Lokal implementering af Identity Provider

Størrelse: px
Starte visningen fra side:

Download "Lokal implementering af Identity Provider"

Transkript

1 Lokal implementering af Identity Provider En vejledning til kommunernes og ATP s opgaver Version 1.0 februar 2015 KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 1/21

2 Klik her for at angive tekst. Indhold 1. Baggrund Hvad er en Identity Provider? Hvorfor en IdP? Hvordan ser en IdP ud? Produkter som kan udstille en SAML 2.0 Identity Provider Krav og anbefalinger til Identity Provider Implementeringsovervejelser Overvejelser relateret til etablering af Identity Provider Implementeringsmønstre Mønster 1: Directory, APOS og IdM system Odense Kommune s IdP-løsning Mønster 2: Microsoft AD og AD FS alene Tekniske overvejelser om AD FS Skabelon til beskrivelse af kommuneløsninger Appendiks A: Overvejelser i forhold til NIST standarden Appendiks B: Overvejelser om persondataloven Referencer KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 2/21

3 1. Baggrund En central forudsætning for at myndigheder kan ibrugtage SAPA, KY, KSD samt de fælleskommunale støttesystemer er, at de etablerer en såkaldt lokal Identity Provider (herefter forkortet IdP), som kan logge deres lokale brugere på de fælleskommunale systemer. Dette dokument beskriver en række overvejelser om etablering af kommunale IdP er - og er tænkt som en støtte til den lokale implementering. Beskrivelsen er henvendt til kommunale it-arkitekter og projektledere (samt deres leverandører), som skal planlægge og gennemføre etablering og tilslutning af en lokal Identity Provider. En lang række kommuner (>35) har allerede etableret en IdP i forbindelse med tilslutning til Danmarks Miljøportal, WAYF mv. For disse vil en stor del af arbejdet med etablering af den basale infrastruktur allerede være gjort, og her vil hovedfokus naturligt være på konfigurering af en ny forbindelse til Støttesystemerne. 2. Hvad er en Identity Provider? En Identity Provider er en service etableret af den enkelte myndighed, som kan autentificere myndighedens medarbejdere (log-in) samt udstede en digital billet, der fortæller omverdenen om vedkommendes adgange til eksterne systemer (i form af såkaldte jobfunktionsroller). IdP en agerer populært sagt som en billetudsteder og udsteder billetter til medarbejderne i organisationen, som efterfølgende kan benyttes til at få adgang til eksterne systemer. De eksterne systemer stoler på billetten via en digital signatur fra IdP en, og de uddelegerer ansvaret for brugerhåndteringen til myndigheden. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 3/21

4 En konceptuel illustration af en IdP findes nedenstående figur: 3. Hvorfor en IdP? Den grundlæggende tanke er, at myndighederne selv bedst kan håndtere deres medarbejdere/brugere, og at de vil foretrække at administrere deres adgange i de lokale systemer, som man i forvejen anvender til administration af interne adgange eksempelvis et Active Directory (AD), et Identity Management system (IdM) eller lignende. Ved at myndigheden udstiller en IdP, behøver de fælleskommunale systemer ikke operere med lokale brugerdatabaser eller udstede fx kodeord til brugerne. De primære fordele er flg.: Brugerne administreres ved kilden, hvilket giver den bedste datakvalitet eksempelvis når de stopper eller skifter job. Dobbelt-administration undgås (både lokal og ekstern administration). Brugere får ikke nye akkreditiver (fx passwords) til nye systemer, men kan tilgå eksterne systemer med single sign-on og genbrug af eksisterende akkreditiver. Eksisterende interne procedurer og værktøjer anvendes til genåbning af adgang ved glemt kodeord. 4. Hvordan ser en IdP ud? En IdP består af software, der afvikles fra en server, som kan kaldes af et eksternt system, når en bruger skal logge på. En IdP vil typisk blive placeret fysisk sammen med KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 4/21

5 myndighedens øvrige infrastruktur men den kan også drives separat fra denne. Konkrete eksempler findes sidst i dokumentet. IdP ens snitflade mod omverdenen er baseret på profiler af den åbne SAML 2.0 standard. Dette betyder, at myndigheden har fuldstændig frihed til at vælge den teknologi og det produkt, som IdP en er baseret på så længe den overholder den specificerede snitflade mod omverdenen. 5. Produkter som kan udstille en SAML 2.0 Identity Provider Der findes en lang række både kommercielle og open source produkter 1, som kan implementere en SAML-baseret Identity Provider. Der kan være mange faktorer i myndigheders valg af løsning, herunder integrationen med den infrastruktur, myndigheden har i forvejen. En række kommuner har allerede gode erfaringer med at etablere en SAML 2.0 Identity Provider via føderationer mod Danmarks Miljøportal, WAYF-løsningen, Silkeborg Data mv. KOMBIT har på nuværende tidspunkt kendskab flg. typer af kommunale IdP-løsninger: Microsoft AD FS 2.0 produktet kan etablere en Identity Provider, som er forbundet til et Active Directory brugerkatalog (Ballerup Kommune). NetIQ Identity Manager og Access Manager produktsuiten kan bruges som en Identity Management suite, der samtidig kan udstille en IdP (Faaborg-MidtFyn kommune) SafeWhere Identify produktet benyttes af nogle kommuner som føderationsserver, som enten kan operere mod eget brugerkatalog eller mod et lokalt AD (Odense kommune) Disse konkrete produkter og teknologier er blot nævnt som eksempler og til inspiration, og en IdP kan sagtens etableres med anden teknologi. Der henvises til siden for en liste over kendte SAML implementeringer (>70). I slutningen af denne guide præsenteres udvalgte eksempler fra det kommunale landskab i større detaljer. 1 Fx SimpleSAML PHP KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 5/21

