout requests fra en SP gør det umuligt for IdP en at initiere HTTP-Redirect eller HTTP-POST baserede logout requests til SP er som ikke understøtter SOAP (da single logout er initeret uden for en user agent kontekst) og IdP en kan dermed ikke gennemføre single-logout af aktive SP er. SOAP-baseret SP-initieret logout giver kun mening hvis SP er SKAL kunne modtage SOAP-bundne logout requests (men det er kun optionelt jf. [SDP-SP19]) Erfaringer fra NemLog-in-føderationen har vist, at det er urealistisk at forvente, at alle SP er understøtter SOAP-baseret logout. Dette må derfor være et frivilligt for SP er (som det i øvrigt er tilfældet med OIOSAML i dag). Hensigten med profilens krav er, at IdP en altid skal modtage det første logout-request via browseren for at kunne sende logout requests til de SP er, som ikke understøtter SOAP-baseret logout. Når logout request skal sendes fra IdP til SP, kan IdP inspicere SP ens metadata og vælge den mest robuste binding (eksempelvis prioritere SOAP binding over HTTP POST eller Redirect binding, som det er tilfældet i NemLog-in s aktuelle implementering). Kravene er blevet opdateret til at afspejle dette / [SDP-IDP36] Bemærkning Forslag: Tilføj for god ordens skyld at assertionen heller ikke må indeholde et <AuthzDecisionStatement>. Elementet er tilføjet.

18 Side 18 af Bemærkning Forslag: Tilføj et krav om at der kun må være et <AttributeStatement> på linje med kravet i [SDP-IDP11]. Dette er tilføjet / [SDP-IDP43] Bemærkning Detalje: Skriv should med stort. Dette er rettet [SPD-IDP42] Nets DanID Bemærkning Sætningen two <md:keydescriptor> element whose use attribute is set to signing and encryption er en smule upræcis, og kunne med fordel rettes til at least one <md:keydescriptor> element whose use attribute is set to signing and at least one <md:keydescriptor> element whose use attribute is set to encryption - eller på anden vis præciseres. Bemærkningen er indarbejdet. 6 Attribute Profiles [SDP-AP04]

19 Side 19 af 28 IBM (pva. Geodatastyrelsen) Bemærkning Brugen af ordet al i sætningen...be expressed as al <saml:attributevalue> elements... synes ikke at give mening. Digitaliseringsstyrelsen kan ikke finde al i sætningen. Der forekommer et al i orddelingen af individual, men dette er hensigten. 6 Bemærkning Overvej om der med fordel kunne opstilles en logisk model for attributter (semantik, værdirum, kardinalitet) som er uafhængig af SAML Web SSO (IdP er, SP er). Derved kunne samme logiske model også bindes til andre formater end SAML attributter, fx OAuth2 claims. Digitaliseringsstyrelsen anerkender værdien i forslaget men vil vente med at implementere det, til behovet opstår (fx når flere beslægtede profiler får brug for at referere til samme attributter). 6 Bemærkning Det er lidt uklart om profilen tillader andre (fx sektor-specifikke) attributter. Forslag: Tilføj eksplicit at andre attributter er tilladte. Dette er tilføjet til kravet [OIO-AP-01]. 6.1 / [SDP-AP01] Bemærkning Det er et noget snævert krav til IdP er at skulle kunne udlevere alle nævnte attributter. Fx vil ProductionUnit, SENumber formentlig ikke være tilgængelig i alle IdP er eller det vil ikke være behov for at

20 Side 20 af 28 kunne udstede bootstrap tokens i alle deployments. Forslag: Slet sætningen Conformant Identity Providers SHOULD be able to deliver all attributes regardless if they are marked as mandatory or not. Bemærkningen er implementeret. 6.1 / [SDP-AP04] Bemærkning Noget tekst ser ud til at være forsvundet, det bør formentlig stå. a <saml:attributevalue> be expressed as several <saml:attributevalue> elements Bemærkningen er implementeret. 6.1 [SPD-AP04] Nets DanID Bemærkning Sætningen It is RECOMMENDED... mangler noget i slutningen ifm. ordlyden be expressed as al. Et eksempel kunne her være med til at tydeliggøre hensigten. Bemærkningen er implementeret Nets DanID Bemærkning ID for Level of Assurance attributten angives som mens der i afsnit tales om værdierne osv. Er det tilsigtet, at stavemåden er forskellige i de to afsnit ( LOA, loa, hhv)? Dette er hensigten, idet konventionen er, at sidste led i URI erne skrives med stort, men prefix et skrives med småt. Samme

