ATP WS Provider Profile
|
|
- Hanna Gerda Olsen
- 8 år siden
- Visninger:
Transkript
1 ATP WS Provider Profile Author: Integration Expert Team (IET) (IET) Subject: ATP WS provider profile Page 1 of 16
2 1. Dokumenthistorik ATP WS Provider Profile Revisioner Dato for denne version: Dato for næste version ukendt Version Dato Ændringer Ændringer markeret Første version N Afsnit 6. Ændring i beskrivelsen af hvilke typer af certifikater der kan anvendes i de forskellige miljøer. Subject: ATP WS provider profile Page 2 of 16
3 Indholdsfortegnelse 1. Dokumenthistorik Indledning Notationer og terminologi Referencer Konventioner for notationer Namespaces Scenario ATP WS Provider Profile for sikre web services HTTP-fejl Tidssætningspolitik SOAP Binding SOAP Faults SOAP-header Oversigt af Header-blokke The <wsa:messageid> Header-blokken <wsa:relatesto> Header-blokken <wsa:action> Header-blokken <wsa:to> Header-blokken <wsse:security>- Header-blokken Eksempel Request Response Miljøer hos ATP Source IP Filtrering Referencer Subject: ATP WS provider profile Page 3 of 16
4 2. Indledning Dette dokument udgør ATP s Web Service Provider profil. Det er en simplificering (kravet om anvendelse af SAML2 er taget ud) af ATP s OIOIDWS Provider Profile, som igen er en præcisering og afgrænsning af IT&Telestyrelsen s profiler Liberty Basic SOAP Binding og SAML Profile for Identity Tokens. Profilen kan anvendes når anvender ikke kan eller ikke ønsker, at gøre brug af Identitetsbaseret Webservices. Der kan kun udstilles services under denne profil når adgangen til servicen kan begrænses udelukkende på baggrund af det anvendte certifikat. Profilen beskriver, hvorledes eksterne parter skal kommunikere for at tilgå sådanne web services, der udstilles af ATP. 3. Notationer og terminologi Dette afsnit beskriver notationer og terminologi, der anvendes i dokumentet. 3.1 Referencer Referencer til andre dokumenter eller standarder noteres i firkantede parenteser f.eks. [LIB-Basic]. 3.2 Konventioner for notationer Følgende tabel viser dokumentets oversættelse af de keywords, vi anvender fra RFC 2119: Engelsk (RFC 2119) MAY MUST MUST NOT REQUIRED SHOULD SHOULD NOT Oversættes i dette dokument til KAN SKAL MÅ IKKE KRÆVET BØR BØR IKKE 3.3 Namespaces I profilen refereres til en række specifikke xml-elementer og attributter med forskellige namespace-prefixes. F.eks. wsu:id og wsa:relatesto. For at undgå misforståelser vedrørende disse namespaces er de defineret her: Subject: ATP WS provider profile Page 4 of 16
5 Prefix atp s Namespace wsse wsu wsa 4. Scenario Scenariet for denne profil er, at et anvender system kalder en service udbudt af ATP. Der er tale om integration i mellem to systemer. Det er kun services hvortil adgangen (Autorisationen) kan gives på baggrund af det anvendende systems certifikat, der kan udbydes via dette scenario. Services der kræver identitetsbaseret autorisation, skal anvende scenariet beskrevet i ATP OIOIDWS Provider Profile. Anvender Virksomheds Applikation Certifikat 1 NemID trust (TRUST2408) 2 3 Certifikatudbyder ATP Autenticitet 4 OIOXML over HTTPS ATP WSUdbyder 5 Autorisation Certifikat 6 Underliggende systemer Subject: ATP WS provider profile Page 5 of 16
6 1) Anvender får udstedt virksomheds eller funktions certifikat 2) Anvender signerer request-besked 3) Beskeden sendes over HTTPS 4) ATP autentificerer beskeden på grundlag af trust til certifikatudbyderen. 5) Beskeden autoriseres 6) Servicen kaldes i de underliggende systemer 7) ATP signerer svarbeskeden med ATPs virksomhedscertifikat 8) Svarbeskeden sendes over HTTPS 9) Anvender autentificerer svarbeskeden 5. ATP WS Provider Profile for sikre web services 5.1 HTTP-fejl I visse tilfælde vil ATP WS returnere HTTP-fejl: Fejl Web Servicen er forsøgt tilgået fra en ikke autoriseret IP adresse. Klienten afsender flere kald end aftalt pr. tidsenhed. HTTP- status code 403 (Forbidden) 503 (Service Unavailable) Retry-After <n sekunder> 5.2 Tidssætningspolitik ATPs web service provider infrastruktur overholder tidssætningspolitikken, der er defineret i [TID]. 