6 6. Krav og anbefalinger til Identity Provider Nedenfor angives en række krav til den IdP, som myndigheder skal etablere enten selv eller med hjælp fra en leverandør/konsulenter. Standarder: IdP en skal overholde KOMBIT s Attributprofil 2 af SAML 2.0 standarden samt OIOSAML version Dette sikrer en veldefineret snitflade til Støttesystemerne. IdP en skal konfigureres, så der anvendes de samme brugernavne i SAML billetter, som der udstilles via støttesystemet Organisation. Dette sikrer, at supplerende opslag på brugeren i Organisation udført af et fagsystem vil ramme den korrekte bruger. Der kommer en vejledning til Organisation, der behandler denne problemstilling. IdP ens sikkerhedsniveau (assurance level) skal vurderes og angives ved tilslutning til Støttesystemerne. Sikkerhedsniveau er angives i intervallet 1 4, og der vil på et senere tidspunkt blive udgivet en vejledning i, hvorledes det bestemmes. IdP en skal kunne autentificere alle brugere i organisationen, som skal kunne tilgå støttesystemer, SAPA, KY eller KSD, samt kunne levere en liste med de jobfunktionsroller, som brugerne er tildelt. Dette betyder, at IdP en skal understøtte de akkreditiver (fx domænelog-in, passwords, 2-faktor løsninger eller medarbejdersignatur), som myndigheden ønsker disse brugere benytter til autentifikation mod eksterne løsninger. SLA er: IdP en skal overholde myndighedens ønskede krav til oppetid og svartider etc. Bemærk at adgang til støttesystemer, SAPA, KY og KSD ikke er muligt, når systemet er nede, så derfor bør oppetidskravene i udgangspunktet være høje. Hvis man i forvejen har etableret en IdP, bør det overvejes om den nuværende infrastruktur er robust nok til at understøtte forretningskritiske applikationer - eksempelvis om der er anvendt redundans etc. I modsat fald bør infrastrukturen opgraderes. o Et fornuftigt niveau kunne være % oppetid og en svartid på 1,5 sekund i 90% af tilfældene for en brugerautentifikation. IdP en skal overholde myndighedens krav til kapacitet, herunder det forventede antal medarbejdere, der samtidigt skal kunne logge på eksterne systemer. o Et fornuftigt startniveau kunne være antallet af medarbejdere, som skal bruge SAPA, KY og KSD. IdP en skal overholde myndighedens krav til skalérbarhed, herunder i forhold til forventet vækst i antal brugere og systemer. o Mange IdP-løsninger kan skaleres horisontalt ved at tilføje flere nye servere, men det valgte produkts skaleringsevne bør dokumenteres. Andre krav: %2018.%20marts% pdf KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 6/21

7 Løsningen skal overholde persondatalovens og sikkerhedsbekendtgørelsens krav, herunder krav til kontrol med afviste adgangsforsøg (SBK 18) og logning (SBK 19). Identity Provideren skal overholde de fællesoffentlige politikker for logning og tidssætning som beskrevet på Der skal udstedes et TLS-certifikat til IdP en, som bærer det navn, serveren er registreret som i DNS (fx login.testkommune.dk). Certifikatet skal naturligvis være accepteret som troværdigt af alle de computere (samt deres web browsere), der skal benytte IdP'en. Anbefalinger: Myndighedens Identity Provider bør ikke udstille et domænelog-in direkte på internettet (dvs. log-in med brugernavn og statisk password). Hvis IdP en ønskes udstillet på internettet, bør den af sikkerhedsmæssige grunde kombineres med 2-faktor autentifikation, certifikater, deviceautentifikation eller anden form for sikker autentifikation, inden et domænelog-in kan forsøges. Herved undgås, at eksterne angribere kan forsøge at gætte et kodeord for en myndighedsbruger eller kan spærre brugerens konto ved at indtaste forkert kodeord flere gange. IdP en skal overholde myndighedens sikkerhedspolitik og skal understøtte lokalt definerede processer og instrukser for brugerhåndtering. Det anbefales at foretage et kritisk serviceeftersyn af de eksisterende processer for oprettelse/nedlæggelse af brugere i brugerkataloget og vedligeholdelse af deres adgange, idet der nu kan gives adgang til nye systemer med følsomme data. Det anbefales, at IdP en etableres med en kvalitet og robusthed modsvarende anden kritisk infrastruktur eksempelvis med dublerede komponenter (fx clustering) og fail-over. IdP en bør omfattes af myndighedens backupprocedurer, it-beredskab og underlægges it-revision. IdP en bør testes grundigt inden produktionssætning og der bør være et anvendeligt testmiljø til dette. IdP en bør hærdes og sikkerhedstestes som et sikkerhedskritisk system. 7. Implementeringsovervejelser I dette afsnit beskrives en række implementeringsovervejelser i forbindelse med etablering af en lokal IdP. Beskrivelsen i det følgende er teknologineutral, men i efterfølgende afsnit gives eksempler fra kommuner, som har benyttet specifikke produkter. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 7/21

8 7.1 Overvejelser relateret til etablering af Identity Provider Den netværksmæssige placering af Identity Provideren skal besluttes. Kommunikationen mellem Støttesystemernes komponenter (ContextHandler) og IdP en sker via brugerens browser, så det er tilstrækkeligt, at browseren kan tilgå IdP en direkte. IdP en kan derfor både placeres på et internt netværk (helt isoleret fra internettet) eller i en DMZ zone 3, som kan tilgås fra internettet eller som en kombination med en proxy i DMZ. Generelt anbefales det i udgangspunktet at IdP en placeres på et internt netværk for at reducere angrebsfladen med mindre der eksplicit er behov for at logge på fra enheder, som ikke har adgang til det interne netværk. Bemærk i den forbindelse, at man fra hjemmearbejdspladser med VPN-adgang typisk vil have adgang til det interne netværk. Beslutningen om placering er dermed en afvejning af forhold vedr. sikkerhed og tilgængelighed. IdP en skal have forbindelse til brugerkataloget, så log-in kan valideres, og så jobfunktionsroller og andre attributter om brugeren kan hentes. Typisk sker dette via LDAP protokollen eller lignende. IdP en skal evt. konfigureres til at tilgå andre kataloger med brugerinformation (fx organisationsinformation fra organisationssystemer) som skal indlejres i udstedte SAML tokens. IdP en skal konfigureres med konverteringsregler ( claims rules ) som omformer attributter fra brugerkataloget til det format, der forventes i SAML tokenet i henhold til KOMBIT s attributprofil 4. Dette kunne eksempelvis bestå i at oversætte et gruppenavn i et brugerkatalog til et modsvarende rollenavn udtrykt via en URI, hvis roller bliver implementeret som lokale grupper. Et andet eksempel kunne være at opsætte attributter, som anvendes i dynamiske dataafgrænsninger eksempelvis attributter som fortæller brugerens organisatoriske tilhørsforhold. Man bør tage stilling til, om IdP ens log-in side både skal kunne håndtere browsere fra PC er og mobile enheder. Dette skal registreres i Administrationsmodulet. Man bør afklare, om IdP en evt. kun må tilgås fra særlige enheder (pc er, tablets, mobile enheder), der er under myndighedens kontrol. Eksempelvis kan man udstyre enheder med device certifikater, benytte MDM-løsninger eller på anden måde sikre sig, at brugere kun kan logge på fra autoriserede enheder. Dette kan give et ekstra lag af sikkerhed. Der bør udformes en politik for logning af afviste adgangsforsøg og opfølgning på samme, spærring af brugere etc. 3 Endpoint for SOAP baseret logout skal placeres i DMZ. Hvis kommunen kun udbyder protokoller for single logout, der kommunikerer via browseren (Redirect eller POST binding), er de ikke nødvendigt at have en proxy i DMZ af hensyn til logout. 4 Denne er udgivet som bilag på 2 under integrationsvilkår på x KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 8/21