21 Side 21 af 28 konvention benyttes i øvrigt i eidas SAML Attribute Profile. Forskellen i de nævnte eksempler består således i, at strengen loa indgår på forskellige positioner (og og 6.2.6) Bemærkning Det er igen hårde bindinger til NSIS, se kommentar til Der kun med fordel åbnes for at kunne angive LoA som en angivelse af klassifikation (fx NSIS) op værdien i klassifikationen (encoded på passende vis). Se tidligere svar; den obligatoriske anvendelse af NSIS er tilsigtet. 6.2 Bemærkning Der er mulighed for at angive attributter for LOA, IAL og AAL. Er det et bevidst valg at federation assurance level (FAL) ikke er med? I deployments med proxy IdP er kunne der måske give god mening at proxy IdP en kunne angive forskellige FAL er afhængigt af tilsluttede IdP ers kapabiliteter. I NSIS er FAL ikke en egenskab ved den autentificerede identitet (som LOA, IAL og AAL), men i stedet en statisk egenskab ved en IdP / Identitetsbroker. FAL anvendes ved autentifikation som et filter, således at en IdP ikke kan udstede Assertions med LoA, som et højere end dens eget FAL-niveau. FAL ville derfor høre bedre til i metadata end i Assertions. 6.2

22 Side 22 af 28 Bemærkning Der kunne med fordel præciseres hvordan mellemnavne og flere fornavne bør håndteres. En person skal i Danmark have mindst ét fornavn. Det er præciseret, at attributten kan indeholde flere fornavne afhængigt af implementeringen. Mellemnavne indgår ikke i attributten vedr. fornavn eller efternavn. 6.3 Bemærkning Der savnes et attribut til angivelse af alder eller aldersgruppe, fx til SP er med anonym rådgivning til unge, fora forbeholdt unge etc. Attributten er tilføjet. 6.4 Bemærkning Det er lidt uklart hvad der menes med related to the authentication context i til Er det organisationen som har identitetssikret brugeren, autentificeret brugeren eller organisationen som brugeren repræsenterer? Der menes den virksomhedskontekst (CVR), som brugeren agerer i. Dette er præciseret i profilen Datatilsynet Bemærkning Datatilsynet anmoder om, at der tilføjes en uddybende forklaring på, hvorfor en UUID for en professional role ikke er at betragte som en personoplysning.

23 Side 23 af 28 Kravet går på, at UUID en ikke må være den samme, når personen indgår i den professionelle rolle, i forhold til, når samme fysiske person optræder som privat. Dette for at skabe en datamæssig afkobling mellem de to situationer. Sagt på en anden måde, skal de to identiteter som den fysiske person ikke kunne korreleres gennem de UUID er, som fremgår af IdP ens Assertion. Profilen udtaler sig ikke om, hvorvidt UUID en anvendt i den professionelle rolle er en personoplysning eller ej Bemærkning Forslag: Fjern which is persistent across all public sector SPs idet UUID i sig selv er global unik (for alle praktiske anvendelser). Hensigten er, at IdP en med denne attribut udleverer samme UUID til alle SP er for denne bruger, frem for at anvende SP-specifikke UUID er. Formuleringen er præciseret, så dette fremstår tydeligere Bemærkning Detalje: Eksemplet er i princippet en gyldig RID, men ligner mere en standard PID. Forslag: Ret til en standard-genereret RID, fx Bemærkning implementeret Nets DanID Bemærkning Det er uhensigtsmæssigt, at der i afsnittet angives et eksempel på et RID, som har PID syntax. Det kunne med fordel rettes til en

24 Side 24 af 28 mere gængs RID værdi, fx 8 cifre. Bemærkning implementeret Bemærkning Samme semantik kunne udtrykkes i en OIOBPP struktur via Privileges_intermediate med et passende CVR scope og privilegie-navne. Forslag: Drop attributten og lad AuthorizedToRepresent blive udtrykket i gennem OIOBPP strukturen på lige fod som fx borger-fuldmagter. Forslaget anerkendes, men nuværende attribut er bibeholdt, da den også findes i eksisterende implementeringer Level of Assurance attribute Danske Regioner Bemærkning Det fremgår af Referencearkitektur for Brugerstyring (side 73), at Identitetsbrokere BØR kommunikere sikringsniveauet. Referencearkitektur for Brugerstyring bør tilpasses, således det fremgår at der er tale om SKAL (ikke bør) idet OIOSAML profil 3.0 foreskriver at LoA værdien er mandatory. Digitaliseringsstyrelsen overvejer at tilpasse referencearkitekturen for brugerstyring ved passende lejlighed Identity Assurance Level attribute Danske Regioner Bemærkning Værdien skal anvendes til beregning af LoA, det forekommer derfor nærliggende at lade den indgå i attributsættet som en

