Udgivet af: IT- & Telestyrelsen. IT- & Telestyrelsen Holsteinsgade København Ø. Telefon: Fax:

Størrelse: px
Starte visningen fra side:

Download "Udgivet af: IT- & Telestyrelsen. IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø. Telefon: 3545 0000 Fax: 3545 0010"

Transkript

1

2 Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade København Ø Telefon: Fax:

3 Sikkerhedsvejledning til OAuth sikkerhedsmodeller for OIOREST IT- & Telestyrelsen april 2011

4 Indhold > 1. Indledning 5 Baggrund 5 Formål 5 Målgruppe 6 Afgrænsninger 6 2. Principperne i OAuth 8 3. Scenarie med web server som klient 11 Sekvens ved dataudveksling 12 Dekobling af autorisations- og ressource server Implementeringsvalg 15 Autentifikation af klient 15 Sikring af transportkanalen 16 Autentifikation af servere 16 Autentifikation af bruger 17 Granularitet af adgang til ressourcer (scope) 18 Indhentning af brugerens accept 19 Ægthed af svar 21 Beskyttelse og validering af adgangsbilletter 22 Format af web service kald 22 Format af adgangsbilletter Lovgivning om persondata 25 Roller 25 Omfang af data, der udleveres 26 Samtykke fra brugeren 26 Transmission af persondata over åbne net Fællesoffentlig brugerstyring 28 Samspil med NemID og NemLog-in 28 Relation til identitetsbaserede web services Implementeringer 31 Facebook 32 Dailymotion Referencer 34

5 1. Indledning > Baggrund En række faktorer medfører et stigende behov for udstilling samt deling af data mellem tjenester på internettet - både indenfor den private og offentlige sektor. Som eksempler kan nævnes fremkomsten af sociale tjenester, mashups, Web 2.0, den voksende digitalisering af samfundet generelt - og den offentlige sektor specifikt. Data er et væsentligt råstof i digitale løsninger, og der er et meget stort potentiale i at udstille og genbruge dem på tværs af løsninger. Ved at udveksle data mellem tjenester er der mulighed for at øge datas værdi, sammenstille data på nye måder, skabe nye og innovative services og tjenester til gavn for brugerne, effektivisere arbejdsgange og muliggøre helt nye forretningsområder. Samtidig er der også en række potentielle farer og risici forbundet med at udstille og dele data i særdeles når der er tale om personlige data. Her opstår let udfordringer for brugernes sikkerhed og privatliv, hvis det ikke sker på en gennemtænkt og betryggende måde. Derfor opstiller lovgivningen en række krav, der bl.a. har til formål at værne og beskytte personlige data. Udover de juridiske barrierer for deling af data findes også en række teknologiske og forretningsmæssige barrierer, der hindrer realiseringen af det store potentiale. Formål OAuth er en protokol specificeret af Internet Engineering Task Force, som gør det muligt for én tjeneste at give andre tjenester adgang til brugerressourcer (eksempelvis brugeres data) under kontrol af brugeren. Ved at give brugeren kontrollen kan den enkelte selv afgøre, hvornår adgang til ressourcer tillades, fordi det giver værdi, eller hvornår adgangen skal forhindres. Dette er et meget fundamentalt mønster, som kan anvendes i talrige sammenhænge, hvor der indgår personlige ressourcer. Vejledningen har til formål at vise, hvordan man kan anvende OAuth på en sikker og forsvarlig måde, der lever op til god praksis samt lovgivning om persondata. Med andre ord er hensigten at være med til at nedbryde de tekniske, sikkerhedsmæssige og juridiske barrierer for deling af data. Vejledningen er en videreførelse af den tidligere vejledning Sikkerhedsmodeller for OIOREST (se [SIKMODEL]), og kan ses som en naturlig udbygning af dette arbejde. Den primære fordel ved OAuth i forhold til de tidligere beskrevne modeller er som nævnt, at brugeren med OAuth får direkte kontrol over hvilke af hans ressourcer, der delegeres adgang til. Udover at beskrive sikkerhed og implementeringsvalg i OAuth, kommer vejledningen også ind på persondataloven samt relationen til øvrige offentlige initiativer indenfor sikkerhed og brugerstyring. 5

6 Målgruppe Dokumentet henvender sig til udviklere, it arkitekter og projektledere, der har brug for tekniske råd og vejledning til de mange implementeringsvalg, der er forbundet med anvendelse af OAuth med særligt fokus på de sikkerhedsmæssige aspekter. I og med at der er mange åbne valg, er der også mulighed for at træffe mindre gode valg, der har uheldige konsekvenser, og derfor er vejledning relevant. Da forskellige applikationer har forskellige behov, opstilles der ikke normative retningslinjer. I stedet illustreres muligheder og konsekvenser ved de forskellige implementeringsvalg, således at læseren bliver i stand til at vælge de løsninger, der optimale for hans egen situation. Der fokuseres på anvendelse af OAuth indenfor den offentlige sektor eksempelvis i forbindelse med digitale selvbetjeningsløsninger til borgere eller virksomheder. Mange af diskussionerne har dog almen relevans og kan derfor også anvendes i andre sammenhænge. Afgrænsninger OAuth er beregnet til deling af brugernes egne data; ved deling af andre (ikkepersonlige eller ikke-sikkerhedsbelagte) ressourcer som eksempelvis kort eller adresseoplysninger, er OAuth ikke relevant. Der henvises til [SIKMODEL] for sikkerhedsmodeller, som er velegnede for sikkerhedsbelagte men ikkepersonlige data. Vejledningen behandler udelukkende tekniske- og sikkerhedsmæssige aspekter ved implementering af OAuth i en tjeneste. Forhold vedrørende drift og forvaltning af tjenester er således bevidst fravalgt, selvom de i høj grad kan være relevante i forhold til sikkerhed samt opfyldelse af lovgivning. Endvidere berøres forretningsmæssige aspekter mellem parterne ikke, eksempelvis i form aftaler, der regulerer anvendelsen af data, betaling samt servicemål (oppetider, svartider, kapacitet etc.). Det tilrådes, at der udarbejdes aftaler mellem parterne, der regulerer sådanne forhold men det er blot ikke formålet med denne vejledning at komme ind på disse emner. OAuth rummer en række forskellige scenarier med forskellige typer klienter. I denne vejledning fokuseres på klienter, der er web servere, da dette er hyppigst forekommende i den offentlige sektor. Mange af overvejelserne er dog også relevante for de andre scenarier som eksempelvis når klienten er en JavaScriptklient, der afvikles i en browser (User Agent), eller når klienten aktivt indhenter akkreditiver fra andre udstedere (Autonomous client) til brug for OAuth interaktion. 6