9 8. Implementeringsmønstre Implementeringen af en Identity Provider vil afhænge af den enkelte myndigheds itportefølje herunder netværksdesign, platforme og produktvalg. Da disse varierer betydeligt fra myndighed til myndighed, kan KOMBIT ikke opstille en komplet kogebog, der dækker alle situationer. På baggrund af en række surveys over myndighedsløsningerne, er det imidlertid KOMBIT s hypotese, at der kan etableres nogle arketypiske implementeringsmønstre, der dækker alment udbredte konfigurationer. Dette dokument vil blive udvidet med mere detaljerede implementeringsovervejelser til hver af de identificerede mønstre, efterhånden som de identificeres. En del af dette vil bestå i indsamling af implementeringserfaringer, der allerede er gjort af de kommuner, som er langt fremme på området, således at disse erfaringer kan udbredes. Via surveys er der identificeret flg. udbredte brugerstyringsløsninger hos kommuner: Microsoft AD løsning (alene) AD i kombination med NetIQ Identity Manager AD i kombination med SafeWhere Identify Ovenstående liste skal opfattes som første kandidater, der skal kvalificeres yderligere. 8.1 Mønster 1: Directory, APOS og IdM system Figuren nedenfor illustrerer en logisk arkitektur hos en myndighed, der anvender et brugerkatalog, et lokalt organisationssystem (fx APOS) samt et lokalt IdM-system: KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 9/21

10 Identity Provider komponenten udstiller / leverer udadtil en SAML 2.0 snitflade mod rammearkitekturen, og afskærmer derved den lokale implementering fra denne. IdP en kan typisk leveres af en access management komponent fra en IdM-suite (fx NetIQ Access Manager) eller som en udvidelse af en directory løsning (fx Microsoft Active Directory Federation Services). Den kommunale Identity Provider har kun én integration til rammearkitekturen, nemlig til ContextHandleren, som indpakker de bagvedliggende brugervendte systemer. Identity Provideren kalder indadtil (via interne integrationer) de øvrige komponenter hos kommunen med henblik på at kunne autentificere brugerne samt udstede tokens indeholdende jobfunktionsroller: IdP en kalder en Domain Controller for autentifikation af brugerne. Derved oplever brugeren single sign-on i forhold til det lokale domæne og skal derfor ikke foretage sig noget aktivt for at logge på IdP en, hvis vedkommende allerede er logget på domænet. Typisk kan dette ske med Kerberos protokollen. IdP en henter attributter om brugeren i det lokale LDAP brugerkatalog. Det kan fx være brugerens navn, unikke ID etc. men også jobfunktionsroller, hvis disse gemmes i brugerkataloget (fx som grupper der mappes til udgående roller). IdP en henter attributter om brugeren i det lokale organisationssystem (fx APOS). Disse attributter kan fx være organisatorisk tilhørsforhold eller tildelte jobfunktionsroller, hvis disse gemmes her. På baggrund af brugerautentifikationen og de hentede attributter, kan IdP en nu udstede et SAML token til Context Handleren med brugerens attributter. Under KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 10/21

11 tokenudstedelse kan der være behov for at transformere de hentede attributter til nye værdier i det udgående token, hvilket mange IdP er håndterer via mulighed for at definere transformationsregler. Et typisk eksempel kunne være dannelse af et Unikt ID af attributterne, opsætning af parametre til dynamiske dataafgrænsninger ud fra organisationsinfo etc. På bagsiden af brugerkatalog og organisationssystem kan et lokalt IdM system oprette og nedlægge brugerne, ændre rolletildelinger etc. baseret på workflows, regler, organisatorisk placering og andre data (eksempelvis fra et HR system). Det er naturligvis helt frivilligt for myndigheder at benytte et IdM system, og ved en arkitektur som den viste, er der ingen direkte integrationer mellem IdP og IdM systemerne. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 11/21

12 8.1.1 Odense Kommune s IdP-løsning Odense Kommune har etableret en IdP-løsning baseret på AD og AD FS produkterne fra Microsoft samt Identify produktet fra SafeWhere. Dette er således et eksempel på det beskrevne mønster 1. Løsningen er etableret på baggrund af en række ønsker og forretningsbehov: Mange tusinde medarbejdere har ikke en AD konto men har brug for adgang til intranetapplikationer hjemmefra. Flere og flere applikationer står uden for kommunens perimeter (fx i skyen) Ønske om en agil og fleksibel infrastruktur til understøttelse af brugeradgange Ønske om forbedret sikkerhed i legacy-løsninger (fx eliminering af fællesbrugere) Ønske om understøttelse af NemID via NemLog-in. Komponenterne i løsningen er: APOS, IDM, AD, ADFS og IdP Odense kommune nuværende setup Illustreret i tegning 1. 1) Nuværende APOS1 til oprettelse/ændring af organisatoriske enheder og medarbejdere 2) Data fra APOS1 med nye medarbejdere går til IDM system a. IDM systemet giver brugeren et brugernavn(initialer til windows login) i. Brugernavn(initialer) skrives tilbage til APOS1 b. IDM opretter AD konto, hjemme drev og lægger brugeren i de rigtige organisatoriske grupper i. De organisatoriske grupper oprettes i dag manuelt i AD ved siden af 3) Stamdata på brugeren(telefon nr., stillingebetegnelser m.m.) skrives fra IDM system til AD kontoen for brugeren 4) IdP en autentificerer brugeren via ADFS op imod AD et, og henter de nødvendige attributter for brugeren (medarbejderen). KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 12/21

