Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af april 2013

Størrelse: px
Starte visningen fra side:

Download "Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af 29 19. april 2013"

Transkript

1 Side 1 af april 2013 Integrationstest ved tilslutning til NemLog-in Version 1.4 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes NemLog-in løsningen og dermed indgå i den fællesoffentlige føderation. Dokumentet beskriver obligatoriske integrationstest, der skal udføres, før udbyderens it-system kan kobles på NemLog-in s produktionsmiljø. Endvidere beskrives en række valgfrie test, der dækker funktionalitet, som ikke anvendes af alle serviceudbydere. Disse kan udføres i det omfang, de skønnes relevante. n tager udgangspunkt i integrationstestmiljøet for den nye NemLog-in løsning, der har været i drift siden januar Test cases i dokumentet dækker alle dele af NemLog-in undtagen Digital Fuldmagt. Når NemLog-in s tilslutningssystem idriftsættes i en senere release (andet halvår 2013), suppleres dokumentet med anvisninger på, hvorledes afrapportering af udført integrationstest kan ske via dette system. Endvidere opdateres med test cases for NemLog-in s øvrige komponenter, som ligeledes indgår i senere releases, herunder signeringstjenesten, brugerrettighedsstyring, borgerfuldmagter etc.

2 Side 2 af 29 Dokumenthistorik Version Dato Initialer Indhold /ændringer TG Første udkast offentliggjort på modernisering.dk TG Diverse referencer er opdateret med links. Fejl omkring niveau af autenticitetssikring af OCES digital signatur login er ændret (fra 4 til 3) TG Referencer opdaterede; versionsnummer sat til 1.0. Nyt løsningsnavn (NemLog-in) indført TG Gennemrevideret med konkrete henvisninger til NemLog-in s integrationstestmiljø. Test casen IT-CERT-1 er fjernet, da den i praksis var særdeles vanskelig for serviceudbydere at udføre TG Opdateret med beskrivelse af integrationstestmiljø for den nye NemLog-in løsning. Common Domain Cookie understøttelse er blevet valgfri i OIOSAML, og derfor er den tilhørende test case ikke længere obligatorisk TG Dokument opdateret med test cases for med privilegier i SAML Assertion (udstedt via FBRS), og signeringstjenesten TG Tilføjet obligatorisk test case som verificerer, at serviceudbydere håndterer korrekt logoutrequest fra IdP på lokal session, der er timet ud.

3 Side 3 af 29 Indholdsfortegnelse INTEGRATIONSTEST VED TILSLUTNING TIL NEMLOG-IN... 1 DOKUMENTHISTORIK... 2 INDHOLDSFORTEGNELSE... 3 INTRODUKTION OG FORMÅL... 4 TESTSTRATEGI... 5 FORUDSÆTNINGER HOS SERVICEUDBYDER... 7 OVERSIGT OVER TEST CASES... 8 Testdata NEMLOG-IN S INTEGRATIONSTESTMILJØ ANDRE TESTVÆRKTØJER REFERENCER... 28

4 Side 4 af 29 Introduktion og formål Dette dokument henvender sig til udbydere af it-systemer, der skal tilsluttes den fællesoffentlige single sign-on løsning herefter kaldet NemLog-in. Formålet er at beskrive de tekniske integrationstest, en serviceudbyder 1 skal udføre for at verificere, at tilslutningen mod NemLog-in 2 er udført funktionelt korrekt. Målgruppen for dette dokument er teknisk personale hos serviceudbydere (eller disses leverandører), som skal planlægge og udføre integrationstesten. n omfatter en række obligatoriske test, der verificerer funktionalitet, som alle serviceudbydere skal implementere. Derudover beskrives en række valgfrie test, som dækker funktionalitet ikke alle serviceudbydere forventes at anvende. Integrationstesten er et af de sidste trin i tilslutningsprocessen. For en gennemgang af de øvrige aktiviteter i tilslutningsforløbet henvises til Guide til Føderationstilslutning [GUIDE]. Før en applikation kan gå i drift kan der derudover være en række aktiviteter som f.eks. test af applikationsspecifik funktionalitet og evt. integration med offentlige portaler. Disse aktiviteter ligger udenfor rammerne af dette dokument. En succesfuld integrationstest er med andre ord en nødvendig men ikke tilstrækkelig betingelse for at gå i drift. 1 Begreberne it-systemudbyder, serviceudbyder og myndighed anvendes synonymt om den organisation, som udbyder det it-system, der tilsluttes NemLog-in. 2 I det følgende benyttes termerne NemLog-in, Identity Provider (IdP) og fællesoffentlig loginløsning synonymt.

5 Side 5 af 29 Teststrategi Formålet med integrationstesten er som tidligere nævnt at verificere, at integrationen mod NemLog-in løsningen er udført funktionelt og teknisk korrekt. Der er således en række ikke-funktionelle aspekter, som en serviceudbyder selv må teste i forhold til den ønskede servicekvalitet som f.eks.: tilgængelighed svartider kapacitet skalérbarhed sikkerhed brugervenlighed (herunder sprog og understøttelse af browsere) Da NemLog-in tilbyder en række sikkerhedsfunktioner, vil en række af de beskrevne integrationstest verificere sikkerhedsrelateret funktionalitet - primært i samspillet mellem serviceudbyder og NemLog-in. Disse har til formål at verificere, at serviceudbyderen anvender føderationens protokoller korrekt. Det skal imidlertid kraftigt understreges, at serviceudbyderen selv har ansvaret for sikkerheden af de systemer, der tilsluttes føderationen! En serviceudbyder vil derfor have behov for at sikkerhedsteste systemer og infrastruktur udover, hvad der er beskrevet i dette dokument 3. Dette arbejde bør tilrettelægges i overensstemmelse med den risikovurdering, der indledningsvis er foretaget (se [GUIDE]), samt organisationens sikkerhedspolitik og -arbejde i øvrigt [DS-484]. En anden vigtig afgrænsning for den her beskrevne integrationstest er, at det alene er samspillet med NemLog-in, der beskrives. Test af applikationsspecifik funktionalitet (f.eks. overtagelsesprøve) og test af integrationsformer mod portaler behandles derfor ikke. 3 Dette kan eksempelvis være forskellige former for penetrationstest.