7 OAuth 2.0 versus OAuth 1.0 Vejledningen fokuserer på OAuth version 2.0, selvom denne i skrivende stund stadig er i draft status hos IETF. Dette valg er truffet på baggrund af, at specifikationen har været stabil i længere tid, og at en række store spillere indenfor området allerede har implementeret den, hvilket ligeledes formodes at være et tegn på en vis modenhed. De fleste overvejelser i vejledningen er desuden af overordnet karakter, som formentlig ikke påvirkes, hvis specifikationen ændres på detailniveau. Dog kunne ændring af protokollens sikkerhedsmæssige design få betydning, men dette vurderes mindre sandsynligt. Såfremt OAuth 2.0 ændres på væsentlige punkter i den videre standardiseringsproces, vil der blive udgivet en opdatering til denne vejledning, som adresserer ændringerne. 7

8 2. Principperne i OAuth > Dette kapitel introducerer kort principperne, der ligger til grund for designet af OAuth protokollen, således at læseren kan få et indblik i motivationen for protokollen. OAuth er udsprunget af konkrete erfaringer og udfordringer med at dele brugerdata mellem web sites på internettet eller mere generelt ønsket om delegeret adgang til brugernes ressourcer 1. Særligt er erfaringer fra sociale tjenester som Twitter og Facebook samt andre internetpionerer som Google blevet inddraget. I arkitekturen opereres med flg. aktører (de engelske termer fra OAuth specifikationen er anført med kursiv): Bruger (Resource Owner / User) Brugeren er en person, som anvender applikationer hos forskellige tjenesteudbydere og ejer personlige ressourcer hos disse (eksempelvis brugerdata). Klient (Client) Klienten er den software (f.eks. web applikation eller portal), som brugeren interagerer med, og som har behov for at tilgå brugerens ressourcer hos en anden part (ressource serveren). Autorisationsserver (Authorization Server) Autorisationsserveren interagerer med brugeren og indhenter brugerens accept af, at hans ressourcer må tilgås af klienten. Ressourceserver (Resource Server) Ressource serveren er den part, der udstiller brugerens ressourcer (eksempelvis brugerdata) overfor andre tjenester, og som kun giver adgang, hvis autorisationsserveren har sagt god for det (via brugerens accept). Ofte vil autorisationsserver og ressourceserver høre til samme tjenesteudbyder således at den part, der varetager brugerens ressourcer, selv indhenter brugerens accept til, at de må tilgås af eksterne parter. I mere avancerede scenarier kan de to roller blive spillet af forskellige parter gennem etablering af et tillidsforhold, hvilket der gives eksempler på senere i vejledningen. 1 I det følgende anvendes termen ressource om de data eller objekter, som der ønskes etableret en delegeret adgang til. Dette kan eksempelvis være at læse eller opdatere brugerens data hos en fremmed tjeneste. 8

9 Før OAuth blev introduceret, var det udbredt praksis på mange web sites, at applikationer, der skulle tilgå ressourcer fra et andet site, bad brugeren om at indtaste sit brugernavn og kodeord til tjenesten, hvorefter applikationen kunne logge på som brugeren og derefter tilgå de ønskede ressourcer. Denne praksis er stærkt problematisk, idet brugeren fuldstændig mister kontrollen: Der gives fuld adgang til alle ressourcer brugeren kan ikke delegere adgang til specifikke ressourcer eller i et begrænset tidsrum. Tjenesten kan impersonere brugeren, idet den nu er besiddelse af brugerens kodeord. Dette kan både ske som en del af tjenestens virkemåde eller hvis brugerens kodeord opsnappes af hackere eller interne medarbejdere. Jo flere tjenester brugeren deler sit kodeord med, jo større er risikoen for misbrug og identitetstyveri. Brugeren kan ikke tilbagekalde sin accept på anden måde end at skifte kodeord og da vil det påvirke samtlige applikationer, der anvender kodeordet. Andre (og stærkere) autentifikationsmekanismer end brugerid + kodeord er ikke mulige herunder eksempelvis digital signatur. 9

10 Som svar på disse udfordringer blev OAuth protokollen designet ud fra følgende principper: Brugeren (ressourceejeren) adskilles logisk fra klienten / applikationen, som vil tilgå ressourcen. Brugeren skal ikke udlevere sine credentials (eksempelvis password) til klienten for at hans ressourcer kan deles. Brugeren ejer sine ressourcer. Brugeren har kontrol over fremmede tjenesters adgang til hans ressourcer via eksplicit autorisering. Autorisationer er specifikke og tidsbegrænsede. Overførslen af data kan ske på en privacy-venlig måde, således at kun de nødvendige, formålsrelevante data videregives til klienten, og så klienten ikke får kendskab til brugerens id, password eller andre unødvendige oplysninger hos ressourceserveren. Den server, som autoriserer, at ressourcer tilgås, er logisk dekoblet fra den server, hvor ressourcerne er placeret. I praksis drives de dog ofte af samme organisation. 10

11 3. Scenarie med web server som klient > I dette kapitel beskrives det mest almindeligt forekommende scenarie med delegeret adgang via OAuth, nemlig hvor brugeren anvender en internet browser og tilgår et web site, der ønsker at tilgå brugerens ressourcer (f.eks. hente brugerdata) hos et andet web site. Det første web site agerer dermed i rollen som klient og det andet web site som ressource server. Et eksempel på dette scenarie kunne være, at en bruger er i færd med at ansøge om et lån i en netbank, hvor netbanken ønsker at hente brugerens seneste årsopgørelse hos SKAT med henblik på at kreditvurdere brugeren. Et andet eksempel kunne være en bruger, der gerne vil ansøge om friplads i en daginstitution, hvor applikationen til brug for sagsbehandlingen ønsker at hente oplysninger om vedkommendes børn hos CPR registret. Figur 1: Roller og interaktioner i web scenarie 11

12 Sekvens ved dataudveksling Nedenstående figur viser i detaljer sekvensen mellem parterne, når klienten første gang forsøger at tilgå en ressource: Figur 2: Sekvens når klient er web server Sekvensen består af flg. trin: a) Klienten sender brugerens browser til autorisationsserveren for at indhente brugerens accept til, at data kan hentes. I kaldet medsendes en klient ID, en beskrivelse af hvilken adgang der ønskes til hvilke ressourcer (scope), samt en URL hvor browseren skal sendes tilbage til, når interaktionen med autorisationsserven er ovre. b) Autorisationsserveren autentificerer brugeren og indhenter dennes accept af, at klienten senere må hente de data, der er blevet forespurgt om. c) Hvis brugeren accepterer at hans ressourcer tilgås, sendes browseren tilbage til klienten sammen med en autorisationskode (access code) ellers sendes en fejlkode. d) Klienten sender en forespørgsel om en adgangsbillet (access token) og autentificerer sig i kaldet samt og inkluderer autorisationskoden fra sidste trin. e) Autorisationsserveren validerer kaldet og udsteder en adgangsbillet til at tilgå ressourcer, hvis alt er ok. f) Klienten kalder nu ressource serveren med henblik på at tilgå de ønskede brugerressourcer. I kaldet medsendes adgangsbilletten fra sidste trin. 12