13 Tanker om Odense kommunes planer fremadrettet og for understøttelse af støttesystemerne Illustreret i tegning 2. Som det fremgår af Tegning 1 ovenfor, så er mulighederne for at hente attributter til SAML2 tokenet begrænset til de oplysninger, som findes i AD et, hvilket forudsætter, at de nødvendige attributter er tilstede i AD et. Der vil helt sikkert i forhold til autentifikationen være behov for tilgang til AD et, men i forhold til autorisationen dvs. hvilke jobfunktionsroller, den enkelte bruger mappes til, og dermed hvad brugeren via Context Handleren får adgang til det pågældende system, ser vi et behov for at kunne hente oplysninger/attributter fra andre systemer/databaser. Hvilke systemer/databaser, der er behov for at hente attributter fra, er endnu ikke helt afklaret, men APOS2 vil være et centralt element, specielt også i forhold til dynamisk dataafgrænsning i forhold til fx hvilken afdeling, som man sidder i, så der gives adgang (autorisation) til et bestemt område/funktionalitet i fagsystemet. Ligeledes kan en opmærkning og mapning af KLE numre tænkes at ligge i APOS2. OBS: Nedenstående Tegning 2 er blot de indledende tanker, idet der er flere muligheder i forhold til hvilke attributter, som skal komme fra hvilke systemer. Ligeledes skal det bemærkes, at der i Tegning 2 ikke er beskrevet hvorledes at et evt. IDM system skal indgå. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 13/21

14 Odense kommune og potentialet i en IdP løsning for medarbejdere OBS: afsnittet skal udvides og er ikke helt færdig skrevet endnu. Illustreret i tegning 3 Ved etableringen af vores IdP løsning var en af de centrale gevinster, at vi fik mulighed for at give alle medarbejdere i Odense kommune adgang til Intranettet, også selvom de ikke havde en AD konto, idet at de jo ville kunne logge på med NemID. Alternativet var på daværende tidspunkt, at de ca ikke-ad brugere, som skulle have adgang til vores Intranet, skulle oprettes i AD et, og vi dermed ville få en ekstra omkostning til dette. IdP løsningen giver dermed mulighed for flere forskellige login metoder så potentielt alle medarbejdere vil have mulighed for at logge på. En IdP løsning giver mulighed for tilkobling af flere forskellige autoritative databaser med brugeroplysninger, som kan sendes med i en SAML token, hvor netop en specifik autoritativ oplysning er nødvendig. IdP en kan orkestrere denne brugerinformation. Da IdP løsningen vil kunne anvendes ikke kun til støttesystemløsningerne med til alle andre både nye og eksisterende systemer/løsninger i den enkelte kommune, så vil IdP KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 14/21

15 løsningen blive en meget forretningskritisk infrastruktur komponent. Derfor at det vigtigt, at gøre sin ledelse opmærksom på dette og sikre, at der er ledelsesmæssig opbakning til dels at etablere et driftsstabilt setup (redundant løsning og load balancer) som vedligeholdes og opgraderes løbende, men ligeledes etablering af en økonomisk model for sikring af finansiering af den løbende vedligehold/opgradering af løsningen og en tilslutningspris for systemer, som skal tilkobles IdP en Odense kommune og potentialet i en IdP løsning for borgere OBS: afsnittet skal udvides og er ikke helt færdig skrevet endnu. Etableringen af en IdP giver ikke kun muligheder for at opnå Single Sign On(SSO) og flere forskellige loginmetoder for medarbejdere, men vil også kunne anvendes til at tilbyde dette for borgere. Både medarbejder- og borgerdelen kan i princippet håndteres af en IdP løsning, men der kan være forskellige krav til oppetider og login metoder, hvilket kan betyde, at der skal etableres flere IdP miljøer, et IdP miljø til medarbejdere og et IdP miljø til borgere. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 15/21

16 8.2 Mønster 2: Microsoft AD og AD FS alene Microsoft Active Directory Federation Services (AD FS) kan være et godt match for de kommuner, som har brugerne oprettet i et Active Directory, som ønsker at tildele jobfunktionsroller via AD, og som ikke har planer om overgang til en Identity Management løsning. Dermed kan man naturligt udbygge infrastrukturen ved at koble AD FS oven på det eksisterende AD. AD FS komponenten medfølger som en del af Windows Server og kræver derfor ikke yderligere licensanskaffelser. Dog kan der i visse konfigurationer blive behov for licenser til databaseservere (se diskussion nedenfor). En AD FS-baseret Identity Provider kan autentificere en AD bruger med en browser via SPNEGO protokollen. I Microsofts implementering kaldes dette også for Integrated Windows Authentication, og herved slipper brugeren for at indtaste sit AD brugernavn og kodeord ved log-in til IdP en gennem sin browser (forudsat brugeren i forvejen er logget på domænet). KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 16/21