25 Side 25 af 28 mandatory del, idet det kan forventes at en/flere tjenesteudbydere på sigt vil skulle forholde sig til styrken af IAL. Det er hensigten, at IdP en skal beregne LoA i forbindelse med udstedelse af SAML Assertion, og derfor skal SP en ikke selv beregne noget. Da IAL og AAL er nye begreber, vurderes som for tidligt at gøre disse attributter obligatoriske i profilen. Begge attributter vil kunne dog leveres af NemLog-in3 s implementering Authentication Assurance Level attribute Danske Regioner Bemærkning Værdien skal anvendes til beregning af LoA, det forekommer derfor nærliggende at lade den indgå i attributsættet som en mandatory del, idet det kan forventes at en/flere tjenesteudbydere på sigt vil skulle forholde sig til styrken af AAL. Det er hensigten, at IdP en skal beregne LoA i forbindelse med udstedelse af SAML Assertion, og derfor skal SP en ikke selv beregne noget. Da IAL og AAL er nye begreber, vurderes som for tidligt at gøre disse attributter obligatoriske i profilen. Alle attributter dog vil kunne leveres af NemLog-in3 s implementering UFST, Løsningsarkitektur og Test Bemærkning PID-attributten har status "deprecated" i den nye SAML profil, og det angives at tjenesteudbydere bør lægge planer for dens udfasning. Er der aktuelle planer for attributtens udfasning - eller måske en tidshorisont? PID-attributten er snævert knyttet til den eksisterende OCES infrastruktur, som findes i relation til NemID. Med overgangen til

26 Side 26 af 28 MitID vil der ikke længere blive udstedt OCES personcertifikater, og derfor vil attributten udgå. Der kendes endnu ikke en præcis dato for udfasningen RID number attribute UFST, Løsningsarkitektur og Test Bemærkning RID-attributten har status "deprecated" i den nye SAML profil og det angives at tjenesteudbydere bør lægge planer for dens udfasning. Er der aktuelle planer for attributtens udfasning - eller måske en tidshorisont? RID-attributten er snævert knyttet til den eksisterende OCES infrastruktur, som findes i relation til NemID. I den nye identitetsinfrastruktur er det centrale begreb identiteter og ikke certifikater (ikke alle erhvervsbrugere vil have et certifikat), og derfor udfases de attributter, som er tæt bundet op på certifikater. Der kendes endnu ikke en præcis dato for udfasningen RID number attribute Danske Regioner Bemærkning Teksten skriver: this attribute is deprecated and SPs SHOULD make plans.... I stedet for SHOULD så anbefales MUST. Bemærkningen er implementeret. [SDP-AP02] Attribute profiles, General requirements Erhvervsstyrelsen

27 Side 27 af 28 Bemærkning Spørgsmål: Hvis brugerne har mulighed for at udvælge, hvilke attributter de ønsker at sende til SP, betyder det så, at status på login er "Failed", hvis brugeren vælger at fravælge obligatoriske attributter? Det vil afhænge af implementeringen men obligatoriske attributter vil normalt ikke kunne fravælges. Der er i øvrigt ganske få obligatoriske attributter i profilen Level of Assurance attribute Erhvervsstyrelsen Bemærknin g Spørgsmål: Hvis der indføres Identity Assurance Level (IAL) og Authentication Assurance Level (AAL) attributter, hvorfor så også introducere Level of Assurance (LoA), som disse to attributter reelt erstatter (se pdf)? Ikke alle tjenesteudbydere kan forventes at kunne anvende både IAL og AAL til differentieret adgangsstyring, og derfor vil det for disse være bekvemt blot at kunne se på det samlede LoA. Bemærk i øvrigt at samlet LoA ikke nødvendigvis er minimum af IAL og AAL, idet fx NSIS krav til identitetsbrokere (NSIS kapitel 6) spiller ind på det samlede LoA, som Identitetsbrokeren må videreformidle PID attribute Natural Person Profile Erhvervsstyrelsen Bemærkning Spørgsmål: Hvis PID-attributten udgår, hvorledes identificeres en privatperson (natural person) så? Privatpersoner kan identificeres gennem Subject (UUID) og evt. øvrige attributter som fx CPR og CPR UUID.

