ATP WS Provider Profile

Størrelse: px
Starte visningen fra side:

Download "ATP WS Provider Profile"

Transkript

1 ATP WS Provider Profile Author: Integration Expert Team (IET) (IET) Subject: ATP WS provider profile Page 1 of 16

2 1. Dokumenthistorik ATP WS Provider Profile Revisioner Dato for denne version: Dato for næste version ukendt Version Dato Ændringer Ændringer markeret Første version N Afsnit 6. Ændring i beskrivelsen af hvilke typer af certifikater der kan anvendes i de forskellige miljøer. Subject: ATP WS provider profile Page 2 of 16

3 Indholdsfortegnelse 1. Dokumenthistorik Indledning Notationer og terminologi Referencer Konventioner for notationer Namespaces Scenario ATP WS Provider Profile for sikre web services HTTP-fejl Tidssætningspolitik SOAP Binding SOAP Faults SOAP-header Oversigt af Header-blokke The <wsa:messageid> Header-blokken <wsa:relatesto> Header-blokken <wsa:action> Header-blokken <wsa:to> Header-blokken <wsse:security>- Header-blokken Eksempel Request Response Miljøer hos ATP Source IP Filtrering Referencer Subject: ATP WS provider profile Page 3 of 16

4 2. Indledning Dette dokument udgør ATP s Web Service Provider profil. Det er en simplificering (kravet om anvendelse af SAML2 er taget ud) af ATP s OIOIDWS Provider Profile, som igen er en præcisering og afgrænsning af IT&Telestyrelsen s profiler Liberty Basic SOAP Binding og SAML Profile for Identity Tokens. Profilen kan anvendes når anvender ikke kan eller ikke ønsker, at gøre brug af Identitetsbaseret Webservices. Der kan kun udstilles services under denne profil når adgangen til servicen kan begrænses udelukkende på baggrund af det anvendte certifikat. Profilen beskriver, hvorledes eksterne parter skal kommunikere for at tilgå sådanne web services, der udstilles af ATP. 3. Notationer og terminologi Dette afsnit beskriver notationer og terminologi, der anvendes i dokumentet. 3.1 Referencer Referencer til andre dokumenter eller standarder noteres i firkantede parenteser f.eks. [LIB-Basic]. 3.2 Konventioner for notationer Følgende tabel viser dokumentets oversættelse af de keywords, vi anvender fra RFC 2119: Engelsk (RFC 2119) MAY MUST MUST NOT REQUIRED SHOULD SHOULD NOT Oversættes i dette dokument til KAN SKAL MÅ IKKE KRÆVET BØR BØR IKKE 3.3 Namespaces I profilen refereres til en række specifikke xml-elementer og attributter med forskellige namespace-prefixes. F.eks. wsu:id og wsa:relatesto. For at undgå misforståelser vedrørende disse namespaces er de defineret her: Subject: ATP WS provider profile Page 4 of 16

5 Prefix atp s Namespace wsse wsu wsa 4. Scenario Scenariet for denne profil er, at et anvender system kalder en service udbudt af ATP. Der er tale om integration i mellem to systemer. Det er kun services hvortil adgangen (Autorisationen) kan gives på baggrund af det anvendende systems certifikat, der kan udbydes via dette scenario. Services der kræver identitetsbaseret autorisation, skal anvende scenariet beskrevet i ATP OIOIDWS Provider Profile. Anvender Virksomheds Applikation Certifikat 1 NemID trust (TRUST2408) 2 3 Certifikatudbyder ATP Autenticitet 4 OIOXML over HTTPS ATP WSUdbyder 5 Autorisation Certifikat 6 Underliggende systemer Subject: ATP WS provider profile Page 5 of 16

6 1) Anvender får udstedt virksomheds eller funktions certifikat 2) Anvender signerer request-besked 3) Beskeden sendes over HTTPS 4) ATP autentificerer beskeden på grundlag af trust til certifikatudbyderen. 5) Beskeden autoriseres 6) Servicen kaldes i de underliggende systemer 7) ATP signerer svarbeskeden med ATPs virksomhedscertifikat 8) Svarbeskeden sendes over HTTPS 9) Anvender autentificerer svarbeskeden 5. ATP WS Provider Profile for sikre web services 5.1 HTTP-fejl I visse tilfælde vil ATP WS returnere HTTP-fejl: Fejl Web Servicen er forsøgt tilgået fra en ikke autoriseret IP adresse. Klienten afsender flere kald end aftalt pr. tidsenhed. HTTP- status code 403 (Forbidden) 503 (Service Unavailable) Retry-After <n sekunder> 5.2 Tidssætningspolitik ATPs web service provider infrastruktur overholder tidssætningspolitikken, der er defineret i [TID]. 5.3 SOAP Binding Beskeder SKAL følge den SOAP binding, der er beskrevet i [LIB-Basic] kapitel 2 SOAP Binding. Derudover SKAL følgende procesregler følges for SOAP Faults. Rækkefølgen af elementer i SOAP-beskeder garanteres kun i det omfang, det specificeres af relevante skemaer SOAP Faults Dette afsnit beskriver generel fejlhåndtering i henhold til SOAP 1.1, som definerer flg. elementer i fejlbeskeder: <faultcode> en maskinlæsbar fejl som et kvalificeret navn. <faultstring> en menneskelæsbar fejlbeskrivelse. Subject: ATP WS provider profile Page 6 of 16