17 8.3 Tekniske overvejelser om AD FS Danmarks Miljøportal har udgivet en pakke til kommuner, som på udmærket vis guider opsætning af en AD FS server. Pakken findes på adressen og det relevante dokument hedder Introduktion til automatisk login mod Danmarks Miljøportal. Det skal dog bemærkes, at sigtet for nærværende dokument ikke er integration til DMP - men integration til den fælleskommunale rammearkitektur (specifikt ContextHandler komponenten). Herunder gennemgås en række væsentlige forhold, man bør overveje i en AD FS løsning: Man skal beslutte sig for versionen af AD FS; den mest udbredte version er 2, men der kommet en version 3 af produktet, som på en række punkter er anderledes end version 2. Nedenstående beskrivelse tager afsæt i version 2. AD FS 2.0 kan installeres på Windows Server 2008 og senere versioner af Windows Server. Den er kompatibel med SQL Server 2005 og SQL Server AD FS kan afvikles enten på virtuelle eller dedikerede servere. Det anbefales i udgangspunktet, at AD FS 2.0 placeres på dedikerede servere af sikkerhedsog stabilitetshensyn. Rent driftsmæssigt og kompetencemæssigt kan AD FS 2.0-serveren sidestilles som en webserver med store krav til sikkerheden og oppetiden. Det skal afklares, om der er behov for dublerede servere eller blot en enkelt server. Igen vil anbefalingen være, at der opereres med dublerede servere ud fra hensyn til driftstabilitet. Hvis der skal være adgang til IdP en fra internettet, skal der installeres en AD FS proxy i DMZ mens de egentlige AD FS servere placeres på det interne net (bagved DMZ). IdP'en skal kunne kommunikere direkte med mindst en AD Domain Controller fra det domæne, som IdP-serveren er indmeldt i. Der skal foretages valg af den underliggende database, som enten kan være WID (Windows Integrated Database) eller Microsoft SQL Server Microsofts databaseserver, som findes i et større antal varianter. WID kan generelt ikke anbefales til dubleret, driftskritisk infrastruktur. Der skal opsættes en mapning mellem objekter i AD og jobfunktionsroller, som indlejres i tokens. Som eksempel kan man oprette en sikkerhedsgruppe per jobfunktionsrolle og i AD FS opsætte regler, der mapper brugerens grupper i AD til de navne på jobfunktionsroller (URI er), som anvendes udadtil. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 17/21

18 9. Skabelon til beskrivelse af kommuneløsninger Dette afsnit indeholder en skabelon, som kommuner kan udfylde med beskrivelse af deres IdP-løsninger, således at andre kan få viden om løsning og erfaringer. 1. Info om kommunen og kontaktperson 2. Valgt løsning (produkt / teknologi) 3. Overordnet beskrivelse af løsning Fordele Ulemper 4. Erfaringer som kan videregives Tekniske, driftsmæssige, implementeringstid / indsats, økonomi 5. Arkitekturtegning 6. Teknisk beskrivelse Netværk Dublering / clustering Fremtidig videreudvikling Sikkerhedsovervejelser KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 18/21

19 10. Appendiks A: Overvejelser i forhold til NIST standarden Den meget anvendte NIST standard [NIST] definerer en række retningslinjer for autentifikation til myndighedstjenester over åbne net ( remote authentication of users... interacting with government IT systems over open networks ). Standarden opstiller fire niveau er af sikkerhed for brugerens identitet med tilhørende krav til hvert niveau (både tekniske og organisatoriske) og er endvidere grundlaget for arbejdet for autenticitetssikring i fællesoffentlig brugerstyring [OIO-A-LEVEL]. I relation til den fælleskommunale rammearkitektur vurderes det, at NIST standarden er relevant for de autentifikationer, der foregår over det åbne internet (markeret med sorte pile på figuren). Her anvender rammearkitekturen som tidligere beskrevet digitale signaturer og SAML Assertions, der fint kan honorere standardens tekniske krav til autentifikationsmekanismer på niveau 3. Det er relevant at bemærke, at NIST s krav til autentifikation på niveau 3 ikke tillader brugernavn / koderord som autentifikationsmekanisme, idet denne vurderes at medføre en række risici ved autentifikation over åbne net, hvor angrebsfladen er stor og det omgivende miljø ikke kan kontrolleres (alle har i princippet mulighed for at forsøge at tilgå servicen). Bemærk at NIST-standarden ikke udtaler sig om interne autentifikationer, hvor der som tidligere nævnt kan etableres en række supplerende kontroller. På baggrund af ovenstående overvejelser, er det KOMBIT s klare vurdering, at det er muligt at opnå autentifikation til brugervendte applikationer via rammearkitekturen, som opfylder kravene på NIST niveau 3 via digital signatur og SAML, som er udstedt på baggrund af en lokal autentifikation på myndighedens interne domæne med brugernavn og kodeord. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 19/21

20 11. Appendiks B: Overvejelser om persondataloven Persondataloven og sikkerhedsbekendtgørelsen stiller en række krav til behandling af personoplysninger (herunder adgangsstyring). Som eksempler kan nævnes sikkerhedsbekendtgørelsens krav til kontrol med afviste adgangsforsøg ( 18) og logning ( 19), der er særligt relevante for emnet i dette notat. Den samlede løsning (myndighedens lokale systemer og den fælleskommunale rammearkitektur) skal i sagens natur kunne leve op til lovgivningens krav. Det har været KOMBIT s forudsætning ved design af den fødererede model, at sikkerheden for brugerens identitet er på samme niveau, som hvis brugeren havde anvendt lokalt log-in til en applikation, der stod direkte på Myndighedens interne domæne. Den føderede model betyder naturligvis, at forhold vedr. logning etc. skal gribes anderledes an, men selve autenticitetssikringen vurderes at være analog til traditionelt log-in til interne applikationer. Det vurderes samtidig, at lokal adgang baseret på autentifikation med brugernavn og kodeord som autentifikationsmekanisme er foreneligt med persondatalovens krav, når de specifikke forholdsregler i sikkerhedsbekendtgørelsen overholdes (eksempelvis logning samt kontrol med afviste adgangsforsøg). Der er således en lang række fortilfælde for, at myndighedsbrugere på deres interne domæne kan tilgå applikationer med personfølsomme oplysninger på baggrund af autentifikation med brugernavn og kodeord. Dermed medfører den fødererede model ikke i sig selv, at myndigheder har behov for at ændre på deres lokale autentifikationsmekanisme (forudsat den i forvejen lever op til persondataloven). Typisk vil den lokale autentifikation på det interne domæne være omgivet af en række supplerende kontroller som fx: Brugeren skal fysisk sidde på myndighedens interne netværk / befinde sig på myndighedens lokation. Brugeren skal anvende udstyr, der udleveres af myndigheden, og er under dennes kontrol. Myndigheden har konfigureret udstyret med passende beskyttelsesforanstaltninger som firewall, antivirus etc. og holder platformen opdateret med løbende sikkerhedsopdateringer. Brugerens konto på domænet spærres ved et antal på hinanden følgende antal forkerte adgangsforsøg. Brugerens kodeord er underlagt en lokal politik, der sikrer kvaliteten af kodeord. Brugerne er oplyst om organisationens sikkerhedspolitik og har fået udleveret en sikkerhedshåndbog etc. KOMBIT A/S Halfdansgade København S Tlf kombit@kombit.dk CVR Side 20/21