28 Side 28 af HØRTE PARTER Nedenstående liste er en oversigt over de parter, der har indsendt høringssvar med generelle og/eller tekstnære kommentarer. ATP Danske Regioner Datatilsynet Energinet Erhvervsstyrelsen Finans Danmark Geodatastyrelsen KOMBIT Nets DanID Udviklings- og Forenklingsstyrelsen Styrelsen for It og Læring Nedenstående har svaret, at der ingen kommentarer er til høringen: Konkurrence- og Forbrugerstyrelsen

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede, 30. oktober 2018 1. Velkommen til webinaret

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

eidas artikel 6 Informationsmøde for offentlige tjenesteudbydere 21. november 2017

eidas artikel 6 Informationsmøde for offentlige tjenesteudbydere 21. november 2017 1 eidas artikel 6 Informationsmøde for offentlige tjenesteudbydere 21. november 2017 DAGSORDEN 1. Gennemgang af krav i eidas artikel 6 2. Tjenesteudbyderopkobling 3. Teknisk gennemgang af opkobling til

Læs mere

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...

Læs mere

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2 Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

ADGANGSSTYRING. 26. Februar 2019

ADGANGSSTYRING. 26. Februar 2019 ADGANGSSTYRING 26. Februar 2019 Agenda Adgangsstyring for brugere Forretningsmål med sikkerhedsmodellen Gennemgang af KOMBITs sikkerhedsmodel Sikkerhedsmodellen repræsenteret i SAML 2.0 Adgangsstyring

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Copyright 2018 Netcompany. Alle rettigheder forbeholdes.

Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,

Læs mere

SPOR 1: ADGANGSSTYRING

SPOR 1: ADGANGSSTYRING SPOR 1: ADGANGSSTYRING v. Rasmus Halkjær Iversen og Karin Hindø Data- og infrastrukturdage 16. og 19. september 2019 Formål med dagen: At få overblik over hele adgangsstyring med specielt fokus på STS

Læs mere

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0 Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

Guide til integration med NemLog-in / Web SSO

Guide til integration med NemLog-in / Web SSO Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Single sign-on til statens systemer. April 2019 version 5

Single sign-on til statens systemer. April 2019 version 5 Single sign-on til statens systemer April 2019 version 5 Velkommen Formålet med i dag er, at I skal vide, hvad der kræves at tilslutte sig MODST SSO hvornår I bliver berørt af MODST SSO Agenda for dagen

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

OPSÆTNING AF KOMMUNAL IDENTITY PROVIDER TIL AULA

OPSÆTNING AF KOMMUNAL IDENTITY PROVIDER TIL AULA KOMBIT AULA OPSÆTNING AF KOMMUNAL IDENTITY PROVIDER TIL AULA Version: 1.0 Status: Endelig Godkender: Erling Hansen Forfatter: Casper Kristiansen Vedel Copyright 2018 Netcompany. Alle rettigheder forbeholdes.

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

Høringssvar vedr. Serviceinterface for Person

Høringssvar vedr. Serviceinterface for Person Høringssvar vedr. Serviceinterface for Person 1. Indledning... 3 1.1 Arkitekturmæssige overvejelser... 3 2. Konkrete ændringsforslag... 5 2.1 Variable attributnavne... 5 2.2 Registeroplysninger fra akkreditiv...

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

9.2.b. Videreudvikling af NemLog-in

9.2.b. Videreudvikling af NemLog-in Side 1 af 5 9.2.b. Videreudvikling af NemLog-in Målsætning I forlængelse af etableringen af den nye NemLog-in, ses en betydelig efterspørgsel på yderligere funktionalitet og services, der ikke er finansieret

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 7 17. maj 2016 CSS/MAPAN Høring i forbindelse med ny National Standard for Identiteters Sikringsniveau. Digitaliseringsstyrelsen har udarbejdet vedlagte

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Reviewrapport for: Brugerstyring i Danmarks Miljøportal

Reviewrapport for: Brugerstyring i Danmarks Miljøportal Digitaliseringsstyrelsen Kontor for data og arkitetur Reviewrapport for: i Indhold Digitaliseringsstyrelsen Kontor for data og arkitetur 1 Reviewrapport for: i 1 Review af brugerstyring i Danmarks miljøportal

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

Security Token Service. Snitflade OIO WS Trust

Security Token Service. Snitflade OIO WS Trust Security Token Service Snitflade OIO WS Trust Side 1 af 7 Indholdsfortegnelse 1. Versionsnummer... 3 2. Snitfladebeskrivelse... 3 3. Servicebeskrivelse... 3 3.1 Identity provider... 3 3.2 Supported binding...