7 detail applikationsspecifikke fejl (relateret til SOAP Body elementet). Må ikke indeholde information om fejl i SOAP headers (herunder sikkerhedsfejl) Sikkerhedsfejl relateret til SOAP header WS-Security 1.1 profilen fra OASIS definerer en række generelle fejl relateret til sikkerhedsvalidering - f.eks. ugyldig signatur m.fl. Det er i OASIS profilen specificeret, at det er valgfrit for implementeringer at returnere sikkerhedsfejl, da dette kan give en angriber informationer at arbejde med. Vælges dette, defineres en række SOAP faults, som skal bruges. ATP returnerer følgende sikkerhedsfejl (i SOAP 1.1 format): Nedenfor beskrives de definerede fejlkoder. Fejlkoder relateret til usupporterede elementer: <faultcode> wsse:unsupportedsecuritytoken wsse:unsupportedalogrithm Fejlkoder relateret til valideringsfejl: <faultcode> sbf:frameworkversionmismatch wsa:messageinformationheaderrequired wsse:invalidsecurity wsse:invalidsecuritytoken wsse:failedauthentication wsse:failedcheck wsse:securitytokenunavailable wsse:messageexpired ATP sender, hvor det giver mening, en faultstring, der beskriver den opståede fejl. Subject: ATP WS provider profile Page 7 of 16

8 Applikationsfejl (SOAP Body) Dette afsnit beskriver fejlstrukturen, der generelt anvendes ved applikationsfejl fra backend systemer - eksempelvis ugyldige inputparametre. Disse fejl returneres kun, såfremt sikkerhedsvalideringen af beskeden går godt. Alle fejl, som er relateret til SOAP <Body> elementet, skal som nævnt returneres i <detail> elementet. Liberty Basic SOAP Binding 1.0 definerer en understruktur af <detail> elementet bestående af et <Status> element med flg. attributter: En obligatorisk code attribut, der angiver en overordnet fejlkode. Følgende værdier defineres i denne profil: o 1 = Fejl i kald ATP vil kun anvende denne værdi. o 2 = Advarsel ATP vil ikke anvende værdien. o 3 = Kun delvist resultat returneret ATP vil ikke anvende værdien. En valgfri ref attribut som kan indeholde messageid på den indkomne besked En valgfri comment attribut med en menneskelæsbar forklaring / detaljering. ATP ønsker i tillæg til ovenstående mulighed for at kunne returnere flere detaljer. Derfor defineres elementet <Reason>, som kan inkluderes i <detail> udover <Status> elementet. Elementet har flg. attributter: Eksempel: systemid kodestreng der beskriver fejlen yderligere altså en applikationsspecifik fejlkode. handle - som kan bruges til at slå op i ATP's logs for at se yderligere information, f.eks. et stack trace eller log-entry <detail> <Status code="1"/> <atp:reason xmlns:atp=" systemid="419" handle="int "/> </detail> 5.4 SOAP-header Dette afsnit beskriver brugen af WS-Addressing SOAP Binding [WSAv1.0-SOAP] og WS-Security [WSS] header-blokke. Udover beskrivelsen af header-blokke beskrives også processerings-regler der skal overholdes af afsendersystemet. Subject: ATP WS provider profile Page 8 of 16

9 Ved svar på en request anvendes samme header-blokke og processerings-regler, hvis ikke andet er beskrevet nedenfor Oversigt af Header-blokke Følgende header-blokke SKAL være indeholdt I SOAP headeren: <wsa:messageid> <wsa:relatesto> (mandatory on response) <wsa:action> <wsse:security Følgende header-blok KAN være indeholdt I SOAP headeren: <wsa:to> The <wsa:messageid> Header-blokken <wsa:messageid> header-blokken er defineret i [WSAv1.0-SOAP]. Værdien af denne header-blok identificerer unikt den besked som indeholder den. Enhver besked SKAL indeholde præcist en sådan header-blok. <wsa:messageid> SKAL repræsenteres ved en Universally Unique Identifier som defineret i [UUID]. Et eksempel på en korrekt MessageID-header er: <wsa:messageid>urn:uuid:550e8400-e29b-41d4-a </wsa:messageid>. ATP tjekker mod replay attacks ved at kontrollere om et MessageID har været sendt før. ATP sender et MessageID i samme format tilbage i svarbeskeden <wsa:relatesto> Header-blokken <wsa:relatesto> header-blokken er defineret i [WSAv1.0-SOAP]. Denne header-blok SKAL være indeholdt præcist en gang i svarbeskeder. Hvis Relationship Type attributten er anvendt SKAL den have værdien I svarbeskeder SKAL værdien af denne header-blok være sat til værdien af <wsa:messageid> header-blokken på den tilhørende request-besked <wsa:action> Header-blokken <wsa:action> header-blokken er defineret i [WSAv1.0-SOAP]. Header-blokken SKAL være indeholdt præcist een gang i alle beskeder. Bemærk: Subject: ATP WS provider profile Page 9 of 16