13 g) Ressource serveren validerer adgangsbilletten og udfører kaldet, hvis alt er ok. Når klienten har fået udstedt en adgangsbillet, kan efterfølgende tilgange til ressourcer ske mere simpelt ved at udføre trin f) og g) ovenfor, indtil adgangsbilletten udløber, eller der ønskes adgang til nye ressourcer. Dekobling af autorisations- og ressource server Som det fremgår af beskrivelsen ovenfor, er autorisations- og ressourceserverne logisk helt dekoblede, og de kan derfor leveres af forskellige serviceudbydere. Det vigtigste krav er, at udbyderen af ressourceserveren stoler på udbyderen af autorisationsserveren i forhold til at autentificere brugeren korrekt, indhente brugerens accept og udstede adgangsbilletter, som modsvarer brugerens accept af delegeret adgang til hans ressourcer. Derudover er det nødvendigt, at autorisationsserveren kender de scope parametre, som ressourceserveren anvender, og kan præsentere dem for brugeren samt at billetformatet er aftalt mellem ressourceserver og autorisationsserver. I simple scenarier vil udbydere af ressourcer ofte selv etablere en autorisationsserver, og dermed er tillidsforhold, ansvar og repræsentation af ressourcer nemt klaret. I mere avancerede scenarier kan autorisationsserveren leveres af en ekstern part eksempelvis efter flg. modeller 2 : Flere udbydere af ressourcer går sammen om at etablere en fælles autorisationsserver dels for at spare udgifter til etablering og dels for at gøre det nemmere for brugeren at styre mange autorisationer ét fælles sted. En fællesoffentlig tjeneste etablerer en autorisationsserver, som borgere kan anvende mod mange digitale selvbetjeningsløsninger. Brug af eksterne tjenester til autorisationer åbner dermed OAuth for integration med eksterne trust frameworks. Her er en oplagt mulighed at repræsentere autorisationer ved brug af SAML Assertions udstedt og signeret af en troværdig tredjepart eksempelvis en fællesoffentlig autorisationsserver som nævnt ovenfor. 2 Ovennævnte skal blot opfattes som tænkte eksempler, der illustrerer mulighederne. Der findes endnu ikke (kendte) danske eksempler på delte autorisationsservere efter disse modeller. 13

14 Når autorisationsserver og ressourceserver leveres af forskellige parter, anbefales det at udarbejde en skriftlig aftale mellem de to organisationer, der udbyder tjenesterne. Aftalen kan eksempelvis regulere format og indhold af adgangsbilletter, ansvar, sikkerhed, drift, logning og overholdelse af lovgivning (særligt persondataloven) og samarbejde. Aftalen danner grundlag for, at ressourceserveren har tillid til billetter udstedt af autorisationsserveren på brugerens vegne. 14

15 4. Implementeringsvalg > I OAuth er en række valg op til de parter, der implementerer protokollen i deres applikationer og tjenester. Dette skyldes ønsket om at understøtte flere forskellige brugsmønstre, samt at forskellige applikationer har forskellige behov - herunder krav til sikkerhed. Dermed kan en OAuth implementering opfattes som en specifik integration mellem klient, autorisationsserver og ressourceserver, hvor parterne skal være enige om en række vælg og parametre, og hvor andre OAuth integrationer med andre parter kan være forskellige. Generelt bør de sikkerhedsmæssige valg afspejle de foreliggende risici, og det kan derfor kraftigt anbefales, at man gennemfører en risikoanalyse inden implementering. Er data ikke følsomme, behøver man ikke etablere et højt sikkerhedsniveau, men er der tale om følsomme data, bør sikkerheden omvendt være høj, hvilket skal afspejles i implementering og drift. I det følgende behandles en række af de åbne valg i en OAuth implementering, og der gives en række anbefalinger vedr. disse. Der fokuseres snævert på implementering af protokollen i applikationer og en lang række øvrige forhold som drift, procedurer etc. behandles ikke. Det antages, at data er følsomme, og at der derfor skal etableres et højt sikkerhedsniveau, da dette er en hyppigt forekommende situation i den offentlige sektor, og da konsekvenserne af forkerte valg er store. Udover de rent sikkerhedsmæssige forhold, bør man altid tage højde for lovgivningen herunder persondataloven. Dette aspekt behandles i et særskilt kapitel senere i dokumentet. Autentifikation af klient I kaldene mellem klient og autorisationsserver foreskriver OAuth protokollen, at klienten autentificeres. På dette område er OAuth helt åben og tillader alle slags autentifikationsmekanismer dog højst én ad gangen. OAuth specificerer selv én mulig mekanisme baseret på bruger id og password, men denne kan ikke anbefales med mindre data er helt ufølsomme. Det anbefales i stedet at autentificere klienten med et OCES Funktions- eller Virksomhedscertifikat via TLS (se [TLS] samt [RFC2818]) transportkanalen i overensstemmelse med principperne beskrevet i Sikkerhedsmodeller for OIOREST [SIKMODEL]. Serveren bør i den forbindelse sættes op til kun at godkende certifikater fra organisationer, som der forudgående er indgået en integrationsaftale med. 15

16 OAuth kræver desuden ikke, at kaldene mellem klient og ressource server autentificeres i stedet benyttes adgangsbilletten 3 (eng. access token) til at autentificere kaldet. Med henblik på at styrke sikkerheden, herunder risikoen for misbrug af stjålne billetter, anbefales det dog at benytte samme autentifikation som for kald til autorisationsserver altså SSL/TLS klientautentifikation baseret på et OCES Funktions- eller Virksomhedscertifikat. Sikring af transportkanalen OAuth protokollen 4 rummer i sig selv ingen mekanismer til sikring af fortrolighed samt integritet af kommunikationen mellem parterne. Det anbefales derfor udelukkende at anvende protokollen via sikre transportforbindelser med stærk kryptering som for eksempel SSL, TLS eller tilsvarende (eksempelvis VPN). I forbindelse med opsætning af TLS på serverne, er der en række forhold man bør være opmærksom på, herunder at konfigurationer med svag kryptering skal frakobles, så de ikke kan blive valgt run-time, når klient og server forhandler algoritmerne for sessionen. Der henvises til [SIKMODEL] for detaljer om sikker opsætning af TLS. Autentifikation af servere Klienten bør sættes op således, at der er sikkerhed for, at der kun kan kommunikeres med kendte autorisations- og ressourceservere. Typisk sker dette ved, at klienten via sin konfiguration har angivet en række URLparametre på disse servere, der indledes med prefikset. I den situation skal klienten ved etablering af TLS forbindelsen til serveren blot validere, at servercertifikatet for modparten indeholder det forventede domæne i Subject feltet 5, samt at certifikatet er gyldigt (ikke udløbet, ikke spærret, er udstedt af en anerkendt certifikatudsteder etc.). Denne validering er normalt del af basal TLS håndtering, men det kan være en god idé at kontrollere, at klienten ikke accepterer at etablere ukrypterede forbindelser (med http prefiks). 3 Billetten er et såkaldt bearer token dvs. adgang gives til alle, som kan præsentere tokenet et princip som er kendt fra eksempelvis sessionscookies og visse slags SAML Assertions. Dette fordrer, at tokenet beskyttes godt mod uautoriseret adgang herunder ikke sendes over ukrypterede transportforbindelser. 4 Dette gælder version 2.0. I version 1.0 findes en signaturmekanisme, som kan sikre integritet af data samt autentifikation af klienten. 5 Et TLS certifikat rummer i CN feltet i Subject elementet det domæne, som certifikatet er bundet til. 16