6 For applikationer, der skal udstilles i offentlige portaler, kan man betragte testene i lag test som illustreret på nedenstående figur: Side 6 af 29 Figur 1: Lagdeling af test Der opereres derfor med en teststrategi, hvor de nedre lag testes først, da de er forudsætningen for de øvre lag. Nederste (blå) lag tester integrationen mod NemLog-in via SAML protokollen og er omdrejningspunktet for dette dokument. Når denne funktionalitet er på plads, kan man teste integrationsformerne mod portalerne. Efter disse fungerer tilfredsstillende, kan man så udføre applikationsspecifikke test. Fordelene ved denne strategi er: Testen opdeles i veldefinerede dele. Det bliver lettere at lokalisere fejl (til ét lag). De to nederste lag kan opfattes som infrastrukturlag, der kan betjene mange applikationer. Disse behøver således ikke at blive gen-testet for hver ny applikation. Infrastrukturlagene bør testes isoleret (ikke via en applikation), da man her kan prøve en række specialtilfælde og mønstre, som måske ikke alle applikationer ville komme ud i. Denne teststrategi har som konsekvens, at integrationstestene er uafhængige af applikationer og i stedet benytter en række generiske web sider, der skal konfigureres i serviceudbyderens systemer.

7 Forudsætninger hos serviceudbyder Side 7 af 29 I de følgende beskrivelser forudsættes, at serviceudbyderen har etableret et miljø til integrationstest som beskrevet i [GUIDE]. Dette indebærer bl.a. at serviceudbyderen har: Konfigureret og installeret et SAML 2.0 produkt Bestilt, modtaget og installeret test certifikater Etableret infrastruktur og forbindelser (firewalls etc.) Valideret egen metadatafil via NemLog-in s metadatavalidator uden fejl: Udvekslet meta data med NemLog-in s Identity Provider o Indtil NemLog-in s tilslutningssystem går live foregår dette ved at fremsende egen metadatafil via til Digitaliseringsstyrelsen (nemlogin@digst.dk) samt ved at hente NemLog-in s metadatafil fra testportalen i integrationstestmiljøet: Konfigureret tidsservice, logning etc. For en nærmere beskrivelse af de indledende aktiviteter henvises til Digitaliseringsstyrelsens hjemmeside:

8 Side 8 af 29 Oversigt over Test Cases I nedenstående tabel gives et overblik over de test cases, der indgår i integrationstesten. I efterfølgende kapitler findes en detaljeret gennemgang af hver test case inklusive de enkelte trin, testen består af, start- og slutbetingelser, nødvendige testdata, samt hvorledes resultatet af testen observeres. De udvalgte test cases giver ikke en fuldstændig gennemtestning af al funktionalitet, fejlsituationer og kombinationer, da dette ville blive særdeles omfattende. I stedet er tilstræbt en hensigtsmæssig balance mellem omfang af test kontra graden af sikkerhed for, at integrationen mellem serviceudbyder og NemLog-in fungerer korrekt. Test Case ID Obligatorisk IT-LOGON-1 Ja Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session og med tom common domain cookie. Der redirectes til NemLog-in s Identity Provider (IdP), hvor brugeren foretager log-in med NemID eller digital signatur, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. : med og uden CPR i assertion IT-SSO-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med NemLog-in s Identity Provider. Der foretages single sign-on via NemLog-in, hvorefter brugeren får adgang til siden hos serviceudbyderen uden at autentificere sig. IT-SPSES-1 Ja Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. IT-SLO-1 Ja Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen (dvs. alle it-systemer som der aktuelt er logget på via NemLog-in). Dette tester, at serviceudbyderen kan initiere single logout. : SOAP eller HTTP redirect binding IT-SLO-2 Ja Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout uden at være den initierende part. IT-SLO-3 Ja Brugeren vælger single logout fra en anden serviceudbyder men den lokale SP-session er timet ud på grund af inaktivitet. Dette tester, at serviceudbyderen håndterer logoutrequests som ikke kan matches til den lokale session på en korrekt måde.

9 IT-LOA-1 Ja Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autenticitetssikring. Adgang afvises. Side 9 af 29 : med og uden eksisterende session. IT-TIM-1 Ja Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke. IT-TIM-2 Ja Bruger tilgår en beskyttet ressource hos serviceudbyderen efter hans session er timet ud. Derimod er hans IdP session stadig aktiv. IT-LOG-1 Ja Tester udvalgte aspekter af logningspolitik, herunder at nødvendige data logges. IT-USER-1 Ja Bruger ikke kendt lokalt og adgang afvises. IT-CDC-1 Nej Tester at common domain cookie rent faktisk anvendes af serviceudbyderen. Bemærk at det med version af OIOSAML er blevet frivilligt at anvende common domain cookies, såfremt man kun er tilsluttet én Identity Provider. IT-ATTQ-1 Nej Tester attributforespørgsler hos IdP. IT-FORCE-1 Nej Tester brug af tvungen autentifikation hos IdP (ForeAuthn attributten er sat fra SP). Brugeren tvinges til at foretage logon hos IdP selvom vedkommende har en gyldig IdP session. IT-REPL-1 Nej Der prøves replay af assertion. IT-PRIV-1 Ja Bruger logger på side hos serviceudbyder, som kræver privilegier i SAML Assertion. Adgang opnås på baggrund af tildelte privilegier. IT-PRIV-2 Ja Bruger logger på side hos serviceudbyder, som kræver privilegier i SAML Assertion. Adgang afvises på grund af manglede privilegier. IT-PRIV-3 Nej Bruger har logger på side hos serviceudbyder, som kræver privilegie. Adgang opnås gennem en delegering af privilegiet fra en anden organisation. IT-SIGN-1 Ja Bruger anvender signeringstjenesten.