10 Værdien af denne header-blok SKAL indeholde den same værdi som SOAPAction HTTP-headeren defineret i [SOAPv1.1]. SOAP specifikationen kræver HTTP-headeren på alle HTTP-baserede SOAP beskeder <wsa:to> Header-blokken <wsa:to> header-blokken er defineret i [WSAv1.0-SOAP]. Den indeholder typisk WebServicens endpoint. For synkrone request-response-beskeder kan dette felt udelades da ATP ikke bruger det. Header-blokken er frivillig <wsse:security>- Header-blokken Der SKAL være præcist en forekomst af wsse:security-blokken og den SKAL indeholde et mustunderstand-attribut med værdien true. I <wsse:security>-headerblokken SKAL det optræde et <wsu:timestamp>-element, der indeholder et <wsu:created>-element. Udbyderen af servicen SKAL afvise beskeden, hvis tidsforskellen mellem værdien af <wsu:created> og den lokale tid overstiger 5 minutter Beskedautentificering og integritet Autentificering og integritet af beskeder etableres ved hjælp af digitale signaturer, der anvendes på SOAP beskeden. Fortrolighed SKAL etableres ved at bruge en sikker transport protokol (f.eks. ved brug af SSL 3.0 eller TLS 1.1 eller senere). Afsenderen SKAL oprette og indsætte et og kun et <ds:signature> element i <wsse:security> header blokken og dette signature-element SKAL referere: SOAP <Body> elementet. Alle SOAP header bloke i beskeden der er defineret i denne profil. Signaturen KAN referere andre elementer, herunder header-blokke der ikke er beskrevet i denne profil. Afsenderens X.509 certifikat SKAL indeholdes i et <wsse:binarysecuritytoken> element i security-headeren. ValueType attributen i <wsse:binarysecuritytoken> SKAL have værdien token-profile-1.0#x509v3. I beskedsignaturen SKAL <ds:keyinfo> elementet referere til denne token via en <wsse:securitytokenreference>. ATP validerer beskedens signatur og security-token, herunder test af udløbsdato og tillid til udstederen af tokenet. Subject: ATP WS provider profile Page 10 of 16

11 5.5 Eksempel Request <?xml version="1.0" encoding="utf-8"?> <s:envelope xmlns:s=" xmlns:wsse11=" xmlns:wsse=" xmlns:wsu=" <s:header> xmlns:wsa=" <!-- MessageID skal være en UUID --> <wsa:messageid wsu:id="mid">urn:uuid:550e8400-e29b-41d4-a </wsa:messageid> <!-- wsa:to er optionel - ATP forventer den ikke og vi kigger ikke på dens værdi > det samme gælder for de optionelle elementer wsa:replyto og wsa:faultto-- <wsa:to Id="to"> <!-- wsa:action skal have samme værdi som HTTP action-headeren. ATP fortæller anvenderen hvad værdien skal være, når en specifik operation kaldes, og vi fortæller hvad vi sætter i svarene. Vi prøver at følge WS Adressing Core: det er RECOMMENDED at action er en IRI, der henviser til en input, output eller fault-message fra WSDL --> <wsa:action wsu:id="action">urn:oio:atp:common:pingservice:wsdl:1.0.0:#ping</wsa:action> <!--Der skal være præcis én wsse:security header med mustunderstand="1" --> <wsse:security mustunderstand="1"> <!-- Obligatorisk element ATP kontrollerer at tidsstemplet højst er 5 minutter gammelt. --> <wsu:timestamp wsu:id="ts"> <!-- Created SKAL være tilstede --> <wsu:created> t04:49:17z</wsu:created> <!-- Valgfrit element Hvis det er til stede vil ATP forkaste forespørgslen hvis lokal tid er senere end værdien Note til reply: ikke nødvendigt --> <wsu:expires> t04:52:17z</wsu:expires> </wsu:timestamp> <wsse:binarysecuritytoken EncodingType=" wss-soap-message-security-1.0#base64binary" ValueType=" wsu:id="certid " xmlns:wsu=" 1.0.xsd">MIIE/jCCBGegAwIBAgIE... (X509 cert) </wsse:binarysecuritytoken> <ds:signature xmlns:ds=" Subject: ATP WS provider profile Page 11 of 16