17 Autentifikation af bruger OAuth kræver, at autorisationsserveren autentificerer brugeren, inden brugerens accept indhentes. Formålet er naturligvis at sikre, at det er brugeren selv, der giver accept til, at hans data deles. Protokollen foreskriver ikke, hvorledes denne autentifikation foregår, og derfor kan mange forskellige mekanismer understøttes. Normalt vil man vælge den autentifikationsmekanisme, som brugerdata allerede er beskyttet af men det er ikke strengt nødvendigt, eftersom autorisationsserveren er dekoblet fra ressourceserveren. For digitale selvbetjeningsløsninger vil det være naturligt at overveje flg. mekanismer: Autentifikation baseret på NemID / digital signatur. Autentifikation baseret på NemLog-in (som bygger på ovenstående). Begge loginmekanismer giver en høj grad af vished for brugerens identitet (det såkaldte Assurancelevel), og er på forhånd vurderet som tilstrækkelige til at tilgå personfølsomme data. Begge mekanismer kan endvidere tilvejebringe et CPR nummer, som brugerdata ofte er koblede til i den offentlige sektor 6. NemLog-in har den fordel, at såfremt brugeren allerede er logget ind på en offentlig løsning, da vil det aktuelle log-in foregå med såkaldt Single Sign-On (SSO). Dette betyder, at brugeren automatisk bliver logget ind på autorisationsserveren og dermed ikke (igen) skal angive sit kodeord til Digital Signatur / NemID. 6 Det frarådes generelt at koble brugerdata med et CPR nummer, hvis det kan undgås. 17

18 Figur 3: Brugerautentifikation via NemLog-in Granularitet af adgang til ressourcer (scope) I kaldene fra klient til autorisationsserver kan man fremsende en beskrivelse af de brugerressourcer, som klienten ønsker at tilgå. Dette repræsenteres som et antal simple tekststrenge, der medsendes i den såkaldte scope parameter. Brugen af denne mekanisme er valgfri i OAuth, idet ressourcerne også kan være underforstået af sammenhængen (eller være angivet i brugerdialogen se næste afsnit). Det anbefales dog generelt, at ressourcerne beskrives eksplicit, hvor det giver mening, således at brugeren ikke ved en fejl tildeler for bred adgang eller skal gætte sig til, hvad klienten har behov for. OAuth specificerer ikke, hvordan ressourcer samt anmodning om adgang til disse kan udtrykkes som tekststrenge det er helt op til den, der udstiller ressourcerne. På den måde kan OAuth benyttes til at give adgang til mange forskellige slags ressourcer, og det er så op til implementationen at finde en passende repræsentation. Generelt kan det anbefales at indføre en så specifik og finkornet repræsentation af ressourcer og adgange som muligt, idet man her grundlæggende sætter begrænsningerne for, hvor godt brugeren kan styre adgangen til sine ressourcer herunder at applikationer ikke får adgang til mere end højst nødvendigt. Dette skal naturligvis balanceres mod hensynet til, at det skal være muligt at bygge værdifulde klientapplikationer - også nye applikationer i fremtiden, der 18

19 ønsker at anvende data på innovative måder, der ikke oprindeligt var forudset. I eksemplet med adgang til skattemappen fra en netbankapplikation kan man eksempelvis definere adgange svarende til: Hele brugerens skattemappe. Seneste årsopgørelse i skattemappen. Værdien af feltet personlig indkomst fra seneste årsopgørelse. Her kunne man så definere konkrete scope strenge, der afspejlede disse adgange. Indenfor REST paradigmet opereres med en særlig konvention, hvor ressourcer udpeges via URL er. Et eksempel fra [PRAKSIS] viser at URL en giver flg. svar: <kommune ref=" <nr>101</nr> <navn>københavn</navn> <region ref=" <veje ref=" <adresser ref=" <lokaliteter ref=" <skoledistrikter ref=" <skoler ref=" <valgdistrikter ref=" <graense ref=" </kommune> Generelt anbefales det at følge denne konvention for udpegning af ressourcer, hvor det giver mening for den konkrete applikation. Bemærk endvidere, at OAuth ikke indeholder nogen specifikation af, hvorledes ressourcer repræsenteres (eksempelvis returnerede brugerdata). Ligeledes peges her på anbefalingerne i OIOREST for http baserede ressourcer - eksempelvis bør man overveje, om der findes en passende MIME type for ressourcen (eksempelvis XML eller et billede). Indhentning af brugerens accept Som beskrevet ovenfor har autorisationsserveren til opgave at indhente brugerens accept af, at klienten får adgang til den ønskede brugerressource, og herefter at udstede en adgangsbillet, som klienten efterfølgende kan anvende mod ressourceserveren. OAuth foreskriver ikke, hvordan brugerens tilladelse indhentes herunder hvorledes brugerdialogen udformes kun at brugeren forudgående bliver autentificeret (som tidligere beskrevet). I dette afsnit gives en række anbefalinger, som både er nyttige og nødvendige, hvis man skal opfylde persondatalovens krav til samtykker. Der henvises til kapitlet om lovgivning senere i vejledningen for detaljer. 19