Lokal implementering af Identity Provider

Lokal implementering af Identity Provider Lokal implementering af Identity Provider En vejledning til kommunernes og ATP's opgaver Version 1.1, december 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tel 24 96 26 38 www.kombit.dk Email kmj@kombit.dk

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

NemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse

NemRolle. KOMBIT adgangsstyring med sikkerhed og overblik. Beskrivelse af funktioner og anvendelse NemRolle KOMBIT adgangsstyring med sikkerhed og overblik Beskrivelse af funktioner og anvendelse NemRolle KOMBIT adgangsstyring med sikkerhed og overblik NemRolle er en samlet, komplet løsning til administration

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015

SPOR 2 ADGANGSSTYRING. Netværksdage Støttesystemer 11. og 12. marts 2015 SPOR 2 ADGANGSSTYRING Netværksdage Støttesystemer 11. og 12. marts 2015 Hvem er jeg? Rasmus H. Iversen Teknisk Projektleder Teamlead på sikkerhed Har været på STS projektet helt fra starten Mål for dagens

Læs mere

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2 Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2

Læs mere

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...

Læs mere

Copyright 2018 Netcompany. Alle rettigheder forbeholdes.

Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

Det kommunale systemlandskab

Det kommunale systemlandskab Det kommunale systemlandskab Adgangsstyring for brugere i forhold til KY, KSD og Bruger Log på Kommune Bruger + Job funktions roller Veksler Context Handler Bruger + Brugersystem roller KSD KY Administreres

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,

Læs mere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere

Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere 1 Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring for brugere Tre af de otte Støttesystemer 2 Kombit Støttesystemerne Administrationsmodul, Adgangsstyring for systemer og Adgangsstyring

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Udarbejdelse af jobfunktionsroller

Udarbejdelse af jobfunktionsroller Udarbejdelse af jobfunktionsroller En vejledning til kommunernes og ATP s opgaver Version 1.1 marts 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Hvad er sammenhængende log-in? Danmarks Miljøportal Ref.: jejnb 21. august 2012 Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere

Læs mere

Overblik over roller og kompetencer i forhold til Støttesystemerne

Overblik over roller og kompetencer i forhold til Støttesystemerne Overblik over roller og kompetencer i forhold til ne En vejledning til kommunernes og ATP s opgaver Version 1.0.1 maj 2015 KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Underbilag 2.24 Kommunernes it-miljø

Underbilag 2.24 Kommunernes it-miljø Underbilag 2.24 Kommunernes it-miljø Indholdsfortegnelse Vejledning... 3 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6 2.4 Fysiske

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem

Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Underbilag 2.24 Kommunernes it-miljø Kommunernes Ydelsessystem Indholdsfortegnelse 1 Indledning... 3 2 Sagsbehandling Klientmiljø... 3 2.1 Operativsystem... 3 2.2 Browser... 5 2.3 Runtime Miljøer... 6

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

Single sign-on cases. SolutionsDay 2011. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum

Single sign-on cases. SolutionsDay 2011. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum Single sign-on cases SolutionsDay 2011 Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum SSO og føderation i en nøddeskal Cloud Active Directory? Applikationer Indre net?

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG

Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG Notat Konceptmodel for SSO 24-05-2016 ØSY/JESBO/TG FORMÅL Dette notat beskriver et forslag til koncept for Single Sign On-løsning til Moderniseringsstyrelsens kunderettede systemer. Formålet er at beskrive

Læs mere

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen ADFS Opsætning til MODST SSO Moderniseringsstyrelsen Indhold 1 Intro... 3 1.1 I drift på MODST SSO... 3 1.2 Anbefalinger om certifikater... 3 2 How-to guide... 4 2.1 Opsætning af relying party... 4 2.2

Læs mere

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til

Læs mere

FORSKERSERVICE Sikkerhed på Forskermaskinen

FORSKERSERVICE Sikkerhed på Forskermaskinen FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende

Læs mere

Adgangsstyring er en forudsætning for at benytte en i den fælleskommunale infrastruktur, da brugere og systemer ellers ikke vil få adgang.

Adgangsstyring er en forudsætning for at benytte en i den fælleskommunale infrastruktur, da brugere og systemer ellers ikke vil få adgang. Introduktion til Adgangsstyring 1 Om dokumentet Dette papir formidler et overblik over adgangsstyringen i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse af arkitekturen, hvilke

Læs mere

Bilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS

Bilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS NOTAT Bilag 9 - Opsamling på høringssvar fra netværket til Arkitekturrapport for KITOS (Bilag til dagsordenspunkt 10, Arkitekturrapport for KITOS) Lars Nico Høgfeldt, Odense Kommune Generel indledning

Læs mere

Vejledning til udarbejdelse af jobfunktionsroller og tilknytning til brugersystemroller

Vejledning til udarbejdelse af jobfunktionsroller og tilknytning til brugersystemroller Vejledning til udarbejdelse af jobfunktionsroller og tilknytning til brugersystemroller Indhold 1. Introduktion... 2 1.1 Baggrund... 2 2. Adgangsstyring for brugervendte systemer... 3 2.1 Brugervendte