12 <ds:signedinfo> <!-- include the MessageID in the signature --> <ds:reference URI="#mid">...</ds:Reference> <!-- include the To in the signature --> <ds:reference URI="#to">...</ds:Reference> <!-- include the Action in the signature --> <ds:reference URI="#action">...</ds:Reference> <!-- include the Timestamp in the signature --> <ds:reference URI="#ts">...</ds:Reference> <!-- bind the body of the message --> <ds:reference URI="#MsgBody"> <ds:digestmethod Algorithm=" <ds:digestvalue>yggfs0pi56pu...</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:keyinfo> <wsse:securitytokenreference wsu:id="strid " xmlns:wsu=" <wsse:reference URI="#CertId " ValueType=" /> </wsse:securitytokenreference> </ds:keyinfo> <ds:signaturevalue> HJJWbvqW9E84vJVQkjjLLA6nNvBX7mY00TZhwBdFNDElgscSXZ5Ekw== </ds:signaturevalue> </ds:signature> </wsse:security> </s:header> <s:body wsu:id="msgbody"> <atp:ping xmlns:atp="urn:oio:atp:common:pingservice:1.0.0"> <atp:tekst>hej</atp:tekst> </atp:ping> </s:body> </s:envelope> Response <s:envelope xmlns:s=" xmlns:sec="urn:liberty:security: " xmlns:wsse=" 1.0.xsd" xmlns:wsse11=" Subject: ATP WS provider profile Page 12 of 16

13 xmlns:wsu=" 1.0.xsd" xmlns:wsa=" <s:header> <!-- MessageID skal være en UUID. Vi sender et nyt tilbage i svarbeskeden. Vi logger MessageID i svarbeskeder. --> <wsa:messageid wsu:id="mid">urn:uuid:550e8400-e29b-41d4-a </wsa:messageid> <!-- Værdien af RelatesTo er den samme som værdien af messageid-feltet i requestet.--> <wsa:relatesto wsu:id="relatesto">urn:uuid:550e8400-e29b-41d4-a </wsa:relatesto> --> <!-- wsa:action Det samme som i Requesten + Response eller Fault (hvis vi returnerer en fejl) <wsa:action wsu:id="action">urn:oio:atp:pdk:pingservice:wsdl:1.0.0:#pingresponse</wsa:action> <!-- Der skal være præcis en wsse:security header med mustunderstand="1" --> <wsse:security mustunderstand="1"> <!-- Obligatorisk element ATP sætter tidsstemplet. --> <wsu:timestamp wsu:id="ts"> <!-- Liberty SOAP 3.7 Created SKAL være tilstede --> <wsu:created> t04:49:17z</wsu:created > </wsu:timestamp> <wsse:binarysecuritytoken EncodingType=" wss-soap-message-security-1.0#base64binary" ValueType=" wss-x509-token-profile-1.0#x509v3" wsu:id="certid " xmlns:wsu=" MIIE/jCCBGegAwIBAgIE... (X509 cert) </wsse:binarysecuritytoken> <ds:signature xmlns:ds=" <ds:signedinfo> <!-- in general include a ds:reference for each wsa: header added according to SOAP binding --> <!-- include the MessageID in the signature --> <ds:reference URI="#mid">...</ds:Reference> <!-- include the To in the signature --> <ds:reference URI="#relatesTo">...</ds:Reference> <!-- include the Action in the signature --> <ds:reference URI="#action">...</ds:Reference> <!-- include the Timestamp in the signature --> <ds:reference URI="#ts">...</ds:Reference> <!-- bind the body of the message --> <ds:reference URI="#MsgBody"> <ds:digestmethod Algorithm=" Subject: ATP WS provider profile Page 13 of 16

14 <ds:digestvalue>yggfs0pi56pu...</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:keyinfo> <wsse:securitytokenreference wsu:id="strid " xmlns:wsu=" <wsse:reference URI="#CertId " ValueType=" /> </ds:keyinfo> <ds:signaturevalue> </wsse:securitytokenreference> HJJWbvqW9E84vJVQkjjLLA6nNvBX7mY00TZhwBdFNDElgscSXZ5Ekw== </ds:signaturevalue> </ds:signature> </wsse:security> </s:header> <s:body wsu:id="msgbody"> <atp:pingresponse xmlns:atp="urn:oio:atp:common:pingservice:1.0.0"> <atp:tekst>hej</atp:tekst> <atp:dato>hej</atp:dato> <atp:klokken>hej</atp:klokken> </atp:pingresponse> </s:body> </s:envelope> 6. Miljøer hos ATP ATP opererer med 4 miljøer, som skal anvendes til udviklings-, test- og produktionsformål. Miljø Udviklingsmiljø CA For certifikater TDC OCES Systemtest CA II (er under udfasning) eller TRUST2408 Systemtest VIII CA eller TRUST2408 Systemtest XIX CA Data Indeholder ikke data Services er stubbet af Subject: ATP WS provider profile Page 14 of 16

15 Integrationstestmiljø Pilotmiljø (Pre-Produktion) Produktionsmiljø TDC OCES Systemtest CA II (er under udfasning) eller TRUST2408 Systemtest VIII CA eller TRUST2408 Systemtest XIX CA TDC OCES Systemtest CA II (er under udfasning) eller TRUST2408 Systemtest VIII CA eller TRUST2408 Systemtest XIX CA TDC OCES CA (er under udfasning) eller TRUST2408 OCES CA 1 Indeholder anonymiserede data Indeholder anonymiserede data Produktionsdata I ATP s WS implementation i udviklingsmiljøet eksisterer en PingService, der af anvender kan benyttes til at afprøve, at tilslutningen til ATP fungerer, og at den i dette dokument beskrevne standard overholdes. 7. Source IP Filtrering For at sikre testmiljøerne og i nogle tilfælde også produktionsmiljøet tilføjer ATP source IP address filtrering på de forskellige endpoints. Subject: ATP WS provider profile Page 15 of 16