10 Testmiljø hos serviceudbyder I det følgende beskrives en række testdata, der skal anvendes i de enkelte test cases, i form af testsider, brugere og opsætninger. Side 10 af 29 De beskrevne testdata skal konfigureres i serviceudbyderens systemer forud for gennemførelsen af integrationstesten. Da disse systemer vil variere i praksis, gives nedenfor kun generelle anvisninger, som vil skulle realiseres i kontekst af de konkret anvendte systemer. De abstrakte testdata skal med andre ord oversættes (mappes) til fysiske web sider, testcertifikater og brugerkonti. Det forudsættes, at flg. generiske systemer / funktionalitet er til rådighed i testmiljøet hos serviceudbyderen: En web server, hvor der kan oprettes web / html sider. Et adgangskontrolsystem, hvor beskyttelse kan sættes på web sider og adgangspolitik kan konfigureres for brugere (herunder niveau af autenticitetssikring). Det er muligt at inspicere systemet og se hvilke sessioner, der er oprettet, herunder om en given bruger har en aktiv session, og hvornår denne udløber. Et brugerkatalog hvor brugere kan administreres. Dette kan være en integreret del af adgangskontrolsystemet eller separat herfra. Et SAML produkt der kan fungere sammen med brugerkataloget og adgangskontrolsystemet, herunder oversætte (mappe) fra en assertion til interne testbrugerne / konti. Alle testdata nedenfor er markeret med SP prefix for at adskille dem fra testdata, som Identity Provideren skal etablere. Testdata SP-åben-side-1 Dette er en statisk html side, hvorpå der ikke er sat adgangsbegrænsninger. SP-beskyttet-side-1 Dette er en statisk html side, hvor kun SP-testbruger-1 (se nedenfor) kan få adgang. Det krævede niveau af autenticitetssikring er sat til 3. Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen.

11 SP-beskyttet-side-3 Dette er en statisk html side, hvor det krævede niveau af autenticitetssikring er sat til 4, som er over det niveau, der opnås ved autentifikation med NemID eller Digital Signatur. Denne anvendes til at teste, at forsøg på adgang med for lavt niveau afvises hos serviceudbyderen. Side 11 af 29 Siden rummer et link eller en knap til at initiere single logout fra serviceudbyderen. SP-beskyttet-side-4 Dette er en statisk html side, som er konfigureret til at kræve et eller flere privilegier i brugerens SAML Assertion, før der opnås adgang. OBS: Denne side er kun relevant for myndigheder, som benytter rettighedsstyring via NemLog-in. SP-hent-attributter-side-1 (valgfri - anvendes til test af attributforespørgsler) Dette er en web side med et link eller en knap, som igangsætter en attributforespørgsel (SAML Attribute Query) hos Identity Provideren. Forespørgslen går på udvalgte OCES attributter og resultatet vises i browservinduet. SP-force-authn-side-1 Dette er en web side med et link eller en knap, som aktiverer en forespørgsel til Identity Provideren om at re-autentificere brugeren (et <AuthnRequest> med ForceAuthn attributten sat). SP-testbruger-1 Dette er en testbruger, der er udstyret med en test NemID eller Digital Signatur. Brugerens identitet udveksles mellem IdP og serviceudbyder via attributterne i det tilhørende OCES certifikat. Brugeren er oprettet i adgangskontrolsystemet og tildelt adgang til SP-beskyttet-side-1. SAML produktet er konfigureret til at oversætte fra brugerens SAML assertion med OCES attributter til den interne brugerkonto. Dette kan ske ved at tage udgangspunkt i PID, RID eller evt. CPR attributten.

12 Side 12 af 29 NemLog-in s Integrationstestmiljø Nedenfor beskrives en række testsider, der stilles til rådighed i NemLog-in s integrationstestmiljø. Siderne har til formål at lade serviceudbydere teste og fejlsøge deres løsninger, og de refereres fra test cases beskrevet i næste kapitel. Overordnet består testmiljøet af en Identity Providere og to serviceudbyderinstanser, hvorimellem der er udvekslet meta data. Alle testsider nedenfor er markeret med IdP prefix for at adskille dem fra testdata, som serviceudbyderen selv skal etablere. En uddybende dokumentation af testmiljøets funktionalitet findes på dette link: %20%20af%20migreringstestmilj%C3%B8.pdf IdP-Login-start-side Link: Dette er forsiden til de øvrige testsider i integrationstestmiljøet, som rummer links til to serviceudbydere i testmiljøet, et link til metadatavalidatoren samt en side, hvor man kan se common domain cookie. IdP-vis-CDC-side Link: Dette er en aktiv web side, som viser indholdet af common domain cookien i brugerens browser. Denne anvendes i testen til at konstatere, om cookien opdateres korrekt og til evt. fejlsøgning / diagnostik. IdP-SP-side-1 Link: Dette er forsiden på test service provider 1 i testmiljøet. Siden kan være i to tilstande afhængigt af, om brugeren har logget ind eller ej. Hvis brugeren ikke er logget ind, rummer siden en knap til at initiere login mod Identity Provideren ( Go to my page ). Siden kan anvendes til at simulere, at brugeren har sessioner med flere serviceudbydere på én gang, hvilket er relevant for test af single sign-on samt single logout.

13 Side 13 af 29 Hvis brugeren er logget ind, viser siden et udsnit af attributterne fra den modtagne SAML assertion fra IdP en. Denne serviceudbyder er hos IdP erne konfigureret til at anvende OCES attributprofilen, hvilket er afspejlet i de viste attributter, der tager udgangspunkt i OCES certifikatets indhold. For detaljer om attributprofilerne henvises til [OIOSAML]. Siden rummer desuden en række knapper: ForceAuthn sender et nyt login request mod IdP en (et SAML <AuthnRequest>), hvor attributten ForceAuthn, så brugerne tvinges til at gennemføre log-in. Knappen NoForceAuthn sender et nyt login request mod IdP en (et SAML <AuthnRequest>) uden at attributten ForceAuthn er sat. Knappen Logout igangsætter logout mod IdP en hvorefter alle serviceudbydere, brugeren aktuelt har en session med, vil blive kaldt af IdP en med en SAML logout besked. IdP-SP-side-2 Link: Denne side er ækvivalent til den første serviceudbyder (IdP-SP-side-1) bortset fra, at serviceudbyderen er konfigureret til at anvende persistente pseudonymer. Dette betyder, at det modtagne sæt af attributter i SAML Assertion er et andet. For detaljer om attributprofilerne henvises til [OIOSAML]. Identity Provider i testmiljøet Testmiljøet rummer en test Identity Provider med flg. entity IDs: Det er således denne, en serviceudbyder skal udveksle SAML metadata med. Identity Provideren i testmiljøet rummer en række interne web sider (f.eks. login sider, fejlsider mv.), som vil fremkomme under testen. Disse sider skal dog ikke refereres direkte af testeren, og der er derfor ikke angivet links til disse. Det skal endvidere bemærkes, at loginsiderne hørende til Identity Provideren er konfigureret, så man kun kan logge på med OCES testcertifikater eller test NemID. Login-applet en vil således ikke vise OCES certifikater hørende til produktion.