20 Det vigtigste formål med brugerdialogen er, at det er krystalklart for brugeren, hvilken adgang han giver til sine ressourcer. Derfor bør følgende informationer være tydelige i skærmbilledet: At brugeren er i færd med at delegere adgang, samt at han i skærmbilledet skal give sin accept. Her er det god praksis at brugeren aktivt skal vælge adgangen til eller med andre ord at deling ikke er default-indstillingen. Det bør være tydeligt, hvem der ønsker adgang, til hvilke ressourcer samt hvor længe. Det bør være tydeligt for brugeren, hvordan han kan tilbagekalde delegeringen, hvis han fortryder. OAuth beskriver ikke hvordan en tilbagekaldelse af accept skal fungere, så det må man implementere i hvert enkelt tilfælde. Det anbefales, at der stilles en brugergrænseflade til rådighed for brugeren, hvor tilbagekaldelsen kan igangsættes. Når ressourceserver og autorisationsserver er dekoblede, må man nøje overveje, hvor og hvordan tilbagekaldelse af accept kan ske herunder hvorledes brugeroplevelsen kan blive mest hensigtsmæssig. Her kan det være relevant at etablere en systemgrænseflade mellem ressourceserver og autorisationsserver til notifikation af disse hændelser. Hvis man har valgt, at klienten angiver scope parametre i kaldene mod autorisationsserveren (se ovenfor), bør brugerdialogen tage højde for disse og præsentere for brugeren på et let forståeligt sprog, hvilken adgang klienten aktuelt beder om. Der skal med andre ord etableres en kobling mellem den maskinelle repræsentation af en adgang (tekstparametre til scope) og den menneskelige forklaring af disses betydning. Scope parametrenes format og indhold designes af ressourceserveren (med udgangspunkt i de udbudte ressourcer) og anvendes af klient og autorisationsserver. Hvis det er muligt, bør man udforme dialogen, så brugeren kan indskrænke den adgang, som klienten beder om. Et eksempel i forbindelse med adgang til en hierarkisk mappestruktur med filer kunne være, at brugeren selv kan vælge hvilke mapper eller undermapper, som der gives adgang til. Her kunne en klient være tilbøjelig til at bede om adgang til alle mapper, mens brugeren så i stedet kan udpege de specifikke mapper, han ønsker at give adgang til. Herudover bør brugeren have mulighed for at justere det tidsinterval, hvori klienten får adgang herefter skal brugeren spørges på ny. Format på brugeraccept OAuth overlader helt til implementeringen at designe den måde, hvorpå brugeren afgiver sinn accept. Hvis indhentning af accept overholder visse formalia, kan det udgøre et samtykke i persondatalovens forstand, hvilket i en række situationer er en betingelse for udveksling af data. For detaljer henvises til kapitlet om persondataloven senere i vejledningen. Derudover bør man 20

21 overveje de forretningsmæssige krav til, at brugerens accept efterfølgende kan dokumenteres. Overordnet er der to oplagte muligheder for brugerinteraktionen: Brugeren klikker Accepter i en tjekboks eller trykker på en knap. Brugeren underskriver en samtykkeerklæring med sin digitale signatur (velkendt fra betalinger i netbanker). Den første metode er meget udbredt og simpel at implementere - men giver begrænset mulighed for efterfølgende at dokumentere, at brugeren rent faktisk gav sin accept. Ved i stedet at lade brugen benytte sin digitale signatur til at signere samtykket opnår autorisationsserven en stærk dokumentation for, at brugeren var indforstået men det koster til gengæld en del kompleksitet at implementere (herunder integration af Java Applets til signering i web siden samt brug af API er til efterfølgende validering af signaturen). Under alle omstændigheder bør applikationen foretage en detaljeret logning af brugerens valg, der efterfølgende kan tjene til dokumentation for hændelsesforløbet. Hvilken metode man anvender, må bero på en konkret risikovurdering samt en vurdering af lovgivningen. Man bør eksempelvis være opmærksom på, at Persondataloven indeholder en række krav til samtykker, hvilket behandles i et særskilt kapitel senere i vejledningen. Det kan også anbefales at foretage en usability-test af skærmbilledet med rigtige brugere med henblik på at sikre, at interaktionen er forståelig og brugervenlig også for brugere med mindre stærke it-kundskaber, hvis sådanne skal anvende løsningen. Ægthed af svar OAuth protokollen adresserer ikke ægthed og integritet af svaret fra ressource serveren udover hvad der opnås ved anvendelse af sikre transportprotokoller. I situationer, hvor dette måtte være vigtigt, kan man overveje at lade ressourceserveren signere data på applikationsniveau med en digital signatur 7 (eksempelvis hørende til et OCES Funktions- eller Virksomhedscertifikat). Her vil man mod en ekstra kompleksitet opnå en øget sikkerhed samt god mulighed for efterfølgende at dokumentere, hvilke data man fik udleveret. Dette kan være relevant, hvis klienten skal træffe vigtige afgørelser på baggrund af data fra tredjeparter som i det tidligere nævnte eksempel med en 7 Her bør man overveje XML dsig standarden. Se for detaljer. 21

22 netbankapplikation, der giver kredit på baggrund af brugerens skatteoplysninger. Beskyttelse og validering af adgangsbilletter De adgangsbilletter, som autorisationsserveren udsteder til klienten, kan have to typer: de såkaldte bearer tokens eller mac tokens 8. Førstnævnte betyder, at de giver adgang til ressourcer blot ved at blive præsenteret (uanset hvem der præsenterer dem og uden yderligere credentials). Derfor er det vigtigt, at klienten ved brug af bearer tokens sørger for at beskytte adgangsbilletterne (eller rettere hele requestet) mod uautoriseret adgang både fra eksterne samt interne. Eksempelvis bør de ikke sendes over ukrypterede transportkanaler eller til uautentificerede parter og heller ikke logges i ukrypteret form til disk. Det er ligeledes en god idé, at begrænse gyldighedsperioden mest muligt for at sikre mod misbrug. Derudover bør billetterne være beskyttet mod, at klienten kan fabrikere eller modificere dem til at opnå flere rettigheder end tiltænkt - eksempelvis ved at autorisationsserveren signerer dem. Alternativet til bearer tokens (se [OAUTH] afsnit 7.1) er bruge en såkaldt MAC algoritme til signering af requestet herunder tokenet. Dette går ud på at klienten signerer http requestet med en hemmelighed (et password som input til en MAC algoritme), der er bundet til tokenet. Dermed kan en billet kun kan anvendes af den klient, som besidder den hemmeligheden. Ressourceserveren har til opgave at validere modtagne adgangsbilletter herunder at sikre, at de ikke er udløbet, at de er udstedt af en godkendt autorisationsserver, samt at billettens autorisation omfatter det kald, som klienten foretager. Som før nævnt er styring af autorisationer (herunder indhold og format på adgangsbilletter) op til den konkrete implementering og ikke foreskrevet af OAuth. Format af web service kald OAuth foreskriver ikke hvilken mekanisme, der anvendes i kommunikationen mellem klient og ressourceserver, når brugerens ressourcer tilgås. Det eneste krav er, at HTTP protokollen anvendes og at et antal parametre kan overføres (herunder adgangsbilletten udstedt af autorisationsserveren). Adgangsbilletten kan medsendes enten via en http header (Authorization), som en del af URI en (oauth_token parameter) eller i HTTP body som en form-parameter (oauth_token). 8 Denne type er tilføjet i draft 12 af OAuth 2.0 formentlig på grund af en del kritik af, at der kun var de mere usikre bearer tokens tilbage efter at man fjernede signering af request parametre fra OAuth