5.3 SOAP Binding Beskeder SKAL følge den SOAP binding, der er beskrevet i [LIB-Basic] kapitel 2 SOAP Binding. Derudover SKAL følgende procesregler følges for SOAP Faults. Rækkefølgen af elementer i SOAP-beskeder garanteres kun i det omfang, det specificeres af relevante skemaer SOAP Faults Dette afsnit beskriver generel fejlhåndtering i henhold til SOAP 1.1, som definerer flg. elementer i fejlbeskeder: <faultcode> en maskinlæsbar fejl som et kvalificeret navn. <faultstring> en menneskelæsbar fejlbeskrivelse. Subject: ATP WS provider profile Page 6 of 16
7 detail applikationsspecifikke fejl (relateret til SOAP Body elementet). Må ikke indeholde information om fejl i SOAP headers (herunder sikkerhedsfejl) Sikkerhedsfejl relateret til SOAP header WS-Security 1.1 profilen fra OASIS definerer en række generelle fejl relateret til sikkerhedsvalidering - f.eks. ugyldig signatur m.fl. Det er i OASIS profilen specificeret, at det er valgfrit for implementeringer at returnere sikkerhedsfejl, da dette kan give en angriber informationer at arbejde med. Vælges dette, defineres en række SOAP faults, som skal bruges. ATP returnerer følgende sikkerhedsfejl (i SOAP 1.1 format): Nedenfor beskrives de definerede fejlkoder. Fejlkoder relateret til usupporterede elementer: <faultcode> wsse:unsupportedsecuritytoken wsse:unsupportedalogrithm Fejlkoder relateret til valideringsfejl: <faultcode> sbf:frameworkversionmismatch wsa:messageinformationheaderrequired wsse:invalidsecurity wsse:invalidsecuritytoken wsse:failedauthentication wsse:failedcheck wsse:securitytokenunavailable wsse:messageexpired ATP sender, hvor det giver mening, en faultstring, der beskriver den opståede fejl. Subject: ATP WS provider profile Page 7 of 16
8 Applikationsfejl (SOAP Body) Dette afsnit beskriver fejlstrukturen, der generelt anvendes ved applikationsfejl fra backend systemer - eksempelvis ugyldige inputparametre. Disse fejl returneres kun, såfremt sikkerhedsvalideringen af beskeden går godt. Alle fejl, som er relateret til SOAP <Body> elementet, skal som nævnt returneres i <detail> elementet. Liberty Basic SOAP Binding 1.0 definerer en understruktur af <detail> elementet bestående af et <Status> element med flg. attributter: En obligatorisk code attribut, der angiver en overordnet fejlkode. Følgende værdier defineres i denne profil: o 1 = Fejl i kald ATP vil kun anvende denne værdi. o 2 = Advarsel ATP vil ikke anvende værdien. o 3 = Kun delvist resultat returneret ATP vil ikke anvende værdien. En valgfri ref attribut som kan indeholde messageid på den indkomne besked En valgfri comment attribut med en menneskelæsbar forklaring / detaljering. ATP ønsker i tillæg til ovenstående mulighed for at kunne returnere flere detaljer. Derfor defineres elementet <Reason>, som kan inkluderes i <detail> udover <Status> elementet. Elementet har flg. attributter: Eksempel: systemid kodestreng der beskriver fejlen yderligere altså en applikationsspecifik fejlkode. handle - som kan bruges til at slå op i ATP's logs for at se yderligere information, f.eks. et stack trace eller log-entry <detail> <Status code="1"/> <atp:reason xmlns:atp=" systemid="419" handle="int "/> </detail> 5.4 SOAP-header Dette afsnit beskriver brugen af WS-Addressing SOAP Binding [WSAv1.0-SOAP] og WS-Security [WSS] header-blokke. Udover beskrivelsen af header-blokke beskrives også processerings-regler der skal overholdes af afsendersystemet. Subject: ATP WS provider profile Page 8 of 16