14 Oprettelse af testbrugere og tildeling af privilegier For de løsninger, som anvender Nemlog-in s brugeradministrationsmodul (FBRS), er der behov for at kunne teste log-in til løsningen, hvor brugeren er tildelt de privilegier, som løsningen anvender. NemLog-in s integrationstestmiljø rummer to muligheder for dette: Inden go-live af NemLog-in release B (herunder FBRS komponenten) vil myndigheder tilsluttet Virk BRS få migreret deres testbrugere og testdata fra Virk BRS løsningen. Dette betyder, at man kan anvende de samme testbrugere (og testcertifikater) som tidligere, og at disse testbrugere via NemLog-in vil få udstedt SAML Assertions med de samme privilegier, som de er tildelt i Virk BRS. Når NemLog-in release B går live, kan serviceudbydere anvende NemLog-in s tilslutningssystem til at selv at oprette nogle testbrugere og tildele dem de privilegier, som løsningen anvender. Herefter vil de pågældende brugere ved log-in få indlejret de tildelte privilegier i den udstedte SAML Assertion. Side 14 af 29

15 Side 15 af 29 Andre testværktøjer Tamper Data Plug-in i Firefox En del af de beskrevne test cases nedenfor går på fejlsituationer, hvor serviceudbyderen skal reagere korrekt på fejlbehæftede svar fra Identity Provideren. Dette kan være fejl i beskeder herunder signaturer og certifikater, svar som er forsinkede (timeout), eller genafspilninger af tidligere svar (replays). For at kunne fremprovokere disse specielle situationer foreslås de tilhørende test cases afviklet i Mozilla Firefox browseren med plug-in et Tamper Data aktiveret. Dette plug-in kan downloades gratis fra hjemmesiden n af test cases vil rumme instruktioner i, hvorledes dette plug-in anvendes. Alternativt kan man vælge at anvende mere avancerede proxy servere, der tillader manipulering af beskeder, som f.eks. Fidler ( eller WebScarab. I givet fald må man selv finde ud af, hvordan beskeder kan manipuleres som beskrevet i test cases.

16 Test Cases Nedenfor beskrives de test cases, integrationstesten består af. For hver test case opstilles startbetingelser, der skal være opfyldte inden testen kan udføres, hvilke trin, en bruger/administrator skal udføre, og hvilke slutbetingelser, der gælder efter testen er gennemført. Side 16 af 29 Som en fælles startbetingelse for alle test cases gælder, at de i forrige kapitel beskrevne test data er oprettet. Bemærk at slutbetingelser i nogle test cases kan være startbetingelser i andre test cases. Dette betyder, at en hensigtsmæssigt valgt rækkefølge kan reducere testarbejdet. Det anbefales at udføre testene i flg. rækkefølge: IT-LOGON-1, IT-SSO-1, IT-SPSES-1, IT-LOG-1, IT-ATTQ-1, IT- FORCE-1, IT-REPL-1, IT-SLO-1, IT-USER-1, IT-CDC-1 (session etableres) IT-SLO-2, IT-TIM-1, IT-LOA-1 IT-TIM-2 IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes tilbage og får adgang til den ønskede side hos serviceudbyderen. Startbetingelser Ingen IdP session Ingen SP session Disse kan etableres ved at slette alle cookies i browseren og genstarte denne. Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at IdP ens loginside fremkommer. 3. Foretag login med NemID eller digital signatur svarende til en bruger, der er tildelt adgang til SP-beskyttet-side Kontrollér at SP-beskyttet-side-1 fremvises. 5. Kontrollér at session er oprettet hos serviceudbyder. Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos IdP Common domain cookie er sat af Identity Provider Session oprettet hos serviceudbyder Evt. med og uden CPR IT-SSO-1 Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med IdP en. Brugeren får adgang til siden hos serviceudbyderen uden

17 Startbetingelser at autentificere sig. Ingen (etableres i test casen). Trin 1. Genstart browseren. 2. Log på IdP en via af en af test serviceudbyderne (IdP-SP-side-1 eller IdP-SP-side-2). Der skal anvendes en digital signatur eller NemID hørende til en bruger, der er tildelt adgang til SP-beskyttet-side Indtast URL på SP-beskyttet-side-1 i browseren. 4. Kontrollér at SP-beskyttet-side-1 fremvises uden brugeren er blevet bedt om at logge ind (igen) dvs. der er foretaget single sign-on. 5. Kontrollér at session er oprettet hos egen serviceudbyder. Slutbetingelser SP-beskyttet-side-1 er vist Session oprettet hos egen serviceudbyder Side 17 af 29 IT-SPSES-1 Brugeren tilgår en beskyttet side hos serviceudbyder og har allerede en session med denne. Brugeren får adgang til siden uden at blive sendt til IdP en. Startbetingelser SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden redirects har fundet sted til IdP ( browser flicker ). Hvis der anvendes en proxy server, kan man kontrollere, at der ikke har været requests til IdP en. Slutbetingelser SP-beskyttet-side-1 er vist Browseren har ikke været forbi IdP en. IT-SLO-1 Brugeren vælger single logout fra den aktuelle serviceudbyder og bliver logget ud af alle sessioner i føderationen. Dette tester, at serviceudbyderen kan initiere single logout. Startbetingelser IdP session er oprettet. SP session er oprettet mod test service provider 1. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Kontrollér at SP-beskyttet-side-1 fremvises uden at brugeren er blevet bedt om at logge på. 3. Tryk på sidens link / knap til initiering af single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO).