16 Dette medfører, at kunden skal levere en liste af IP net - evt. en enkelt IP adresse som SOAP kald vil komme fra - til de forskellige miljøer. 8. Referencer [IDWS-Scenarios] OIO IDWS Scenarios, Version 1.1, Danish IT and Telecom Agency [LIB-Basic] Liberty Basic SOAP Binding 1.0, Liberty Alliance Project. [OIO-BOOT] OIO Bootstrap Token Profile Version 1.0.1, Danish IT and Telecom Agency [OIO-IDT] OIO SAML Profile for Identity Tokens V1.0, Danish IT and Telecom Agency [OIO-Priv] OIOSAML Basic Privilege Profile 0.9.doc [OIO-SSO] OIO Web SSO Profile V2.0.7 [OIO-WST] OIO WS-Trust Profile V1.0.1, Danish IT and Telecom Agency. [OIO-WST-DEP] OIO WS-Trust Deployment Profile Version 1.0, Danish IT and Telecom Agency [SAMLCoreV2] [UUID] Oasis Standard, S. Cantor, J. Kemp, R. Philpott, E. Maler (Editors), Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML) V2.0, March 2005 A Universally Unique IDentifier (UUID) URN Namespace [WST] WS-Trust 1.3, OASIS Standard, 19 March 2007 [TID] Politik for tidssætning, Økonomistyrelsen Subject: ATP WS provider profile Page 16 of 16

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Security Token Service. Snitflade OIO WS Trust

Security Token Service. Snitflade OIO WS Trust Security Token Service Snitflade OIO WS Trust Side 1 af 7 Indholdsfortegnelse 1. Versionsnummer... 3 2. Snitfladebeskrivelse... 3 3. Servicebeskrivelse... 3 3.1 Identity provider... 3 3.2 Supported binding...

Læs mere

Det Danske Vaccinationsregister. IDWS - Snitfladebeskrivelse. Version 1.4.0

Det Danske Vaccinationsregister. IDWS - Snitfladebeskrivelse. Version 1.4.0 Det Danske Vaccinationsregister IDWS - Snitfladebeskrivelse Version 1.4.0 2015-11-08 Versionering Version Dato Forfatter Ændring 1.0 2015-11-08 MAL Første udgave af dokumentet 1.1 2015-11-30 MAL Rettelser

Læs mere

E-BUSINESS SOLUTIONS FROM CSC! "

E-BUSINESS SOLUTIONS FROM CSC! E-BUSINESS SOLUTIONS FROM CSC! " Dette dokument beskriver e-tl kommunikationstest For at sikre en tidlig aftestning af forbindelsen fra eksterne parter til e-tl er der implementeret en række Web Services,

Læs mere

Det Fælles Medicinkort. IDWS - Snitfladebeskrivelse. Version

Det Fælles Medicinkort. IDWS - Snitfladebeskrivelse. Version Det Fælles Medicinkort IDWS - Snitfladebeskrivelse Version 1.4.0.1 2014-09-18 Versionering Version Dato Forfatter Ændring 1.4.0.1 2014-10-24 FRJ Første udgave af dokumentet Det Fælles Medicinkort IDWS

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere Dokument version: 2.0 ADS version: 1.0 Henvendelse vedrørende affald: Miljøstyrelsen Roskilde, Affaldssekretariatet

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Den Gode Webservice. version 1.1, 1-7-2008 W 1

Den Gode Webservice. version 1.1, 1-7-2008 W 1 Den Gode Webservice version 1.1, 1-7-2008 W 1 Indhold Introduktion...3 Anvendte standarder...4 Internationale standarder...5 Nationale standarder...6 Namespaces...6 Grundlæggende arkitektur...6 Kommunikationsmodel...7

Læs mere

Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1

Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 MedCom, Den Gode NPN Service ver. 1.0 2 Den Gode NationalePrøveNummer Service MedCom version 1.0 Formål... 5 Introduktion... 5 Ansvar... 6

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Affaldsdatasystem Vejledning i system-til-system integration

Affaldsdatasystem Vejledning i system-til-system integration Affaldsdatasystem Vejledning i system-til-system integration Dokument version: 2.0 ADS version: 1.0 Henvendelse vedrørende affald: Miljøstyrelsen Roskilde, Affaldssekretariatet Ny Østergade 7-11 4000 Roskilde

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

E-BUSINESS SOLUTIONS FROM CSC. 4 Systemgrænseflader. 4 Systemgrænseflader

E-BUSINESS SOLUTIONS FROM CSC. 4 Systemgrænseflader. 4 Systemgrænseflader E-BUSINESS SOLUTIONS FROM CSC 4 Systemgrænseflader 4 Systemgrænseflader E-BUSINESS SOLUTIONS FROM CSC 4 Systemgrænseflader Dokumentoplysninger Titel: Projekt: e-tl Løsningsspecifikation, Systemgrænseflader

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1. OKTOBER 2012 Fil: DIADEM - Kom godt igang - Ver 1.3.docx Indhold 1. INDLEDNING...