9 Ved svar på en request anvendes samme header-blokke og processerings-regler, hvis ikke andet er beskrevet nedenfor Oversigt af Header-blokke Følgende header-blokke SKAL være indeholdt I SOAP headeren: <wsa:messageid> <wsa:relatesto> (mandatory on response) <wsa:action> <wsse:security Følgende header-blok KAN være indeholdt I SOAP headeren: <wsa:to> The <wsa:messageid> Header-blokken <wsa:messageid> header-blokken er defineret i [WSAv1.0-SOAP]. Værdien af denne header-blok identificerer unikt den besked som indeholder den. Enhver besked SKAL indeholde præcist en sådan header-blok. <wsa:messageid> SKAL repræsenteres ved en Universally Unique Identifier som defineret i [UUID]. Et eksempel på en korrekt MessageID-header er: <wsa:messageid>urn:uuid:550e8400-e29b-41d4-a </wsa:messageid>. ATP tjekker mod replay attacks ved at kontrollere om et MessageID har været sendt før. ATP sender et MessageID i samme format tilbage i svarbeskeden <wsa:relatesto> Header-blokken <wsa:relatesto> header-blokken er defineret i [WSAv1.0-SOAP]. Denne header-blok SKAL være indeholdt præcist en gang i svarbeskeder. Hvis Relationship Type attributten er anvendt SKAL den have værdien I svarbeskeder SKAL værdien af denne header-blok være sat til værdien af <wsa:messageid> header-blokken på den tilhørende request-besked <wsa:action> Header-blokken <wsa:action> header-blokken er defineret i [WSAv1.0-SOAP]. Header-blokken SKAL være indeholdt præcist een gang i alle beskeder. Bemærk: Subject: ATP WS provider profile Page 9 of 16
10 Værdien af denne header-blok SKAL indeholde den same værdi som SOAPAction HTTP-headeren defineret i [SOAPv1.1]. SOAP specifikationen kræver HTTP-headeren på alle HTTP-baserede SOAP beskeder <wsa:to> Header-blokken <wsa:to> header-blokken er defineret i [WSAv1.0-SOAP]. Den indeholder typisk WebServicens endpoint. For synkrone request-response-beskeder kan dette felt udelades da ATP ikke bruger det. Header-blokken er frivillig <wsse:security>- Header-blokken Der SKAL være præcist en forekomst af wsse:security-blokken og den SKAL indeholde et mustunderstand-attribut med værdien true. I <wsse:security>-headerblokken SKAL det optræde et <wsu:timestamp>-element, der indeholder et <wsu:created>-element. Udbyderen af servicen SKAL afvise beskeden, hvis tidsforskellen mellem værdien af <wsu:created> og den lokale tid overstiger 5 minutter Beskedautentificering og integritet Autentificering og integritet af beskeder etableres ved hjælp af digitale signaturer, der anvendes på SOAP beskeden. Fortrolighed SKAL etableres ved at bruge en sikker transport protokol (f.eks. ved brug af SSL 3.0 eller TLS 1.1 eller senere). Afsenderen SKAL oprette og indsætte et og kun et <ds:signature> element i <wsse:security> header blokken og dette signature-element SKAL referere: SOAP <Body> elementet. Alle SOAP header bloke i beskeden der er defineret i denne profil. Signaturen KAN referere andre elementer, herunder header-blokke der ikke er beskrevet i denne profil. Afsenderens X.509 certifikat SKAL indeholdes i et <wsse:binarysecuritytoken> element i security-headeren. ValueType attributen i <wsse:binarysecuritytoken> SKAL have værdien token-profile-1.0#x509v3. I beskedsignaturen SKAL <ds:keyinfo> elementet referere til denne token via en <wsse:securitytokenreference>. ATP validerer beskedens signatur og security-token, herunder test af udløbsdato og tillid til udstederen af tokenet. Subject: ATP WS provider profile Page 10 of 16
11 5.5 Eksempel Request <?xml version="1.0" encoding="utf-8"?> <s:envelope xmlns:s=" xmlns:wsse11=" xmlns:wsse=" xmlns:wsu=" <s:header> xmlns:wsa=" <!-- MessageID skal være en UUID --> <wsa:messageid wsu:id="mid">urn:uuid:550e8400-e29b-41d4-a </wsa:messageid> <!-- wsa:to er optionel - ATP forventer den ikke og vi kigger ikke på dens værdi > det samme gælder for de optionelle elementer wsa:replyto og wsa:faultto-- <wsa:to Id="to"> <!-- wsa:action skal have samme værdi som HTTP action-headeren. ATP fortæller anvenderen hvad værdien skal være, når en specifik operation kaldes, og vi fortæller hvad vi sætter i svarene. Vi prøver at følge WS Adressing Core: det er RECOMMENDED at action er en IRI, der henviser til en input, output eller fault-message fra WSDL --> <wsa:action wsu:id="action">urn:oio:atp:common:pingservice:wsdl:1.0.0:#ping</wsa:action> <!--Der skal være præcis én wsse:security header med mustunderstand="1" --> <wsse:security mustunderstand="1"> <!