18 5. Indtast URL på SP-beskyttet-side-1 i browseren. 6. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer (dette betyder at såvel SP som IdP sessionerne er nedlagte). 7. Indtast URL på IdP-SP-side-1 i browseren. 8. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer. Dette tester, at den anden (test) serviceudbyders session også er nedlagt. Slutbetingelser SP sessioner nedlagt IdP session nedlagt Serviceudbyderen kan konfigurere sit system til at anvende SOAP binding (foretrukken), HTTP POST eller HTTP Redirect binding i kommunikationen med IdP en. Alle disse varianter kan evt. testes. Side 18 af 29 IT-SLO-2 Brugeren vælger single logout fra en anden serviceudbyder og bliver logget ud af sessionen hos den aktuelle serviceudbyder. Dette tester, at serviceudbyderen kan indgå i single logout (uden at være den initierende part). Startbetingelser IdP session er oprettet. SP session er oprettet. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på IdP-SP-side-1 i browseren (en af test SP erne i testmiljøet). 2. Kontrollér at siden fremvises uden re-directs har fundet sted ( browser flicker ). 3. Tryk på sidens link / knap til single logout. 4. Kontrollér at bekræftelsesside for single logout vises (evt. skal det bekræftes i en dialog, at man ønsker SLO). 5. Indtast URL på SP-beskyttet-side-1 i browseren. 6. Kontrollér at siden ikke vises, men at IdP ens loginside i stedet fremkommer. Dette betyder, at såvel SP ens som IdP ens sessioner er nedlagte. Slutbetingelser SP session nedlagt IdP session nedlagt IT-SLO-3 Brugeren vælger single logout fra en anden serviceudbyder, mens sessionen hos den lokale SP er timet ud. Dette tester, at serviceudbyderen kan håndtere logoutrequests fra IdP en på en lokal session, som er timet ud.

19 Startbetingelser Side 19 af 29 Trin 1. Log på den lokale SP ved at indtaste URL på SP-beskyttet-side-1 i browseren og foretag log-in via IdP. 2. Vent 15 minutter og log på en af de andre SP-sider i testmiljøet f.eks. ved indtaste URL en på IdP-SP-side-1 i browseren. 3. Vent yderligere 20 minutter så sessionen hos den første / lokale SPside er timet ud (SP-beskyttet-side-1), hvilket skal ske efter 30 minutters samlet inaktivitet (nu skulle der være gået mindst minutter). 4. Åbn ny browser-tab og indtast URL på SP-beskyttet-side-1 for at kontrollere, at sessionen virkelig er timet ud. Dette kan ses, hvis siden redirecter til IdP en. Bemærk: der må ikke logges ind i denne tab! 5. Luk den nye fane, når sessionen er timet ud, og fortsæt i den oprindelige fane. 6. Start et program som optager browserens HTTP trafik som eksempelvis Fiddler, Firefox Tamperdata eller en HTTP proxy. 7. Klik på single logout på den anden SP-side (IdP-SP-side-1) og kontroller, at der hverken kommer fejlmeddelelser på skærmen eller i loggen. 8. Tjek HTTP trace og kontrollér, at der svares med et SAML <LogoutResponse> fra den lokale SP (SP-beskyttet-side-1). Bemærk at <LogoutResponse> forventes at indeholde en statuskode som indikerer fejl det vigtige er, at der svares tilbage til IdP en. Slutbetingelser Session hos lokal SP er timet ud. Session hos fremmed SP er logget ud. IdP session nedlagt Værdien for lokal timeout af session kan nedsættes til en kortere periode inden afvikling af test cases, så man ikke skal vente så lang tid. IT-LOA-1 Brugeren tilgår en beskyttet ressource hos serviceudbyderen med et for lavt niveau af autenticitetssikring. Adgang afvises. : med og uden eksisterende session. Startbetingelser Ingen IdP session er oprettet. Ingen SP session er oprettet. Trin 1. Indtast URL på SP-beskyttet-side-3 i browseren, som kræver autenticitetssikringsniveau Log ind hos IdP en.

20 3. Kontrollér at SP en viser fejlside om for lavt niveau af autenticitetssikring og evt. re-direct er til ny IdP login. Slutbetingelser Der er oprettet en IdP session for brugeren med autenticitetssikringsniveau 3. Adgang til den beskyttede side er ikke givet, og der er vist en fejlmeddelelse med for lavt niveau af autenticitetssikring. Side 20 af 29 IT-TIM-1 Brugeren søger at få adgang med en assertion, der er udløbet. Adgangen gives ikke. Startbetingelser Ingen SP session Ingen IdP session Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. Når login applet en fremkommer, aktiveres tamper data plug-in i Firefox (se beskrivelse af dette plugin i forrige kapitel). Tamper data plug-in vil nu prompte hver gang, der sendes et http request fra browseren til serveren. 3. Indtast password i loginapplet og tryk ok. 4. Tryk submit i tamper data indtil det tidspunkt, hvor IdP en vil sende den udstedte assertion tilbage til SP en (ca. 5 gange). Herefter ventes 6 minutter med at trykke submit, idet levetid på en assertion er 5 minutter. Nedenfor vises et eksempel på, hvordan skærmbilledet kunne se ud, når SP en er en af test SP erne i testmiljøet: 5. Kontrollér at SP en giver en passende fejlmeddelelse om udløbet assertion, og at adgang til den beskyttede side ikke gives. Slutbetingelser Adgang er afvist, og der er givet en passende fejlmeddelelse. IT-TIM-2