Læs mere

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1. OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013

Læs mere

STS Fejlsituationer. STS Fejlsituationer

STS Fejlsituationer. STS Fejlsituationer STS Fejlsituationer i STS Fejlsituationer STS Fejlsituationer ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2013-04 N STS Fejlsituationer iii Indhold 1 Introduktion 1 2 Behandling af forespørgsel

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017

Webservice kald. System-til-system integration. Ny Easy. ATP 1. februar 2017 Webservice kald System-til-system integration Ny Easy ATP 1. februar 2017 Side 1 of 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 01.02.2017 Dato for næste revision ukendt Revisions Revisions

Læs mere

DKAL Snitflader REST HTTP returkoder

DKAL Snitflader REST HTTP returkoder DKAL Snitflader REST HTTP returkoder 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 3 A5.2 HTTP RETURKODER 3 A5.3 DKAL FEJLKODER 6 A5.3.1 DKAL XML FEJLFORMAT 7 Bilag A5: REST HTTP returkoder

Læs mere

Den Gode LÆ Service MedCom, version 1.0 W 1

Den Gode LÆ Service MedCom, version 1.0 W 1 Den Gode LÆ Service MedCom, version 1.0 W 1 MedCom, Den Gode LÆ Service ver. 1.0 2 Den Gode LÆ Service MedCom version 1.0 Formål... 5 Serviceudbyders Ansvar... 6 Tilgængelighed... 6 Funktionalitet... 7

Læs mere

Den Gode Sårjournal Service MedCom, version W 1

Den Gode Sårjournal Service MedCom, version W 1 Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetPatientKnown... 5 Bilag A: Specificering af DGWS...

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST

Læs mere

Vejledning til anvendelse af MeMo og SMTP. Næste generation Digital Post Maj 2018, version 0.9

Vejledning til anvendelse af MeMo og SMTP. Næste generation Digital Post Maj 2018, version 0.9 Vejledning til anvendelse af MeMo og SMTP Næste generation Digital Post Maj 2018, version 0.9 Indhold Indhold 2 1 Introduktion 3 1.1 Præciseringer 3 1.2 Terminologi 3 2 Anvendelse af SMTP-felter 5 3 Anvendelse

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

XML webservice for pensionsordninger. Version 1.0 Draft A

XML webservice for pensionsordninger. Version 1.0 Draft A XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til

Læs mere

SEI2 snitfladebeskrivelse (IDWS)

SEI2 snitfladebeskrivelse (IDWS) SEI2 snitfladebeskrivelse (IDWS) SEI2 (Sundhedsdatastyrelsens Elektroniske Indberetning 2) 1 / 30 INDHOLDSFORTEGNELSE 1 Introduktion... 3 1.1 Anvendte termer og forkortelser... 3 2 3. parts integration

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Den Gode Webservice Bilag Version 1.0-13-07-2006

Den Gode Webservice Bilag Version 1.0-13-07-2006 Bilag Version 1.0-13-07-2006 Bilag 1: Digital signering med XML...37 #1: Opret XML...38 #2: Indsæt indhold i XML...39 #2.a: Udpeg det XML, der skal underskrives...39 #2.b:

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

DESIGNDOKUMENT (Teknisk dokumentation)

DESIGNDOKUMENT (Teknisk dokumentation) 29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015

Læs mere

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have? Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

D INTEGRATIONSDESIGN FOR DATAAFTAGERE

D INTEGRATIONSDESIGN FOR DATAAFTAGERE DIGST ORKESTRERINGSKOMPONENT D0180 - INTEGRATIONSDESIGN FOR DATAAFTAGERE Version: 1.3 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. Alle rettigheder forbeholdes. Dokumenthistorik Version

Læs mere

ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler

ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler Af Allan Wisborg, IT Udvikler Til løsningen ecmr Det elektroniske fragtbrev udbydes en række offentlige WEB services. Dette er beskrivelsen af disse services og hvorledes de anvendes. 21. December 2015

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Drejebog for tilslutningsprøve OIO sag

Drejebog for tilslutningsprøve OIO sag Drejebog for tilslutningsprøve OIO sag Indholdsfortegnelse Ændringer i forhold til forrige version... 3 1 Indledning... 4 1.1 Formål med drejebogen... 4 1.2 Mål med tilslutningsprøven... 4 2 Overordnet

Læs mere

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0 Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

System til System grænseflader

System til System grænseflader e-tl System til System grænseflader Version Dato Forfatter Kommentarer Distribueret til 0.9 10/10-07 Tommy D. Pedersen Første udkast Test og Teknikgruppen, DSS og Devoteam Indholdsfortegnelse Formål...