-- Obligatorisk element ATP kontrollerer at tidsstemplet højst er 5 minutter gammelt. --> <wsu:timestamp wsu:id="ts"> <!-- Created SKAL være tilstede --> <wsu:created> t04:49:17z</wsu:created> <!-- Valgfrit element Hvis det er til stede vil ATP forkaste forespørgslen hvis lokal tid er senere end værdien Note til reply: ikke nødvendigt --> <wsu:expires> t04:52:17z</wsu:expires> </wsu:timestamp> <wsse:binarysecuritytoken EncodingType=" wss-soap-message-security-1.0#base64binary" ValueType=" wsu:id="certid " xmlns:wsu=" 1.0.xsd">MIIE/jCCBGegAwIBAgIE... (X509 cert) </wsse:binarysecuritytoken> <ds:signature xmlns:ds=" Subject: ATP WS provider profile Page 11 of 16
12 <ds:signedinfo> <!-- include the MessageID in the signature --> <ds:reference URI="#mid">...</ds:Reference> <!-- include the To in the signature --> <ds:reference URI="#to">...</ds:Reference> <!-- include the Action in the signature --> <ds:reference URI="#action">...</ds:Reference> <!-- include the Timestamp in the signature --> <ds:reference URI="#ts">...</ds:Reference> <!-- bind the body of the message --> <ds:reference URI="#MsgBody"> <ds:digestmethod Algorithm=" <ds:digestvalue>yggfs0pi56pu...</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:keyinfo> <wsse:securitytokenreference wsu:id="strid " xmlns:wsu=" <wsse:reference URI="#CertId " ValueType=" /> </wsse:securitytokenreference> </ds:keyinfo> <ds:signaturevalue> HJJWbvqW9E84vJVQkjjLLA6nNvBX7mY00TZhwBdFNDElgscSXZ5Ekw== </ds:signaturevalue> </ds:signature> </wsse:security> </s:header> <s:body wsu:id="msgbody"> <atp:ping xmlns:atp="urn:oio:atp:common:pingservice:1.0.0"> <atp:tekst>hej</atp:tekst> </atp:ping> </s:body> </s:envelope> Response <s:envelope xmlns:s=" xmlns:sec="urn:liberty:security: " xmlns:wsse=" 1.0.xsd" xmlns:wsse11=" Subject: ATP WS provider profile Page 12 of 16
13 xmlns:wsu=" 1.0.xsd" xmlns:wsa=" <s:header> <!-- MessageID skal være en UUID. Vi sender et nyt tilbage i svarbeskeden. Vi logger MessageID i svarbeskeder. --> <wsa:messageid wsu:id="mid">urn:uuid:550e8400-e29b-41d4-a </wsa:messageid> <!-- Værdien af RelatesTo er den samme som værdien af messageid-feltet i requestet.--> <wsa:relatesto wsu:id="relatesto">urn:uuid:550e8400-e29b-41d4-a </wsa:relatesto> --> <!-- wsa:action Det samme som i Requesten + Response eller Fault (hvis vi returnerer en fejl) <wsa:action wsu:id="action">urn:oio:atp:pdk:pingservice:wsdl:1.0.0:#pingresponse</wsa:action> <!-- Der skal være præcis en wsse:security header med mustunderstand="1" --> <wsse:security mustunderstand="1"> <!-- Obligatorisk element ATP sætter tidsstemplet. --> <wsu:timestamp wsu:id="ts"> <!-- Liberty SOAP 3.7 Created SKAL være tilstede --> <wsu:created> t04:49:17z</wsu:created > </wsu:timestamp> <wsse:binarysecuritytoken EncodingType=" wss-soap-message-security-1.0#base64binary" ValueType=" wss-x509-token-profile-1.0#x509v3" wsu:id="certid " xmlns:wsu=" MIIE/jCCBGegAwIBAgIE... (X509 cert) </wsse:binarysecuritytoken> <ds:signature xmlns:ds=" <ds:signedinfo> <!-- in general include a ds:reference for each wsa: header added according to SOAP binding --> <!-- include the MessageID in the signature --> <ds:reference URI="#mid">...</ds:Reference> <!-- include the To in the signature --> <ds:reference URI="#relatesTo">...</ds:Reference> <!-- include the Action in the signature --> <ds:reference URI="#action">...</ds:Reference> <!-- include the Timestamp in the signature --> <ds:reference URI="#ts">...</ds:Reference> <!-- bind the body of the message --> <ds:reference URI="#MsgBody"> <ds:digestmethod Algorithm=" Subject: ATP WS provider profile Page 13 of 16