23 Hvordan applikationsdata indlejres i kald og i svar er der således ingen krav til og dermed er det op til den konkrete implementering at vælge den mekanisme, der er mest hensigtsmæssig til den foreliggende situation. Det mest oplagte og udbredte valg i kombination med OAuth er REST, men SOAP kan dog også være en mulighed. For anbefalinger på førstnævnte område henvises til [PRAKSIS]. Format af adgangsbilletter Som beskrevet ovenfor fremsender klienten en adgangsbillet til ressourceserveren, når brugerens ressourcer tilgås. Billetten repræsenterer de adgange til ressourcer og gyldighedsperioder, som brugeren har givet sin accept til. OAuth specifikationen beskriver ikke formatet eller strukturen på de adgangsbilletter (tokens), som udveksles mellem autorisationsserver og ressourceserver, og det er dermed op til den konkrete implementering af fastlægge. Det eneste krav er, at billetten kan repræsenteres som en tekststreng og specifikationen viser, hvordan denne kan indlejres i URL fragmenter, som JSON strukturer, HTTP header felter eller HTTP form variable. Bemærk at klienten ikke har behov for at forstå indholdet af adgangsbilletter; den skal blot opfatte dem som black-box strenge, der modtages fra autorisationsserveren og sendes videre til ressourceserveren. Ved design af billetters indhold anbefales det at overveje flg. muligheder: a) Tokenet indeholder blot en unik reference, hvor ressourceserveren efterfølgende laver et opslag til autorisationsserveren med denne som nøgle for at hente de reelle oplysninger om autorisationen. Her er det vigtigt, at tokenet indeholder tilstrækkelig meget entropi (f.eks. et meget stort tilfældigt tal), således at andre ikke har nogen reel mulighed for at gætte gyldige værdier og dermed kidnappe gyldige autorisationer. Med denne teknik kan man undgå at implementere digital signering af tokenet (se næste punkt), hvilket kan være en lettelse. b) Tokenet indeholder reelle indholdsdata om autorisationen eksempelvis som sæt af (navn, værdi) par kendt fra repræsentation af HTML form variable. Når tokenet beskriver autorisationen er det vigtigt at sikre, at klienten ikke kan manipulere med indholdet for eksempelvis at opnå en større adgang. En oplagt metode til at undgå dette er, at en af navnværdi parrene indeholder en digital signatur fra autorisationsserveren over de øvrige par, idet ressourceserveren så kan validere signaturen og konstatere, hvis parametrene er blevet ændret. For inspiration til denne 23

24 metode henvises til OAuth 1.0 protokollen 9. Her skal det bemærkes, at en række implementeringer har fundet denne mekanisme besværlig at håndtere i praksis, idet blot den mindste fortolkningsforskel i dannelsen af signaturen (eksempelvis samling og kanonisering af strenge) vil give en valideringsfejl. 9 Bemærk at OAuth 1.0 beskriver, hvordan en klient kan signere HTTP request parametre ved at konkatenere dem til en samlet streng og herefter beregne en hash værdi. Tokenet skal derimod signeres af autorisationsserveren for at beskytte det mod manipulation af bl.a. klienten. 24

25 5. Lovgivning om persondata > OAuth tilvejebringer en teknisk mekanisme, hvormed data kan udveksles mellem to tjenester. Ofte vil der være tale om personlige data, og her er det vigtigt at være opmærksom på lovgivningen på området nærmere betegnet persondataloven [PDL], sikkerhedsbekendtgørelsen [SBK] samt vejledningen til sidstnævnte [VJL]. Udover de generelle regler kan der findes specielle regler indenfor visse områder som eksempelvis på sundhedsområdet. Endelig kan der henvises til Datatilsynets anbefalinger til beskyttelse af privatlivets fred i sociale netværkstjenester [SOC] et område hvor brug af OAuth historisk har været udbredt. Dette kapitel beskriver en række berøringsflader mellem OAuth og reglerne vedr. persondata. Der fokuseres snævert på de sikkerhedsmæssige aspekter, hvor (hensigtsmæssig) anvendelse af OAuth kan hjælpe med at opfylde lovgivningens krav i situationen omkring videregivelse af data til en tredjepart. Det er vigtigt at pointere, at anvendelse af OAuth i henhold til denne vejledning ikke i sig selv er tilstrækkeligt til at opfylde kravene i lovgivningen eksempelvis beskriver vejledningen ikke aspekter vedr. drift og organisatoriske kontroller. Man bør altid foretage en helhedsorienteret vurdering af, hvordan persondata behandles, samt kontakte Datatilsynet, hvis der er tvivl om, hvordan reglerne skal fortolkes. For en bredere afdækning af de juridiske forhold i forbindelse med videregivelse henvises til [SIKMODEL] samt [IDWS]. Det antages nedenfor, at de brugerdata som findes hos ressourceserveren, er indsamlet og i øvrigt behandles i overensstemmelse med lovgivningen, og overvejelserne går derfor udelukkende på videregivelsessituationen. Roller Indledningsvis er det vigtigt at afklare, hvilke roller de enkelte parter i et OAuth scenarie har i forhold til lovningen. I de beskrevne scenarier flyder brugerens data mellem en ressourceserver og en klient. Her vil ejeren af ressourceserveren som regel være dataansvarlig, og den organisation, som udbyder klienten, enten være dataansvarlig eller databehandler. Som oftest vil modtageren / klienten anvende brugerdata til et nyt selvstændigt formål og dermed som hovedregel være dataansvarlig. Autorisationsserveren kan enten opereres af den dataansvarlige (samme organisation som opererer ressourceserveren) eller af en tredjepart men det skal bemærkes, at der normalt ikke flyder personlige data til denne. I de fleste tilfælde vil OAuth scenarier altså kunne opfattes som en videregivelse af data mellem to selvstændige, dataansvarlige organisationer. I henhold til Persondataloven skal de(n) dataansvarlige foretage en anmeldelse til Datatilsynet, hvori behandlingen af data deklareres. 25

26 Omfang af data, der udleveres I persondatalovens 5 fremgår, at man ikke må indsamle oplysninger, som omfatter mere end det formål, hvortil data senere skal bruges. På den baggrund er det relevant at udstille ressourcerne på en måde, så modtageren kan forespørge specifikt på de nødvendige data - uden at få for meget med. Her kan OAuth s scope parametre benyttes til at indsnævre omfanget af data (og dertil hørende samtykker). Det er dermed op til ressourceejeren at udstille data på en tilstrækkelig finkornet måde - samt til klienten kun at forespørge på specifikke data, som der er brug for. Samtykke fra brugeren OAuth opererer som tidligere beskrevet med en model, hvor brugeren skal give sin accept af, at hans ressourcer tilgås af klienten. Hvis denne accept indhentes på en passende måde, kan det udgøre et samtykke i persondatalovens forstand, hvilket i mange situationer vil legitimere behandling samt udveksling af data. Definitionen af et samtykke i persondataloven er enhver frivillig, specifik og informeret viljestilkendegivelse, hvorved den registrerede indvilger i, at oplysninger, der vedrører den pågældende selv, gøres til genstand for behandling. De fleste steder i loven, hvor der opereres med samtykke, anføres endvidere, at dette skal være udtrykkeligt. Ved at følge anbefalingerne i denne vejledning vedr. udformning og indhentning af samtykker, vurderes det, at der er en overvejende sandsynlighed for, at de formelle krav til samtykker i persondataloven opfyldes. Det anbefales dog under alle omstændigheder at foretage en konkret vurdering i det enkelte tilfælde samt at kontakte Datatilsynet, hvis der hersker tvivl om fortolkning af reglerne. Et specialtilfælde, som nøje bør overvejes, er når ressourceserver og autorisationsserver drives af forskellige organisationer. I den situation er det således en anden part, der indhenter samtykket, end den dataansvarlige, som har brug for det i henhold til lovgivningen. Her bør der etableres aftaler, procedurer samt tekniske foranstaltninger, som sikrer den dataansvarlige, at samtykket kan dokumenteres. En mulighed er eksempelvis, at brugeren signerer en samtykkeerklæring med sin digitale signatur og at signaturen overføres til ressourceejeren, som herefter selv kan tjekke gyldigheden samt logge signaturen som bevis på samtykket. Transmission af persondata over åbne net Sikkerhedsbekendtgørelsen [SBK] og vejledningen til denne [VJL] opstiller retningslinjer for sikring af persondata, som sendes over åbne net (som f.eks. 26