Læs mere

STS NETVÆRKSDAGE ADGANGSSTYRING. Brian Storm Graversen April 2016

STS NETVÆRKSDAGE ADGANGSSTYRING. Brian Storm Graversen April 2016 STS NETVÆRKSDAGE ADGANGSSTYRING Brian Storm Graversen April 2016 Emner Motivation og baggrund Introduktion til jobfunktionsrollebegrebet Hvad er en jobfunktionsrolle Typer af brugersystemroller Dataafgrænsninger

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Støttesystemerne. Det er tid til

Støttesystemerne. Det er tid til 1 Det er tid til Støttesystemerne 2 Kombit Digitalisering er afgørende for udviklingen af de kommunale kerneopgaver, hvor bedre borgerservice med færre ressourcer er i centrum. Kommunernes mål er at bevare

Læs mere

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0 Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa

NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER. Arkitekturrådsmødet 27. august 2019 /v Lars Vraa NSIS I KOMMUNERNE OG I FÆLLES LØSNINGER Arkitekturrådsmødet 27. august 2019 /v Lars Vraa Agenda Baggrund og introduktion til NSIS AGENDA Lorem Ipsum is simply dummy text of the printing and typesetting

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne > Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne IT- & Telestyrelsen, Kontor It-infrastruktur og Implementering februar 2010 Indhold > 1 Introduktion 4 1.1 Føderationsfordele

Læs mere

Roadmap for VERA Q Q Q Q Rettighed. Klassifikation. Organisation. Beskedfordeler. Serviceplatform

Roadmap for VERA Q Q Q Q Rettighed. Klassifikation. Organisation. Beskedfordeler. Serviceplatform Roadmap for VERA Q3 2015 Rettighed Q2 2015 Klassifikation Q1 2015 Organisation Beskedfordeler Q4 2014 platform Indledning Kommunerne i Vendssyssel ønsker at etablere en moderne infrastruktur til at understøtte

Læs mere

Introduktion til Støttesystem Organisation

Introduktion til Støttesystem Organisation Introduktion til Støttesystem Organisation 1. Om dokumentet Dette dokument formidler et overblik over Støttesystemet Organisation i den fælleskommunale infrastruktur. Formålet er at give læseren en forståelse

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Indhold. Indholdsfortegnelse

Indhold. Indholdsfortegnelse Indholdsfortegnelse Indhold Indledning... 2 Forsiden... 2 Dine genveje... 3 Nyheder... 3 EasyIQ og EasyIQ Quick Funktioner... 3 Administration... 6 Licens... 7 Nyheder... 8 Log... 9 Password... 9 System...

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Single sign-on til statens systemer. April 2019 version 5

Single sign-on til statens systemer. April 2019 version 5 Single sign-on til statens systemer April 2019 version 5 Velkommen Formålet med i dag er, at I skal vide, hvad der kræves at tilslutte sig MODST SSO hvornår I bliver berørt af MODST SSO Agenda for dagen

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

OS2autoproces. Vejledning til implementering

OS2autoproces. Vejledning til implementering OS2autoproces Vejledning til implementering Version: 1.0.3 Date: 10.10.2018 1 Indledning Dette dokument er en gennemgående vejledning til implementeringen af OS2autoproces. Det er ikke en vejledning til

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Indholdsfortegnelse. EasyIQ IDM 5.4 Brugermanual

Indholdsfortegnelse. EasyIQ IDM 5.4 Brugermanual Indholdsfortegnelse Indledning... 2 Forsiden... 2 Dine genveje... 3 Nyheder... 3 EasyIQ og EasyIQ Quick Funktioner... 3 Administration... 8 Licens... 8 Nyheder... 9 Eksterne links... 11 Log... 12 Password...

Læs mere

SPOR 4. Projektlederens rolle, opgaver og estimering. København 11. marts og Horsens 12. marts 2015

SPOR 4. Projektlederens rolle, opgaver og estimering. København 11. marts og Horsens 12. marts 2015 SPOR 4 Projektlederens rolle, opgaver og estimering København 11. marts og Horsens 12. marts 2015 Hvem er jeg? Seniorkonsulent/Implementering af Støttesystemerne 2 måneder i KOMBIT 14 år i en kommune Dagsorden

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

SPOR 1: ADGANGSSTYRING

SPOR 1: ADGANGSSTYRING SPOR 1: ADGANGSSTYRING v. Rasmus Halkjær Iversen og Karin Hindø Data- og infrastrukturdage 16. og 19. september 2019 Formål med dagen: At få overblik over hele adgangsstyring med specielt fokus på STS

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013 NOTAT Anvenderkrav til Støttesystemet Klassifikation (Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk

Læs mere

OS2faktor. Pseudonym API. Version: Date: Author: BSG

OS2faktor. Pseudonym API. Version: Date: Author: BSG OS2faktor Pseudonym API Version: 1.0.0 Date: 95.02.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Formål med pseudonym API et... 3 1.1.1 Hvordan ved man hvilke OS2faktor klienter en bruger har?... 3 1.1.2

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

SPOR 7: IBRUGTAGNING OG ANVENDELSE

SPOR 7: IBRUGTAGNING OG ANVENDELSE SPOR 7: IBRUGTAGNING OG ANVENDELSE v. Peter Bildt og Sonny Thorndal Pedersen Data- og infrastrukturdage 16. og 19. september 2019 Lidt om talerne Peter Bildt Service Manager - Drift - Service Management

Læs mere

Samlet Fast Ejendom (SFE) Bygning På Fremmed Grund (kommende fra Bygning På Lejet Grund ) Ejerlejlighed

Samlet Fast Ejendom (SFE) Bygning På Fremmed Grund (kommende fra Bygning På Lejet Grund ) Ejerlejlighed 11. januar 2017 1. Formål Dette notat er henvendt til IT leverandører og IT indkøbere af systemer, der anvender Building & Dwelling services på det nuværende Bygnings- og Boligregister (BBR). Som offentliggjort

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Præsentation af BSK regionens identity and access management platform

Præsentation af BSK regionens identity and access management platform Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

Generelt om støttesystemerne

Generelt om støttesystemerne Generelt om støttesystemerne Dette afsnit giver et overblik over de enkelte støttesystemer der indgår i Rammearkitekturen. For yderligere information henvises til de udarbejdede kravspecifikationer. Støttesystemerne