14 <ds:digestvalue>yggfs0pi56pu...</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:keyinfo> <wsse:securitytokenreference wsu:id="strid " xmlns:wsu=" <wsse:reference URI="#CertId " ValueType=" /> </ds:keyinfo> <ds:signaturevalue> </wsse:securitytokenreference> HJJWbvqW9E84vJVQkjjLLA6nNvBX7mY00TZhwBdFNDElgscSXZ5Ekw== </ds:signaturevalue> </ds:signature> </wsse:security> </s:header> <s:body wsu:id="msgbody"> <atp:pingresponse xmlns:atp="urn:oio:atp:common:pingservice:1.0.0"> <atp:tekst>hej</atp:tekst> <atp:dato>hej</atp:dato> <atp:klokken>hej</atp:klokken> </atp:pingresponse> </s:body> </s:envelope> 6. Miljøer hos ATP ATP opererer med 4 miljøer, som skal anvendes til udviklings-, test- og produktionsformål. Miljø Udviklingsmiljø CA For certifikater TDC OCES Systemtest CA II (er under udfasning) eller TRUST2408 Systemtest VIII CA eller TRUST2408 Systemtest XIX CA Data Indeholder ikke data Services er stubbet af Subject: ATP WS provider profile Page 14 of 16
15 Integrationstestmiljø Pilotmiljø (Pre-Produktion) Produktionsmiljø TDC OCES Systemtest CA II (er under udfasning) eller TRUST2408 Systemtest VIII CA eller TRUST2408 Systemtest XIX CA TDC OCES Systemtest CA II (er under udfasning) eller TRUST2408 Systemtest VIII CA eller TRUST2408 Systemtest XIX CA TDC OCES CA (er under udfasning) eller TRUST2408 OCES CA 1 Indeholder anonymiserede data Indeholder anonymiserede data Produktionsdata I ATP s WS implementation i udviklingsmiljøet eksisterer en PingService, der af anvender kan benyttes til at afprøve, at tilslutningen til ATP fungerer, og at den i dette dokument beskrevne standard overholdes. 7. Source IP Filtrering For at sikre testmiljøerne og i nogle tilfælde også produktionsmiljøet tilføjer ATP source IP address filtrering på de forskellige endpoints. Subject: ATP WS provider profile Page 15 of 16
16 Dette medfører, at kunden skal levere en liste af IP net - evt. en enkelt IP adresse som SOAP kald vil komme fra - til de forskellige miljøer. 8. Referencer [IDWS-Scenarios] OIO IDWS Scenarios, Version 1.1, Danish IT and Telecom Agency [LIB-Basic] Liberty Basic SOAP Binding 1.0, Liberty Alliance Project. [OIO-BOOT] OIO Bootstrap Token Profile Version 1.0.1, Danish IT and Telecom Agency [OIO-IDT] OIO SAML Profile for Identity Tokens V1.0, Danish IT and Telecom Agency [OIO-Priv] OIOSAML Basic Privilege Profile 0.9.doc [OIO-SSO] OIO Web SSO Profile V2.0.7 [OIO-WST] OIO WS-Trust Profile V1.0.1, Danish IT and Telecom Agency. [OIO-WST-DEP] OIO WS-Trust Deployment Profile Version 1.0, Danish IT and Telecom Agency [SAMLCoreV2] [UUID] Oasis Standard, S. Cantor, J. Kemp, R. Philpott, E. Maler (Editors), Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML) V2.0, March 2005 A Universally Unique IDentifier (UUID) URN Namespace [WST] WS-Trust 1.3, OASIS Standard, 19 March 2007 [TID] Politik for tidssætning, Økonomistyrelsen Subject: ATP WS provider profile Page 16 of 16
Kald af PingService via SOAPUI
Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:
Læs mereSecurity Token Service. Snitflade OIO WS Trust
Security Token Service Snitflade OIO WS Trust Side 1 af 7 Indholdsfortegnelse 1. Versionsnummer... 3 2. Snitfladebeskrivelse... 3 3. Servicebeskrivelse... 3 3.1 Identity provider... 3 3.2 Supported binding...
Læs mereDet Danske Vaccinationsregister. IDWS - Snitfladebeskrivelse. Version 1.4.0
Det Danske Vaccinationsregister IDWS - Snitfladebeskrivelse Version 1.4.0 2015-11-08 Versionering Version Dato Forfatter Ændring 1.0 2015-11-08 MAL Første udgave af dokumentet 1.1 2015-11-30 MAL Rettelser
Læs mereE-BUSINESS SOLUTIONS FROM CSC! "
E-BUSINESS SOLUTIONS FROM CSC! " Dette dokument beskriver e-tl kommunikationstest For at sikre en tidlig aftestning af forbindelsen fra eksterne parter til e-tl er der implementeret en række Web Services,
Læs mereDet Fælles Medicinkort. IDWS - Snitfladebeskrivelse. Version
Det Fælles Medicinkort IDWS - Snitfladebeskrivelse Version 1.4.0.1 2014-09-18 Versionering Version Dato Forfatter Ændring 1.4.0.1 2014-10-24 FRJ Første udgave af dokumentet Det Fælles Medicinkort IDWS
Læs mereDen Gode Webservice 1.1
Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave
Læs mereGuide til NemLog-in Security Token Service
Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service
Læs mereDIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.
DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.