27 internettet). Kravene går bl.a. på sikring af fortrolighed, integritet og autenticitet i kommunikationen. Disse krav kan opfyldes ved at anvende OAuth i kombination med TLS og digitale certifikater, som beskrevet tidligere i denne vejledning. Fortrolighed og integritet af kommunikationen kan generelt sikres ved at benytte sikre transportkanaler baseret på TLS. Her er det vigtigt at være opmærksom på, at TLS-implementationer kan sættes op til at benytte en række forskellige krypterings- og hashalgoritmer samt forskellige nøglelængder. Ved transmission af følsomme data kræves iflg. reglerne stærk kryptering baseret på en anerkendt algoritme, hvilket kan være AES eller Tripple-DES algoritmerne med en nøglelængde på mindst 128 bit. Det er her vigtigt at huske, at systemerne konfigureres, så svage algoritmer ikke kan vælges run time, når klient og server forhandler parametrene for TLS forbindelsen (såkaldte Cipher suites). Autenticiteten af parterne kan sikres ved at anvende digitale certifikater for klient og server i forbindelse med etablering af TLS forbindelser. Her skal man være opmærksom på, at TLS har to forskellige modeller: én hvor kun serveren bliver autentificeret og én hvor både server og klient autentificeres med et certifikat. Her bør man vælge sidstnævnte. Endelig bør certifikaterne være af en god kvalitet eksempelvis OCES Virksomheds- eller Funktionscertifikater. 27

28 6. Fællesoffentlig brugerstyring > I dette kapitel sættes OAuth i sammenhæng med øvrige offentlige initiativer indenfor brugerstyring og sikkerhed. Samspil med NemID og NemLog-in Som tidligere nævnt er autentifikation af brugeren ikke en del af OAuth, så her må man finde en passende mekanisme, der passer til sammenhængen. For offentlige digitaliseringsløsninger vil det være oplagt at tilbyde autentifikation via NemID enten direkte eller via NemLog-in, hvor sidstnævnte kan give brugeren single sign-on med andre offentlige tjenester. Hvis brugeren eksempelvis allerede er logget på en offentlig tjeneste, vil log-in til den nye applikation (som benytter OAuth) via NemLog-in kunne ske uden aktiv brugerinvolvering dermed spares brugeren for unødige log-ins. Der er altså intet overlap mellem OAuth og NemID / NemLog-in, og de kan derfor supplere hinanden fint. Dog bør man være opmærksom på, at implementeringsopgaven og kompleksiteten vokser, når en applikation skal integreres med disse tjenester. Relation til identitetsbaserede web services IT- og Telestyrelsen har lanceret et andet koncept kaldet OIO Identitetsbaserede web services 10 (herefter forkortet OIOIDWS se bl.a. [IDWS]), som kan løse flere af de samme opgaver som OAuth herunder sikre web service kald på vegne af en bruger. I tabellen nedenfor sammenlignes de to koncepter. Helt overordnet kan man sige, at OIOIDWS retter sig mod SOAP baserede web services, hvor adgang opnås via et SAML token, mens OAuth er mere åbent og hverken specificerer web service protokol eller billetformat. Dog sker stort set alle kendte anvendelser af OAuth med REST som web service protokol - og OAuth er nøje knyttet til HTTP og lader sig ikke umiddelbart anvende over andre transportkanaler (f.eks. JMS), som det er tilfældet med SOAP. OIOIDWS specificerer en rig sikkerhedsmodel med en vis kompleksitet, mens OAuth lader mange valg være op til implementeringen og derfor kan understøtte simple scenarier såvel som mere avancerede scenarier (hvor implementeringen så skal realisere mere fra scratch ). Område / egenskab OIO IDWS OAuth Specifikationer og standarder OIO profiler af SAML, WS- Security og WS-Trust fra OASIS. IETF Draft. 10 Se bl.a. 28

29 Web service mekanisme SOAP Uspecificeret men ofte anvendes REST. Transportsikkerhed Kompleksitet af implementering Klientteknologi Granularitet af sikkerhedsmodel Mulighed for genbrug af implementering Profileret til TLS alene men kan let udvides til eksempelvis applikationskryptering. Høj Klient er enten en server eller en rig pc-applikation (tyk klient). Finkornet mulighed for rige identitets- og rettighedsattributter samt avancerede trust-forhold. Stor grundet høj standardisering. OAuth 2.0 er stærkt bundet til TLS. Middel tenderende til lav afhængigt af, hvor finkornet en model, der anvendes. Klient kan være tynd som f.eks. en mobiltelefon eller en JavaScript klient men også tyk. Uspecificeret op til implementering, men de fleste anvendelser benytter en simpel, grovkornet model. Lille grundet mange bilaterale valg mellem tjenester. Token / billet format OIOSAML Assertion. Uspecificeret op til implementering. Repræsentation af rettigheder Indhentning af brugeraccept Trust / tillid mellem parter Understøttelse i standardprogrammel (applikationsservere) Understøttelse i fællesoffentlige tjenester OIOSAML Basic Privilege Profile. Valgfrit, kan ske med Request-to-Interact. Enten bilateralt eller føderalt. Eksempelvis kan tillid etableres via en føderationsgodkendt Security Token Service. Understøttelse i en række kommercielle SOAP stakke, applikationsservere samt open source reference implementeringer. Understøttet i KFOBS løsningen, som er planlagt til lancering primo Uspecificeret op til implementering. Obligatorisk i OAuth Protokollen. Bilateralt mellem klient og ressourceserver. Flere open source implementeringer men lille udbredelse i kommercielle web service stakke. Endnu ikke planlagt understøttelse i fællesoffentlige tjenester. Da OIOIDWS og OAuth både har en række forskelle og ligheder, må man i hvert enkelt tilfælde gøre op, hvad der er mest hensigtsmæssigt at anvende. Her kan det være relevant at tage hensyn til den teknologi ens partnere anvender, klientteknologi (browser versus mobiltelefon), hvordan ressourcer udstilles (SOAP versus REST), hvor avanceret en sikkerhedsmodel, man har behov for, samt endelig hvor stor kompleksitet projektet kan bære. 29