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

LAKESIDE. Sårjournalen. Ændring af sikkerhedsarkitekturen. Version marts 2015

LAKESIDE. Sårjournalen. Ændring af sikkerhedsarkitekturen. Version marts 2015 LAKESIDE Ændring af sikkerhedsarkitekturen Version. 0. marts 0 LAKESIDE A/S Marselisborg Havnevej,. sal DK-8000 Århus C Denmark tlf. + 07 www.lakeside.dk info@lakeside.dk Indledning Formålet med sidste

Læs mere

SF1460_A Modtag besked Integrationsbeskrivelse - version 2.3.0

SF1460_A Modtag besked Integrationsbeskrivelse - version 2.3.0 SF1460_A Modtag besked - version 2.3.0 Kommunernes Data & Infrastruktur - KDI Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-07-01 ehe 0.1 Første version 2015-07-01 ehe 2.1.0 Indarbejdet

Læs mere

SPOR 2. Opgaveoverblik på Støttesystemerne

SPOR 2. Opgaveoverblik på Støttesystemerne SPOR 2 Opgaveoverblik på Støttesystemerne Det kommunale systemlandskab Det kommunale systemlandskab Adgangsstyring for brugere i forhold til, og SAPA SAPA Bruger Log på Kommune Bruger + Job funktions roller

Læs mere

SPOR 2: STØTTESYSTEMER

SPOR 2: STØTTESYSTEMER SPOR 2: STØTTESYSTEMER Organisering, opgaver og kompetencer V/ Peter Hansen KOMBIT Kommunedage 1.-3. juni 2015 Indhold i sporet I dette spor ser vi nærmere på kommunernes organisering af støttesystemerne,

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

UPLOAD. Af Database og Website til Skolens Server

UPLOAD. Af Database og Website til Skolens Server UPLOAD Af Database og Website til Skolens Server INDHOLDSFORTEGNELSE Fra projekt til server... 3 Overførsel af SQL Database... 3 Eksekvering af T SQL Script... 8 Modificering af Visual Studio Projekt...

Læs mere

Kontraktbilag 4 Kundens IT-miljø

Kontraktbilag 4 Kundens IT-miljø Kontraktbilag 4 Kundens IT-miljø [Vejledning til Leverandøren i forbindelse med afgivelse af tilbud Dette bilag indeholder Kundens krav til at systemet skal kunne afvikles i nedenstående IT-miljø. Leverandøren

Læs mere

SF1460_C Aflever besked Integrationsbeskrivelse - version 2.4.0

SF1460_C Aflever besked Integrationsbeskrivelse - version 2.4.0 SF1460_C Aflever besked - version 2.4.0 Kommunernes Data & Infrastruktur - KDI Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-07-01 ehe 0.1 Første version 2015-07-01 ehe 2.1.0 Indarbejdet

Læs mere

Bilag 2: Løsningsbeskrivelse. Opgaven vil bestå af at varetage drift af den samlede NemLog-in-løsning.

Bilag 2: Løsningsbeskrivelse. Opgaven vil bestå af at varetage drift af den samlede NemLog-in-løsning. Bilag 2: Løsningsbeskrivelse Opgaven vil bestå af at varetage drift af den samlede NemLog-in-løsning. Den nuværende NemLog-in-løsning består af en række forskellige funktionelle komponenter, der indgår

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Bilag 21. Præsentation til dagsordenspunkt 10: Kommunernes digitale sikkerhedsmodel. Sikkerhed i RA. Gennemgang af Review

Bilag 21. Præsentation til dagsordenspunkt 10: Kommunernes digitale sikkerhedsmodel. Sikkerhed i RA. Gennemgang af Review Bilag 21 Præsentation til dagsordenspunkt 10: Kommunernes digitale sikkerhedsmodel Sikkerhed i RA Gennemgang af Review Emner Generelle bemærkninger Kommune kommentarer Udvalgte emner Leverandør kommentarer

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1 Integration Integrationsbeskrivelse - version 0.1 rnes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 201n-nn-nn xxx 0.1 Første version Referencer Ref Titel Kommentarer

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note PC Klient 2.4.0.17 o Support for at Domain maskiner kan logge på ConnectAnywhere automatisk med Windows credentials Løsningen forudsætter/kræver at man logger på Windows

Læs mere

Få mere ud af dine ITløsninger. SolutionsDay 2011. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum

Få mere ud af dine ITløsninger. SolutionsDay 2011. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum Få mere ud af dine ITløsninger SolutionsDay 2011 Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum Virkeligheden anno 2011 Der findes en del brugerdatabaser i en typisk mellemstor

Læs mere

Føderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum

Føderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum Føderal identitet Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum Agenda Muligheder med føderation Strategiske fordele Taktiske fordele Lidt om teknologien Løsningsmodeller

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

(Bilag til dagsordenpunkt 7, Føderative sikkerhedsmodeller til Sårjournalen og andre nationale it-løsninger på sundhedsområdet)

(Bilag til dagsordenpunkt 7, Føderative sikkerhedsmodeller til Sårjournalen og andre nationale it-løsninger på sundhedsområdet) N OTAT Den 15. december 2014 Bilag 6 opsamling på høringssvar fra netværket til sikkerhedsmodel for sårjournalen (Bilag til dagsordenpunkt 7, Føderative sikkerhedsmodeller til Sårjournalen og andre nationale

Læs mere

10. sept 2013 NOTAT. Integrationsmodel støttesystemer

10. sept 2013 NOTAT. Integrationsmodel støttesystemer 10. sept 2013 NOTAT Integrationsmodel støttesystemer KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/13 1. Indledning... 3 2. Arkitekturens

Læs mere

Bilag 2A Beskrivelse af sikkerhedsmodellen i Rammearkitekturen

Bilag 2A Beskrivelse af sikkerhedsmodellen i Rammearkitekturen Bilag 2A Beskrivelse af sikkerhedsmodellen i Rammearkitekturen Version 2.0 Indhold 1 Om dokumentet... 4 2 Baggrunden for sikkerhedsmodellen... 5 3 Den token-baserede model... 5 4 Adgang til brugervendte

Læs mere