Læs mereDigitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Læs mereAffaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere
Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere Dokument version: 2.0 ADS version: 1.0 Henvendelse vedrørende affald: Miljøstyrelsen Roskilde, Affaldssekretariatet
Læs mereValg af webservice standard
Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en
Læs mere1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
Læs mereBilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter
Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mereIdentitetsbaserede webservices og personlige data
> Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser
Læs mereDen Gode Webservice. version 1.1, 1-7-2008 W 1
Den Gode Webservice version 1.1, 1-7-2008 W 1 Indhold Introduktion...3 Anvendte standarder...4 Internationale standarder...5 Nationale standarder...6 Namespaces...6 Grundlæggende arkitektur...6 Kommunikationsmodel...7
Læs mereDen Gode NationalePrøveNummer Service MedCom, version 1.0 W 1
Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 MedCom, Den Gode NPN Service ver. 1.0 2 Den Gode NationalePrøveNummer Service MedCom version 1.0 Formål... 5 Introduktion... 5 Ansvar... 6
Læs mereSOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0
SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og
Læs mereAuthorizationCodeService
AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...
Læs mereCertifikatpolitik for NemLog-in
Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes
Læs mereAffaldsdatasystem Vejledning i system-til-system integration
Affaldsdatasystem Vejledning i system-til-system integration Dokument version: 2.0 ADS version: 1.0 Henvendelse vedrørende affald: Miljøstyrelsen Roskilde, Affaldssekretariatet Ny Østergade 7-11 4000 Roskilde
Læs mere23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring
23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående
Læs mereOISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -
OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!
Læs mereCertifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1
Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer
Læs mereVersion 1.0. Vilkår for brug af Støttesystemet Adgangsstyring
Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT
Læs mereE-BUSINESS SOLUTIONS FROM CSC. 4 Systemgrænseflader. 4 Systemgrænseflader
E-BUSINESS SOLUTIONS FROM CSC 4 Systemgrænseflader 4 Systemgrænseflader E-BUSINESS SOLUTIONS FROM CSC 4 Systemgrænseflader Dokumentoplysninger Titel: Projekt: e-tl Løsningsspecifikation, Systemgrænseflader
Læs mereDigital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet
Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...
Læs mereTeknisk Dokumentation
Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...
Læs mereGuide til kravspecifikation
Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten
Læs mereDIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1.
DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1. OKTOBER 2012 Fil: DIADEM - Kom godt igang - Ver 1.3.docx Indhold 1. INDLEDNING...
Læs mereOIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.
OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013
Læs mereSTS Fejlsituationer. STS Fejlsituationer
STS Fejlsituationer i STS Fejlsituationer STS Fejlsituationer ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2013-04 N STS Fejlsituationer iii Indhold 1 Introduktion 1 2 Behandling af forespørgsel
Læs mereecpr erstatnings CPR Design og arkitektur
1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...
Læs mereWebservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017
Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions
Læs mereDKAL Snitflader REST HTTP returkoder
DKAL Snitflader REST HTTP returkoder 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 3 A5.2 HTTP RETURKODER 3 A5.3 DKAL FEJLKODER 6 A5.3.1 DKAL XML FEJLFORMAT 7 Bilag A5: REST HTTP returkoder
Læs mereDen Gode LÆ Service MedCom, version 1.0 W 1
Den Gode LÆ Service MedCom, version 1.0 W 1 MedCom, Den Gode LÆ Service ver. 1.0 2 Den Gode LÆ Service MedCom version 1.0 Formål... 5 Serviceudbyders Ansvar... 6 Tilgængelighed... 6 Funktionalitet... 7
Læs mereDen Gode Sårjournal Service MedCom, version W 1
Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetPatientKnown... 5 Bilag A: Specificering af DGWS...
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereDigital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3
Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST
Læs mereVejledning til anvendelse af MeMo og SMTP. Næste generation Digital Post Maj 2018, version 0.9
Vejledning til anvendelse af MeMo og SMTP Næste generation Digital Post Maj 2018, version 0.9 Indhold Indhold 2 1 Introduktion 3 1.1 Præciseringer 3 1.2 Terminologi 3 2 Anvendelse af SMTP-felter 5 3 Anvendelse
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne
Læs mereXML webservice for pensionsordninger. Version 1.0 Draft A
XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til
Læs mereSEI2 snitfladebeskrivelse (IDWS)
SEI2 snitfladebeskrivelse (IDWS) SEI2 (Sundhedsdatastyrelsens Elektroniske Indberetning 2) 1 / 30 INDHOLDSFORTEGNELSE 1 Introduktion... 3 1.1 Anvendte termer og forkortelser... 3 2 3. parts integration
Læs mereGuide til integration med NemLog-in / Signering
Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere
Læs mereDen Gode Webservice Bilag Version 1.0-13-07-2006
Bilag Version 1.0-13-07-2006 Bilag 1: Digital signering med XML...37 #1: Opret XML...38 #2: Indsæt indhold i XML...39 #2.a: Udpeg det XML, der skal underskrives...39 #2.b:
Læs mere(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)
25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt
Læs mereDESIGNDOKUMENT (Teknisk dokumentation)
29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015
Læs mereHvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?
Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes
Læs mereD INTEGRATIONSDESIGN FOR DATAAFTAGERE
DIGST ORKESTRERINGSKOMPONENT D0180 - INTEGRATIONSDESIGN FOR DATAAFTAGERE Version: 1.3 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. Alle rettigheder forbeholdes. Dokumenthistorik Version
Læs mereITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler
Af Allan Wisborg, IT Udvikler Til løsningen ecmr Det elektroniske fragtbrev udbydes en række offentlige WEB services. Dette er beskrivelsen af disse services og hvorledes de anvendes. 21. December 2015
Læs mereTrin-for-trin guide: Tilslutning af web service til NemLog-in
Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen
Læs mereDrejebog for tilslutningsprøve OIO sag
Drejebog for tilslutningsprøve OIO sag Indholdsfortegnelse Ændringer i forhold til forrige version... 3 1 Indledning... 4 1.1 Formål med drejebogen... 4 1.2 Mål med tilslutningsprøven... 4 2 Overordnet
Læs mereIntegration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0
Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort
Læs mereDigital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3
Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE
Læs mereSystem til System grænseflader
e-tl System til System grænseflader Version Dato Forfatter Kommentarer Distribueret til 0.9 10/10-07 Tommy D. Pedersen Første udkast Test og Teknikgruppen, DSS og Devoteam Indholdsfortegnelse Formål...
Læs mereWebservice til upload af produktionstilladelser
BILAG 1 Webservice til upload af produktionstilladelser Indhold og anvendelse Denne web-service gør det muligt for 3. parts programmer i kommuner og amter at Uploade og registrere kommunale produktionstilladelser
Læs mereArbejdsmarkedets Tillægspension Kongens Vænge Hillerød CVR-nummer: (i det følgende benævnt Udbyderen)
Aftale om tilslutning til EASY mellem Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10 (i det følgende benævnt Udbyderen) og Kundens navn: Kundens adresse: Postnr.
Læs mereSnitfladebeskrivelse for Service UdbetalendeEnheder. KMD Udbetaling. GF411001Q Version 1.1, 02.02.2015
Snitfladebeskrivelse for Service UdbetalendeEnheder KMD Udbetaling GF411001Q Version 1.1, 02.02.2015 Indholdsfortegnelse Indholdsfortegnelse Ændringer i forhold til forrige version... 3 1 Brug af snitfladebeskrivelsen...
Læs mereDen Gode Webservice. En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006. Den Gode Webservice
Den Gode Webservice En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006 1 Introduktion...3 Anvendte standarder...5 Internationale standarder...5 Nationale standarder...6 Grundlæggende
Læs mereDen Gode Sårjournal Service MedCom, version W 1
Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetNumberOfUnreadNotes... 5 Bilag A: Specificering af
Læs mereVejledning til Fordelingskomponenten
Vejledning til Fordelingskomponenten Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Revision Nuværende revision: 1.0 Revisionshistorik Revision Dato 0.1 01.02.2016 1.0 14.03.2016 1.0.1 27.05.2016
Læs mereWebservice til FGU-indberetning til Datavarehuset
Webservice til FGU-indberetning til Datavarehuset Dato 17-09-2019 Version Status 1.0 Gældende fra og med 20. september 2019 Ansvarlig Lars Strange Side 2 af 11 Indhold 1 Indledning... 3 2 Kontakt Webservicen...
Læs mereVilkår for dialogintegration SAPA
Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS
Læs mereSpecifikationsdokument for servicen PID-CPR
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.dk CVR-nr. 30808460 Specifikationsdokument for servicen PID-CPR Nets DanID december 2016 Side 1-7 Indholdsfortegnelse
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................
Læs mereIvan Overgaard 11/29/2012
NSI Seal.Net Version 2.0 Ivan Overgaard 11/29/2012 Revisionshistorik: Version Dato Ændring Ansvarlig 0.8 29-11-2012 Oprettet IO 1.0 04-04-2013 redigeret IO Seal.Net Page 2 of 23 Version 2.0-29. november
Læs mereDigitaliseringsstyrelsen
Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN
Læs mereNederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: ISBN (internet):
> Identitetsbaserede web services og personlige data Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens
Læs mereADGANGSSTYRING. 26. Februar 2019
ADGANGSSTYRING 26. Februar 2019 Agenda Adgangsstyring for brugere Forretningsmål med sikkerhedsmodellen Gennemgang af KOMBITs sikkerhedsmodel Sikkerhedsmodellen repræsenteret i SAML 2.0 Adgangsstyring
Læs mereIndledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2
Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2
Læs mereGuide til integration med NemLog-in / Brugeradministration
Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)
Læs mereIntegration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0
Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2014-10-
Læs mereDigitaliseringsstyrelsen
Guide Web service sikkerhed Version: 1.a ID: 37294 2012-05-30 Contents 1 INTRODUKTION... 3 INTRODUKTION TIL SIKKERHED... 4 1.1 TILMELDING... 4 AUTENTIFICERING... 7 1.2 REST SERVICE PROVIDERS... 7 1.3 ANDRE
Læs mereNemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365
NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling
Læs mereDigitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Læs mereSnitfladebeskrivelse for WEBService IndkomstEnkeltForespoergsel. KMD Indkomst, P13-5. Version 13.0, 24.09.2015
Snitfladebeskrivelse for WEBService IndkomstEnkeltForespoergsel KD Indkomst, P13-5 Version 13.0, 24.09.2015 Indholdsfortegnelse Ændringer i forhold til forrige version... 2 1 Brug af snitfladebeskrivelsen...