21 Brugeren tilgår en beskyttet ressource hos serviceudbyderen efter SP hans session er timet ud. Derimod er hans IdP session stadig aktiv. Side 21 af 29 Startbetingelser IdP session aktiv Trin 1. Konfigurér SP ens timeout til 2 minutter. 2. Indtast URL på SP-beskyttet-side-1 i browseren. 3. Kontrollér at SP-beskyttet-side-1 vises i browseren 4. Vent 3 minutter og indtast på ny URL på SP-beskyttet-side-1 i browseren. 5. Kontrollér at siden atter vises uden at brugeren er blevet bedt om at logge på (dvs. SP sessionen er fornyet). Slutbetingelser Brugeren har fået adgang til den beskyttede side uden at logge ind. SP sessionen er fornyet via en ny assertion fra IdP en. IT-LOG-1 Tester udvalgte aspekter af logningspolitik hos serviceudbyder. Nedenstående er en stikprøvekontrol, som ikke garanterer, at alle aspekter af føderationens logningspolitik overholdes. For detaljer om logningspolitikken henvises til [LOGPOL]. Startbetingelser Brugeren er logget på og har fået adgang til en beskyttet ressource. Kan etableres ved at udføre IT-LOGON-1. Trin Inspicér logfilerne i serviceudbyderens systemer og kontrollér at flg. data er til stede, og at logningerne er forsynet med korrekt tidsangivelse: 1. Assertion ID 2. ID på Identity Provider (URL) 3. Niveau af autenticitetssikring fra assertion 4. Adressen (URL) på den forespurgte, beskyttede ressource 5. Brugerens IP adresse 6. Brugerens eksterne identitet som angivet i SAML assertion a. Dette omfatter kerneattributten Uid 7. Brugerens interne identitet (hvis bruger lokalt oprettet i brugerkatalog) 8. Resultatet af valideringen af <Response> og <Assertion> inkl. signatur- og certifikatvalidering (signaturbevis) 9. ID på den oprettede brugersession hos serviceudbyder 10. Starttidspunkt og timeout for SP session Slutbetingelser Ovenstående data er logget IT-USER-1

22 Brugeren er ikke kendt hos serviceudbyderen og adgang afvises. Bemærk at test casen ikke nødvendigvis kan udføres for serviceudbydere, som oversætter eksterne brugere til en generisk, intern brugerkonto. I givet fald kan testen overspringes. Startbetingelser Ingen session med serviceudbyder eller IdP (kan etableres ved at genstarte browseren). Trin 1. Indtast URL på SP-beskyttet-side-1 i browseren. 2. På IdP ens loginside logges på med en digital signatur eller NemID hørende til en bruger, der ikke har adgang til SP-beskyttet-side-1 i serviceudbyderens miljø. 3. Kontroller at serviceudbyderen giver en sigende fejlmeddelelse, og at brugeren ikke får adgang til den beskyttede side. 4. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Brugeren har ikke fået adgang til den beskyttede side. Der er vist en sigende fejlmeddelelse til brugeren. Testen kan varieres med forskellige typer af ukendte brugere, herunder borgere og medarbejdere. Side 22 af 29 IT-CDC-1 Tester at common domain cookie anvendes korrekt af serviceudbyder, specielt at en fast (default) Identity Provider ikke anvendes, såfremt der er angivet en (anden) Identity Provider i common domain cookie. Bemærk at understøttelse af Common Domain Cookie kun kræves af serviceudbydere, som er tilsluttet mere end én Identity Provider. Startbetingelser Ingen session med serviceudbyder eller IdP. Ingen eller tom common domain cookie. Kan etableres ved at genstarte browseren. Trin 1. Indtast URL på IdP-vis-CDC-side. 2. Redigér cookie (f.eks. via browseren ) og angiv en ugyldig værdi for IdP en (f.eks. abcd og tryk på Tilføj ). 3. Indtast URL på SP-beskyttet-side-1 i browseren. 4. Kontrollér at der vises en fejlmeddelelse til brugeren. Evt. er det i orden at serviceudbyderen re-dirigerer brugeren til default IdP, når det konstateres, at den i CDC angivne IdP er ukendt. 5. Kontrollér at fejlen er logget i serviceudbyderens systemer. Slutbetingelser Der er vist en fejlmeddelelse til brugeren. Fejlen er logget i serviceudbyderens systemer. IT-ATTQ-1 Tester attributforespørgsler hos IdP (SAML AttributeQuery). Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1

23 Trin 1. Indtast URL på SP-hent-attributter-side Aktivér knap eller link som igangsætter attributforespørgsel. 3. Observér at attributter vises korrekt i browservinduet. Slutbetingelser Der er afsendt en attributforespørgsel mod Identity Provideren. Brugerens attributter er vist i browservinduet. Forskellige varianter af attributforespørgsler kan konstrueres herunder hentning af navngivne attributter, alle attributter (tom query string) eller forsøg på adgang til attributter, som den pågældende serviceudbyder ikke er autoriseret til. Side 23 af 29 IT-FORCE-1 Tester tvungen brug af autentifikation hos IdP (ForceAuthn attribut er sat). Startbetingelser Brugeren har en session med serviceudbyder og Identity Provider. Kan etableres ved at udføre IT-LOGON-1 Trin 1. Indtast URL på siden SP-force-authn-side Klik på knappen / linket som aktiverer gen-autentifikationen. 3. Observér at IdP ens loginside fremkommer. Slutbetingelser Brugeren er blevet genautentificeret. Kan evt. testes med gen-autentifikation, hvor niveau et af autenticitetssikring skiftes i forhold til den eksisterende session.

24 Side 24 af 29 Startbetingelser IT-REPL-1 Der forsøges replay af svar fra IdP en. Ingen (etableres under testen). Trin 1. Indtast URL på SP-beskyttet-side Når login applet en fremkommer aktiveres tamper data plug-in i firefox (se beskrivelse i forrige kapitel). 3. Indtast password til digital signatur og tryk ok. 4. Tamper data plug-in vil nu prompte hver gang, der sendes et http request fra browseren til serveren. 5. Tryk på submit i tamper data indtil det punkt, hvor svaret sendes tilbage til SP en (det er ca. 5 gange). Dette kan identificeres ved at se på den URL, som IdP en vil poste til. 6. Tryk på tamper for det request, der skal til at sendes til SP en. Dette skulle gerne resultere i et skærmbillede som følger: 7. I det fremkomne vindue kopieres værdien af SAMLResponse parameteren til en editor. Tryk ok for at sende sende svaret til SP en. 8. Luk browseren og gentag trin Kopier værdien af den gamle SAMLResponse parameter over i den nye værdi af parameteren og tryk på ok knappen for at sende det til SP en. 10. Observér at svaret afvises hos serviceudbyder med en sigende fejlmeddelelse. Slutbetingelser Svaret fra IdP en er afvist af serviceudbyder som et replay, og der er vist en sigende fejlmeddelelse. I stedet for at gensende hele svaret kan man vælge at modificere det nye svar,