Læs mere

Webservice til upload af produktionstilladelser

Webservice til upload af produktionstilladelser BILAG 1 Webservice til upload af produktionstilladelser Indhold og anvendelse Denne web-service gør det muligt for 3. parts programmer i kommuner og amter at Uploade og registrere kommunale produktionstilladelser

Læs mere

Arbejdsmarkedets Tillægspension Kongens Vænge Hillerød CVR-nummer: (i det følgende benævnt Udbyderen)

Arbejdsmarkedets Tillægspension Kongens Vænge Hillerød CVR-nummer: (i det følgende benævnt Udbyderen) Aftale om tilslutning til EASY mellem Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10 (i det følgende benævnt Udbyderen) og Kundens navn: Kundens adresse: Postnr.

Læs mere

Snitfladebeskrivelse for Service UdbetalendeEnheder. KMD Udbetaling. GF411001Q Version 1.1, 02.02.2015

Snitfladebeskrivelse for Service UdbetalendeEnheder. KMD Udbetaling. GF411001Q Version 1.1, 02.02.2015 Snitfladebeskrivelse for Service UdbetalendeEnheder KMD Udbetaling GF411001Q Version 1.1, 02.02.2015 Indholdsfortegnelse Indholdsfortegnelse Ændringer i forhold til forrige version... 3 1 Brug af snitfladebeskrivelsen...

Læs mere

Den Gode Webservice. En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006. Den Gode Webservice

Den Gode Webservice. En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006. Den Gode Webservice Den Gode Webservice En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006 1 Introduktion...3 Anvendte standarder...5 Internationale standarder...5 Nationale standarder...6 Grundlæggende

Læs mere

Den Gode Sårjournal Service MedCom, version W 1

Den Gode Sårjournal Service MedCom, version W 1 Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetNumberOfUnreadNotes... 5 Bilag A: Specificering af

Læs mere

Vejledning til Fordelingskomponenten

Vejledning til Fordelingskomponenten Vejledning til Fordelingskomponenten Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Revision Nuværende revision: 1.0 Revisionshistorik Revision Dato 0.1 01.02.2016 1.0 14.03.2016 1.0.1 27.05.2016

Læs mere

Webservice til FGU-indberetning til Datavarehuset

Webservice til FGU-indberetning til Datavarehuset Webservice til FGU-indberetning til Datavarehuset Dato 17-09-2019 Version Status 1.0 Gældende fra og med 20. september 2019 Ansvarlig Lars Strange Side 2 af 11 Indhold 1 Indledning... 3 2 Kontakt Webservicen...

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS

Læs mere

Specifikationsdokument for servicen PID-CPR

Specifikationsdokument for servicen PID-CPR Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.dk CVR-nr. 30808460 Specifikationsdokument for servicen PID-CPR Nets DanID december 2016 Side 1-7 Indholdsfortegnelse

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

Ivan Overgaard 11/29/2012

Ivan Overgaard 11/29/2012 NSI Seal.Net Version 2.0 Ivan Overgaard 11/29/2012 Revisionshistorik: Version Dato Ændring Ansvarlig 0.8 29-11-2012 Oprettet IO 1.0 04-04-2013 redigeret IO Seal.Net Page 2 of 23 Version 2.0-29. november

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN

Læs mere

Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: ISBN (internet):

Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside:  ISBN (internet): > Identitetsbaserede web services og personlige data Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens

Læs mere

ADGANGSSTYRING. 26. Februar 2019

ADGANGSSTYRING. 26. Februar 2019 ADGANGSSTYRING 26. Februar 2019 Agenda Adgangsstyring for brugere Forretningsmål med sikkerhedsmodellen Gennemgang af KOMBITs sikkerhedsmodel Sikkerhedsmodellen repræsenteret i SAML 2.0 Adgangsstyring

Læs mere

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2 Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0

Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0 Integration SF0770_A - SKAT Indkomst - Opslag personoplysninger Integrationsbeskrivelse - version 2.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2014-10-

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen Guide Web service sikkerhed Version: 1.a ID: 37294 2012-05-30 Contents 1 INTRODUKTION... 3 INTRODUKTION TIL SIKKERHED... 4 1.1 TILMELDING... 4 AUTENTIFICERING... 7 1.2 REST SERVICE PROVIDERS... 7 1.3 ANDRE

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

Snitfladebeskrivelse for WEBService IndkomstEnkeltForespoergsel. KMD Indkomst, P13-5. Version 13.0, 24.09.2015

Snitfladebeskrivelse for WEBService IndkomstEnkeltForespoergsel. KMD Indkomst, P13-5. Version 13.0, 24.09.2015 Snitfladebeskrivelse for WEBService IndkomstEnkeltForespoergsel KD Indkomst, P13-5 Version 13.0, 24.09.2015 Indholdsfortegnelse Ændringer i forhold til forrige version... 2 1 Brug af snitfladebeskrivelsen...

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Nets Rettighedsstyring

Nets Rettighedsstyring Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets-danid.dk CVR-nr. 30808460 Dokumentation: Nets Rettighedsstyring (Attributtjeneste) P. 1-10 Indholdsfortegnelse 1 Introduktion...