Læs mereIbrugtagning af Fødselsindberetningsservicen på NSP
Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning
Læs mereUnderstøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Læs mereNets Rettighedsstyring
Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets-danid.dk CVR-nr. 30808460 Dokumentation: Nets Rettighedsstyring (Attributtjeneste) P. 1-10 Indholdsfortegnelse 1 Introduktion...
Læs mereSOSI STS Testscenarier
SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1
Læs mereDen Gode Webservice. version 1.0.1 W 1
Den Gode Webservice version 1.0.1 W 1 Indhold Introduktion...3 Tid...4 Tidsangivelse...4 Tidssynkronisering...5 Referencer...6 MedCom. Den Gode Webservice version 1.0.1 2 Introduktion Den Gode Webservice
Læs mereIndhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...
Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...
Læs mereANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER
ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud
Læs mereIndholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2
Indholdsfortegnelse 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 1.2 Forberedelse til anvendelse Serviceplatformen... 2 1.2.1 Medarbejdercertifikat (MOCES)... 2 1.2.2
Læs mereTimeout-politik for den fællesoffentlige føderation
Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk
Læs mereDigital post. Snitflader. Bilag A5 - REST HTTP returkoder. Version 6.1
Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.1 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Læs mereXML webservice for deklarationsgebyrer. Version 1.0 Final
XML webservice for deklarationsgebyrer Version 1.0 Final Dokumentoplysninger Titel: Projekt: Webservice for deklarationsgebyrer EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere
Læs mereSnitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011
Snitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011 Indholdsfortegnelse Ændringer i forhold til forrige version... 2 1 Brug af snitfladebeskrivelsen... 3 2 Formål
Læs meree-tinglysning Digital signering
e-tinglysning Digital signering Søren Gjesse Business Systems Architect e-mail: sgjesse@csc.com Bjarne Hansen Business Systems Architect e-mail: bhansen4@csc.com Indledning Digital Signering i e-tinglysning
Læs mereAftale om tilslutning til Arbejdsgivernes Uddannelsesbidrag (i det følgende benævnt AUB) mellem
Aftale om tilslutning til Arbejdsgivernes Uddannelsesbidrag (i det følgende benævnt AUB) mellem Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10 (i det følgende benævnt
Læs mereService Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus
Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus 4. oktober 2006 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y DEVOTEAM i Danmark og i Europa 2 Devoteam
Læs mereTeknisk vejledning i system-til-system indberetning af landingserklæringer
Teknisk vejledning i system-til-system indberetning af landingserklæringer Teknisk vejledning landingserklæringer Indledning Dataformatet Lister Særlige regler Vejledning i rettelser af tidligere indsendte
Læs mereVersion 0.61 - Udkast
Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige
Læs mereSSO - FAQ - Kendte problemer med opsætninger
Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:
Læs mereVEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG.
ARBEJDSMARKEDSSTYRELSEN VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. VERSION RC1 DATO 10. januar 2012 REFERENCE FORFATTER Tøger Nørgaard KONTRAKTNUMMER
Læs mereCivilstyrelsen. Lovtidende. Generisk webservice til søgning af afgørelser - Vejledning. Version: 0.4 2013-09-03
Generisk webservice til søgning af Version: 0.4 2013-09-03 Indhold 1 INTRODUKTION... 3 1.1 BAGGRUND... 3 1.2 REQUEST - SØGEKRITERIA... 3 1.2.1 Understøttelse af operatorer i søgekriteria... 4 1.3 RESPONS...
Læs mereGuide til integration med NemLog-in / Web SSO
Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in
Læs mereDokumentation Nets Rettighedsstyring (Attributtjeneste)
Dokumentation Nets Rettighedsstyring (Attributtjeneste) p. 1-10 Indholdsfortegnelse 1 Introduktion... 4 1.1 Hvad er Attributtjeneste?... 4 1.2 Et eksempel på brugen af attributter... 4 1.3 Hvem laver attributter?...
Læs mereAftale om tilslutning til Feriepengeinfo. mellem. Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10
Aftale om tilslutning til Feriepengeinfo mellem Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10 (i det følgende benævnt Udbyderen) og [Kunden Adresse Postnummer By
Læs mere