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012 Side 1 af 25 15. november 2012 Integrationstest ved tilslutning til NemLog-in Version 1.2 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014 Side 1 af 29 3. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.6 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Session oprettet hos egen serviceudbyder Varianter

Session oprettet hos egen serviceudbyder Varianter IT-LOGON-1 Brugeren tilgår en beskyttet web side hos serviceudbyder uden forudgående session. Der re-directes til NemLog-in s Identity Provider, hvor brugeren foretager log-in, hvorefter brugeren sendes

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Version 1.7. Integrationstest ved tilslutning til NemLog-in. Side 1 af 30 21. marts 2014

Version 1.7. Integrationstest ved tilslutning til NemLog-in. Side 1 af 30 21. marts 2014 Side 1 af 30 21. marts 2014 Integrationstest ved tilslutning til NemLog-in Version 1.7 Dette dokument henvender sig til udbydere af it-systemer (eksempelvis offentlige myndigheder), der skal tilsluttes

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Guide til integration med NemLog-in / Web SSO

Guide til integration med NemLog-in / Web SSO Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Guide til føderationstilslutning ( kogebog )

Guide til føderationstilslutning ( kogebog ) Side 1 af 28 1. februar 2008 Guide til føderationstilslutning ( kogebog ) UDKAST- version 0.70 Denne guide henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0 Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort

Læs mere

Opnåelse af tilladelse til at udbyde spil i Danmark

Opnåelse af tilladelse til at udbyde spil i Danmark Opnåelse af tilladelse til at udbyde spil i Danmark Vejledning til teknisk tilslutningsforløb 1.7.2015 Version 1.2 Historik for dokumentet: Version Dato Opsummerende beskrivelse af ændringer 1.0 2011.06.30

Læs mere

Guide til Føderationstilslutning ( kogebog )

Guide til Føderationstilslutning ( kogebog ) Side 1 af 36 27. juli 2009 Guide til Føderationstilslutning ( kogebog ) Version 1.1 Denne guide henvender sig til offentlige myndigheder, der skal tilslutte digitale selvbetjeningsløsninger til NemLog-in.

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2 Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2

Læs mere

Tilføjelse af administrator for myndighed

Tilføjelse af administrator for myndighed Side 1 af 7 Udpegning af administrator i NemLog-in 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan udpege en administrator, som kan administrere myndighedens selvbetjeningsløsninger

Læs mere

Tilslutning af ny myndighed til NemLog-in

Tilslutning af ny myndighed til NemLog-in Tilslutning af ny myndighed til NemLog-in Side 1 af 5 12. december 2013 TG Denne guide beskriver, hvordan en offentlig myndighed kan tilslutte sig NemLogin, som udbyder af en selvbetjeningsløsning, der

Læs mere

Analyse af udfordringer ved iframe integrationsformen

Analyse af udfordringer ved iframe integrationsformen Analyse af udfordringer ved iframe integrationsformen Version 0.8 9. april 2008 Portalintegrationsprojektet Se mere på www.modernisering.dk/integrationsmodel 1 INDHOLDSFORTEGNELSE INDLEDNING...4 1.1 BAGGRUND...

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...

Læs mere

Tilslutning af ny it-leverandør til NemLog-in

Tilslutning af ny it-leverandør til NemLog-in Side 1 af 8 Tilslutning af ny it-leverandør til NemLog-in 03. marts 2014 JLL Denne guide beskriver, hvordan du som it-leverandør af en selvbetjeningsløsning, der anvender NemLog-in komponenter, kan tilsluttes

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Introduktion til brugeradministratorer i SEB v3

Introduktion til brugeradministratorer i SEB v3 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) Et brugeradministrationssystem

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater

Fælles testmiljøer. Dato: 29.07.2014 Version: 1.2. - Vejledning til oprettelse og vedligehold af testcertifikater Fælles testmiljøer National Sundheds-IT www.nsi.dk - Vejledning til oprettelse og vedligehold af testcertifikater Islandsbrygge 39 Dato: 29.07.2014 Version: 1.2 Udarbejdet af: NSI 2300 København S Version

Læs mere

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark Digital post, NemSMS & Fjernprint samt strategien for udvikling af mobile løsninger for Digital post og Min side

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

SSO - FAQ - Kendte problemer med opsætninger

SSO - FAQ - Kendte problemer med opsætninger Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:

Læs mere

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen ADFS Opsætning til MODST SSO Moderniseringsstyrelsen Indhold 1 Intro... 3 1.1 I drift på MODST SSO... 3 1.2 Anbefalinger om certifikater... 3 2 How-to guide... 4 2.1 Opsætning af relying party... 4 2.2

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

Anbefalede testprocedurer

Anbefalede testprocedurer Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalede testprocedurer Nets DanID A/S Marts 2014 Side 1-34 Indholdsfortegnelse

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan

Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan Vejledning i tildeling af rettigheder til VandData. Vejledningen henvender sig til Vandselskabers Nem Log-in Administratorer og beskriver, hvordan brugere af VandData tildeles rettigheder til systemet

Læs mere

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til

Læs mere

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION)

Kundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION) Kundevejledning AD FS opsætning til Reindex Version: 1.0 Dato: 19. april 2016 Forfatter: Lasse Balsvad (XPERION) AD FS opsætning til Reindex - Kundevejledning 1/23 Revisionshistorik Version Dato Initialer

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

Giv andre medarbejdere adgang til den digitale postkasse. Vejledning til Digital Post for virksomheder

Giv andre medarbejdere adgang til den digitale postkasse. Vejledning til Digital Post for virksomheder Giv andre medarbejdere adgang til den digitale postkasse Vejledning til Digital Post for virksomheder Giv andre medarbejdere adgang til den digitale postkasse Denne vejledning viser dig, hvordan du giver

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

ADGANGSSTYRING. 26. Februar 2019

ADGANGSSTYRING. 26. Februar 2019 ADGANGSSTYRING 26. Februar 2019 Agenda Adgangsstyring for brugere Forretningsmål med sikkerhedsmodellen Gennemgang af KOMBITs sikkerhedsmodel Sikkerhedsmodellen repræsenteret i SAML 2.0 Adgangsstyring

Læs mere

1 Sælgeroplysningsskema Bygningssagkyndig udfylder...2

1 Sælgeroplysningsskema Bygningssagkyndig udfylder...2 Vejledning for det elektroniske sælgeroplysningsskema (ver. 1. 01-09-2016) Indholdsfortegnelse 1 Sælgeroplysningsskema... 2 1.1 Bygningssagkyndig udfylder...2 1.1.1 Sælger kan svare på alle spørgsmål...