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

Den Gode Webservice. version 1.0.1 W 1

Den Gode Webservice. version 1.0.1 W 1 Den Gode Webservice version 1.0.1 W 1 Indhold Introduktion...3 Tid...4 Tidsangivelse...4 Tidssynkronisering...5 Referencer...6 MedCom. Den Gode Webservice version 1.0.1 2 Introduktion Den Gode Webservice

Læs mere

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 Indholdsfortegnelse 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 1.2 Forberedelse til anvendelse Serviceplatformen... 2 1.2.1 Medarbejdercertifikat (MOCES)... 2 1.2.2

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Digital post. Snitflader. Bilag A5 - REST HTTP returkoder. Version 6.1

Digital post. Snitflader. Bilag A5 - REST HTTP returkoder. Version 6.1 Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.1 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

XML webservice for deklarationsgebyrer. Version 1.0 Final

XML webservice for deklarationsgebyrer. Version 1.0 Final XML webservice for deklarationsgebyrer Version 1.0 Final Dokumentoplysninger Titel: Projekt: Webservice for deklarationsgebyrer EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere

Læs mere

Snitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011

Snitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011 Snitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011 Indholdsfortegnelse Ændringer i forhold til forrige version... 2 1 Brug af snitfladebeskrivelsen... 3 2 Formål

Læs mere

e-tinglysning Digital signering

e-tinglysning Digital signering e-tinglysning Digital signering Søren Gjesse Business Systems Architect e-mail: sgjesse@csc.com Bjarne Hansen Business Systems Architect e-mail: bhansen4@csc.com Indledning Digital Signering i e-tinglysning

Læs mere

Aftale om tilslutning til Arbejdsgivernes Uddannelsesbidrag (i det følgende benævnt AUB) mellem

Aftale om tilslutning til Arbejdsgivernes Uddannelsesbidrag (i det følgende benævnt AUB) mellem Aftale om tilslutning til Arbejdsgivernes Uddannelsesbidrag (i det følgende benævnt AUB) mellem Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10 (i det følgende benævnt

Læs mere

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus

Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus Service Orienteret Arkitektur en succes, der i stigende grad kræver IT Governance fokus 4. oktober 2006 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y DEVOTEAM i Danmark og i Europa 2 Devoteam

Læs mere

Teknisk vejledning i system-til-system indberetning af landingserklæringer

Teknisk vejledning i system-til-system indberetning af landingserklæringer Teknisk vejledning i system-til-system indberetning af landingserklæringer Teknisk vejledning landingserklæringer Indledning Dataformatet Lister Særlige regler Vejledning i rettelser af tidligere indsendte

Læs mere

Version 0.61 - Udkast

Version 0.61 - Udkast Side 1 af 22 14. januar 2007 Integrationstest ved føderationstilslutning Version 0.61 - Udkast Dette dokument henvender sig til offentlige myndigheder samt andre, der skal tilsluttes den fællesoffentlige

Læs mere

SSO - FAQ - Kendte problemer med opsætninger

SSO - FAQ - Kendte problemer med opsætninger Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:

Læs mere

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG.

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. ARBEJDSMARKEDSSTYRELSEN VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. VERSION RC1 DATO 10. januar 2012 REFERENCE FORFATTER Tøger Nørgaard KONTRAKTNUMMER

Læs mere

Civilstyrelsen. Lovtidende. Generisk webservice til søgning af afgørelser - Vejledning. Version: 0.4 2013-09-03

Civilstyrelsen. Lovtidende. Generisk webservice til søgning af afgørelser - Vejledning. Version: 0.4 2013-09-03 Generisk webservice til søgning af Version: 0.4 2013-09-03 Indhold 1 INTRODUKTION... 3 1.1 BAGGRUND... 3 1.2 REQUEST - SØGEKRITERIA... 3 1.2.1 Understøttelse af operatorer i søgekriteria... 4 1.3 RESPONS...

Læs mere

Guide til integration med NemLog-in / Web SSO

Guide til integration med NemLog-in / Web SSO Guide til integration med NemLog-in / Web SSO Side 1 af 13 5. januar 2015 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan integrere en it-løsning til NemLog-in

Læs mere

Dokumentation Nets Rettighedsstyring (Attributtjeneste)

Dokumentation Nets Rettighedsstyring (Attributtjeneste) Dokumentation Nets Rettighedsstyring (Attributtjeneste) p. 1-10 Indholdsfortegnelse 1 Introduktion... 4 1.1 Hvad er Attributtjeneste?... 4 1.2 Et eksempel på brugen af attributter... 4 1.3 Hvem laver attributter?...

Læs mere

Aftale om tilslutning til Feriepengeinfo. mellem. Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10

Aftale om tilslutning til Feriepengeinfo. mellem. Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10 Aftale om tilslutning til Feriepengeinfo mellem Arbejdsmarkedets Tillægspension Kongens Vænge 8 3400 Hillerød CVR-nummer: 43 40 58 10 (i det følgende benævnt Udbyderen) og [Kunden Adresse Postnummer By

Læs mere