Læs mere

Fra NemID til MitID og NemLog-in3. Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede

Fra NemID til MitID og NemLog-in3. Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede Fra NemID til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte Jacoby, kontorchef for Center

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Interessentforum for næste generation NemID

Interessentforum for næste generation NemID Klassifikation: C - Til offentlig brug Interessentforum for næste generation NemID 20. januar 2017 Partnerskabet mellem Digitaliseringsstyrelsen og Pengeinstitutterne om tilvejebringelse og drift af næste

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

Specifikationsdokument for servicen PID-CPR

Specifikationsdokument for servicen PID-CPR Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.dk CVR-nr. 30808460 Specifikationsdokument for servicen PID-CPR Nets DanID december 2016 Side 1-7 Indholdsfortegnelse

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere

Læs mere

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have? Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

Digital Post 2020 Arkitektur i infrastrukturen

Digital Post 2020 Arkitektur i infrastrukturen FDA2018 Digital Post 2020 Arkitektur i infrastrukturen Thomas Pedersen Digitaliseringsstyrelsen, CIU thope@digst.dk FDA Konference, 23. april 2018 Digital Dagsorden: Post 2020 Arkitektur i infrastrukturen

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen ADFS Opsætning til MODST SSO Moderniseringsstyrelsen Indhold 1 Intro... 3 1.1 I drift på MODST SSO... 3 1.2 Anbefalinger om certifikater... 3 2 How-to guide... 4 2.1 Opsætning af relying party... 4 2.2

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Side 1 af 13 30. marts 2017 Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere Version 1.1. Denne vejledning er henvendt til offentlige myndigheder, som udbyder digitale

Læs mere

Introduktion til UNI-Login for udbydere

Introduktion til UNI-Login for udbydere Introduktion til UNI-Login for udbydere Introduktion til UNI-Login for udbydere Styrelsen for It og Læring Læsevejledning Følgende ikoner benyttes i vejledningen Link til yderligere information Indhold

Læs mere

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION)

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION) Kundevejledning AD FS opsætning til Reindex Version: 1.0 Dato: 19. april 2016 Forfatter: Lasse Balsvad (XPERION) AD FS opsætning til Reindex - Kundevejledning 1/23 Revisionshistorik Version Dato Initialer

Læs mere

Dokumentet/dokumenter der kommenteres på: Fælles retningslinjer for webservices. Organisationen der kommenterer: SKAT - Løsningsarkitektur og Test

Dokumentet/dokumenter der kommenteres på: Fælles retningslinjer for webservices. Organisationen der kommenterer: SKAT - Løsningsarkitektur og Test Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS

Læs mere

Drift- og supportpolitik

Drift- og supportpolitik 18. maj 2016 Drift- og supportpolitik For anvendelse af NemLog-in Version 2.0. Dokumentet beskriver driftsvilkår for NemLog-in, og beskriver supporten i forbindelse med opkobling og løbende drift af løsning.

Læs mere

OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE

OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE SESSION OFFENTLIG INFRASTRUKTUR I VERDENSKLASSE TIL INFORMATIONSMØDER OM NYE STRATEGIER Peter Falkenberg, IT-arkitekt, KL (pfl@kl.dk) (NemID og NemLogin) Anders Lillienfryd, chefkonsulent, KL, (alh@kl.dk)

Læs mere

Introduktion til MeMo

Introduktion til MeMo Introduktion til MeMo 1. februar 2019 CIU I forbindelse med Digitaliseringsstyrelsens udbud af Næste generation Digital Post løsningen (NgDP) er der udviklet en ny model for udveksling af digitale postmeddelelser,

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Afholdt 20. januar 2017 kl hos Digitaliseringsstyrelsen

Afholdt 20. januar 2017 kl hos Digitaliseringsstyrelsen Referat: Interessentforum 20. januar 2017 Klassifikation: C - Til offentlig brug Afholdt 20. januar 2017 kl. 13.00-15.00 hos Digitaliseringsstyrelsen Deltagere: Marianne Sørensen, DIGST Michael Busk-Jepsen,