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Copyright 2018 Netcompany. Alle rettigheder forbeholdes.

Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

OS2faktor. Brugervejledning. Version: Date: Author: BSG

OS2faktor. Brugervejledning. Version: Date: Author: BSG OS2faktor Brugervejledning Version: 1.0.0 Date: 27.01.2019 Author: BSG Indhold 1 Indledning... 3 2 Forskellige OS2faktor klienter... 5 3 Hvor får man en klient?... 6 4 Hvordan registreres min OS2faktor

Læs mere

Guide til VandData for kommuner

Guide til VandData for kommuner Guide til VandData for kommuner Januar 2017 Version 1.0 Indhold Kapitel 1 Indledning... 1 1.1 Link til VandData... 1 1.2 Baggrund... 1 1.3 Øvrige relevante guides... 1 1.4 Guidens struktur... 1 Kapitel

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Vejledning i at oprette postkasser i Digital Post. August 2019

Vejledning i at oprette postkasser i Digital Post. August 2019 Vejledning i at oprette postkasser i Digital Post August 2019 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, hvis du skal oprette en postkasse og/eller mapper til postkasser. Du skal

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,

Læs mere

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013 Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in Digitaliseringsstyrelsen 2013 Side 2 af 31 Indhold Indhold... 2 0. Praktisk info... 5 0.1 Om tiltrædelse af vilkår... 5 0.2 Om gateway-leverandørers

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Generelt om Telenor Dialer.... 5 Telenor Dialer og OneNumber.... 6 Telenor Dialer og OneNumber Mobile.... 6 Faciliteter i Telenor Dialer...7 Installation

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere

Læs mere

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. INDLEDNING... 4 2. OUTLOOK 2003... 4 3. BRUGERVEJLEDNING I BRUGEN AF WEB MAIL...

Læs mere

For at påbegynde administration af brugere, skal du på ind på websiden https://leverandoradmin.ski.dk/.

For at påbegynde administration af brugere, skal du på ind på websiden https://leverandoradmin.ski.dk/. Bilag 2 VEJLEDNING I BRUGERADMINISTRATION PÅ SKI.dk Indholdsfortegnelse 1. Indledning...1 2. Brugeradministrations portal...1 3. Oprette brugere...2 3.1 Forud oprettede brugere...2 Slet forhåndsoprettede

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Brugervejledning til FOTM simulator. Oktober 2019 Version 1.0

Brugervejledning til FOTM simulator. Oktober 2019 Version 1.0 Brugervejledning til FOTM simulator Oktober 2019 Version 1.0 Hvem skal anvende vejledningen? Vejledningen er relevant for dig, der ønsker at anvende FOTM simulator, og derfor har behov for at installere

Læs mere

IT Arkitekt Søren Peter Nielsen

IT Arkitekt Søren Peter Nielsen 2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017 Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions

Læs mere

For at påbegynde administration af brugere, skal du på ind på websiden https://kundeadmin.ski.dk/.

For at påbegynde administration af brugere, skal du på ind på websiden https://kundeadmin.ski.dk/. Bilag 2 VEJLEDNING I BRUGERADMINISTRATION PÅ SKI.dk Indholdsfortegnelse 1. Indledning...1 2. Brugeradministrations portal...1 3. Oprette brugere...2 3.1 Forhåndsoprettede brugere...2 Slet forhåndsoprettede

Læs mere

VITAS Registrering af aftale om Integrationsgrunduddannelse

VITAS Registrering af aftale om Integrationsgrunduddannelse IGU i VITAS I VITAS er det muligt at registrere en aftale om, såfremt din virksomhed ønsker at indgå en aftale med en borger (udlænding). Du registrerer i VITAS din aftale inkl. undervisningsplanen ved

Læs mere

SKS Applikation Service ApS

SKS Applikation Service ApS SKS Applikation Service ApS Vejledning kom godt i gang med SKS Redigeret 1. januar 2019 SKS Applikation Service ApS Parallelvej 16 9800 Hjørring T: 22 67 08 00 E: info@sks-as.dk CVR-nr. 32475906 Dokumentversioner

Læs mere

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE

KOMBIT Byg og Miljø FAQ. Byg og Miljø. Version 1.1 24. januar 2014 BHE KOMBIT Byg og Miljø FAQ Byg og Miljø Version 1.1 24. januar 2014 BHE Indhold Login og rettigheder... 3 Aktiviteter, sager, projekter... 4 Regler... 5 Proces... 6 Kommunikation... 7 Filer... 8 Integration

Læs mere

ÆNDRINGERNE I RA-PORTALEN. - i forhold til de nye skærpede RA procedurer

ÆNDRINGERNE I RA-PORTALEN. - i forhold til de nye skærpede RA procedurer ÆNDRINGERNE I RA-PORTALEN - i forhold til de nye skærpede RA procedurer Pr. 12. maj 2015 Indholdsfortegnelse På de følgende slides præsenteres de nye RA procedurer med skærmbilleder og beskrivelser: Indhold

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Navision Stat (NS 9.2)

Navision Stat (NS 9.2) Side 1 af 7 Navision Stat 9.1.002 (NS 9.2) ØSY/NS/RASEG Dato 21.06.2018 Installationsvejledning til NS Web API Invoker Overblik Introduktion Installationsvejledningen beskriver, hvordan man installerer

Læs mere