Læs mere

Informationsmøde for brokere. 21. maj 2019

Informationsmøde for brokere. 21. maj 2019 Informationsmøde for brokere 21. maj 2019 Dagsorden Intro til MitID Brokerrollen Hvorfor blive broker? MitID-integration Anvendelsesmodeller Brokeraftale og certificering Pause Betaling Support MitID s

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013 NOTAT Anvenderkrav til Støttesystemet Klassifikation (Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk

Læs mere

Vilkår for brug af Støttesystemet Sags- og Dokumentindeks

Vilkår for brug af Støttesystemet Sags- og Dokumentindeks Version 1.0 Vilkår for brug af Støttesystemet Sags- og Dokumentindeks KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og

Læs mere

Nyt om de kommende infrastrukturløsninger: MitID, NemLog-in og Næste generation Digital Post

Nyt om de kommende infrastrukturløsninger: MitID, NemLog-in og Næste generation Digital Post Nyt om de kommende infrastrukturløsninger: MitID, NemLog-in og Næste generation Digital Post Charlotte Jacoby, Kontorchef Helle Schade-Sørensen, Teknisk projektleder 3. oktober 2019 Agenda 1. Indflyvning

Læs mere

Datatilsynet skal bemærke følgende:

Datatilsynet skal bemærke følgende: IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø Sendt til: oiostandarder@itst.dk 17. juli 2009 Vedrørende høring over OIO identitetsbaserede webservices version 1.0 Datatilsynet Borgergade 28, 5.

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Bilag 2. Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0

Bilag 2. Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0 Bilag 2 Vilkår for anvendelse af sikkerhedsmodellen i den fælleskommunale Rammearkitektur Version 2.0 1 Indledning og vejledning Nærværende vejledning beskriver, hvordan it-systemer integrerer til og anvender

Læs mere

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

Sårjournal. Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10

Sårjournal. Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10 Sårjournal Fødereret sikkerhedsløsning Møde i koordinationsgruppen for MedCom 10 Baggrund Analyse af sikkerhedsløsninger og standarder peger på fødererede sikkerhedsmodeller Regionerne ønsker ændring af

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

SSO - FAQ - Kendte problemer med opsætninger

SSO - FAQ - Kendte problemer med opsætninger Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Fremtidens infrastruktur for digitale identiteter i Danmark

Fremtidens infrastruktur for digitale identiteter i Danmark Fremtidens infrastruktur for digitale identiteter i Danmark I løbet af den kommende årrække bliver Danmarks digitale infrastruktur bygget op på ny. Ultimo 2017 offentliggøres parallelle udbud for næste

Læs mere

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Guide Web service sikkerhed Version: 1.a ID: 37294 2012-05-30 Contents 1 INTRODUKTION... 3 INTRODUKTION TIL SIKKERHED... 4 1.1 TILMELDING... 4 AUTENTIFICERING... 7 1.2 REST SERVICE PROVIDERS... 7 1.3 ANDRE

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................

Læs mere

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø

FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø FESD-standardiseringsgruppen Att: Palle Aagaard IT- og Telestyrelsen IT-strategisk kontor Holsteinsgade 63 2100 København Ø Høringssvar vedr. FESD GIS-integrationsmodel version 2.0 Geodata Danmark har

Læs mere

0.9 19-09-2012 DAVAR Omdøbt til SagDokumentFormat. Attention er skilt ud i et selvstændigt format, AttentionFormat.

0.9 19-09-2012 DAVAR Omdøbt til SagDokumentFormat. Attention er skilt ud i et selvstændigt format, AttentionFormat. Specifikation 19. september 2012 DAVAR J.nr. 2012-6211-281 Sagdokumentformat Versionshistorik Version Dato Initialer Noter 0.7 15-06-2012 DAVAR Høringsversion. Indsat MeddelelseAttention. 0.9 19-09-2012

Læs mere

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0

DK-Cartridge 1.0. Distributionsformat for digital læringsindhold VERSION: 1.0 DK-Cartridge 1.0 Distributionsformat for digital læringsindhold VERSION: 1.0 DATO: 9. december 2015 1 Indholdsfortegnelse 1 Introduktion... 3 2 Formål... 3 3 Afgrænsninger... 3 4 DK-Cartridge instanser...

Læs mere

Vejledning til kommuners brug af Serviceplatformen

Vejledning til kommuners brug af Serviceplatformen Vejledning til kommuners brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange på Serviceplatformen...

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Session oprettet hos egen serviceudbyder Varianter

Session oprettet hos egen serviceudbyder Varianter IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes

Læs mere

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017 Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions

Læs mere