30 30 >

31 7. Implementeringer > På trods af at OAuth 2.0 stadig kun foreligger som udkast, findes der allerede en række implementeringer 11 de fleste af draft 10 udgaven, da draft 12 stadig er ret ny (i skrivende stund). I dette kapitel beskrives interessante aspekter af nogle af disse implementeringer, som dels viser brug af OAuth i praksis, og dels viser, hvordan man som udvikler relativt hurtigt kan komme igang. Serverimplementeringer (kombinerede autorisationsservere og ressourceservere): Dailymotion (draft 10) - Microsoft Access Control System (draft 10) - ndows-azure-appfabric-labs-september-release-now-available.aspx Facebook's Graph API (draft 10) - (see ociallipstick.com/?p=239) Salesforce (draft 10) - Resthub open source framework for Java (draft 10) - Gowalla (draft 8) Signals (draft 5) - GitHub - Ruby oauth2-server (draft 0) - Klientimplementeringer: Cocoa - iphone and ipad - Ruby Gem - Ruby oauth2-core - PHP (draft 9) - Python - Nedenfor gennemgås interessante aspekter af et par af disse implementeringer som på mange punkter afviger fra anbefalingerne i denne vejledning. 11 Kig evt. på for en opdateret liste. 31

32 Facebook Facebook udstiller ressourcer fra brugernes konti til eksterne klienter, som enten kan være web servere eller JavaScript klienter. På den måde kan andre firmaer dels lave applikationer på Facebook platformen dels udnytte Facebook data i eget regi. I forbindelse med adgangen, vil Facebook autentificere brugeren med deres Facebook log-in og prompte for accept af, at deres basale data bliver tilgået, som illustreret nedenfor: I eksemplet ovenfor benævnes klienten My Great Website. Dialogen giver brugeren et overblik over hvilke oplysninger, der ønskes delt og default indstillingen er at acceptere deling. Hvis klienten ønsker flere oplysninger end de basale data, har Facebook defineret en lang række scope parametre, som identificerer de enkelte attributter i en Facebook konto. Ved at angive disse som parametre i kaldet, kan der forespørges på specifikke attributter. Som eksempler kan nævnes brugerens fødselsdag, uddannelseshistorik, interesser, hjemby, fotos, religiøseller politisk overbevisning, adresse mv. Selve token formatet er ikke dokumenteret, idet både autorisationsserver og ressourceserver ejes af Facebook. Dailymotion Dailymotion er en tjeneste, hvor brugerne kan uploade, dele og finde videoklip. Ligesom Facebook understøtter tjenesten ekstern adgang til brugernes ressourcer via OAuth fra enten web servere eller JavaScript klienter. Når klienter anvender Dailymotion s OAuth 2.0 grænseflade, får de som udgangspunkt adgang til brugerens offentlige data (brugernavn, publicerede videoklip mm). Ved at anvende tre simple scope parametre ( read, write, 32

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang 29.04.2015 USS/XSTJ Version 1.3 1. Indledning... 2 2. Proces for kundestyret dataadgang... 2 2.1 Fuldmagtsgivning

Læs mere

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA

SAPAs forretningsmæssige behov i relation til Dialogintegration. SAPAs behov for Dialogintegration. Fordele ved brug af dialogintegration i SAPA 26. marts 2014 NOTAT SAPAs forretningsmæssige behov i relation til Dialogintegration Dette notat beskriver SAPAs specifikke forretningsmæssige behov i forhold til integration med relevante ESDH-/fagsystemer,

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2 Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne) 25. april 2013Klik her for at angive tekst. NOTAT Bilag 11: Anvenderkrav til adgangsstyring - Støttesystemerne Context handler, Security Token Service og Administrationsmodul (Bilag til dagsordenspunkt

Læs mere

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have? Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

Datatilsynet skal bemærke følgende:

Datatilsynet skal bemærke følgende: IT- og Telestyrelsen Holsteinsgade 63 2100 København Ø Sendt til: oiostandarder@itst.dk 17. juli 2009 Vedrørende høring over OIO identitetsbaserede webservices version 1.0 Datatilsynet Borgergade 28, 5.

Læs mere

It-sikkerhedstekst ST8

It-sikkerhedstekst ST8 It-sikkerhedstekst ST8 Logning til brug ved efterforskning af autoriserede brugeres anvendelser af data Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST8 Version 1 Maj 2015 Logning

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG

OS2faktor. AD FS Connector Vejledning. Version: Date: Author: BSG OS2faktor AD FS Connector Vejledning Version: 1.3.0 Date: 16.04.2019 Author: BSG Indhold 1 Indledning... 3 2 Forudsætninger... 4 2.1 Connector softwaren... 4 2.2 API nøgle... 4 3 Installation... 5 4 Konfiguration...

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: ISBN (internet):

Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside:  ISBN (internet): > Identitetsbaserede web services og personlige data Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens

Læs mere

UDSNIT 8. februar 2008

UDSNIT 8. februar 2008 UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Kravspecification IdP løsning

Kravspecification IdP løsning Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

It-sikkerhedstekst ST9

It-sikkerhedstekst ST9 It-sikkerhedstekst ST9 Single Sign-On og log-ud Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST9 Version 1 Juli 2015 Single Sign-On og log-ud Betegnelsen Single Sign-On (SSO)

Læs mere

End-to-end scenarier for fuldmagtsløsningen

End-to-end scenarier for fuldmagtsløsningen End-to-end scenarier for fuldmagtsløsningen Side 1 af 6 15. januar 2013 TG Dette notat beskriver en række end-to-end scenarier for fuldmagtsløsningen. Formålet er at illustrere sammenhænge og forløb på

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 22. januar 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere, som

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation

Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Baggrund. 1. Hvad er føderation Baggrundsbeskrivelse for installation af føderation i partnerorganisationer til Danmarks Miljøportal. Miljøportalsekretariatet Ref.: jejnb Den 22. november 2007 Baggrund I forbindelse med strukturreformen

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Privatlivspolitik ekstern persondatapolitik

Privatlivspolitik ekstern persondatapolitik Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10

Læs mere

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0

Integration SF1920 NemLogin / Digital fuldmagt Integrationsbeskrivelse - version 1.0.0 Integration Integrationsbeskrivelse - version 1.0.0 Kommunernes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 2015-02-10 MVC 0.1 Første version 2015-03-04 ehe 0.3 Klargjort

Læs mere

Privatpolitik Bambino Booking

Privatpolitik Bambino Booking Privatpolitik Bambino Booking Personoplysningerne Personoplysninger er alle slags informationer, der i et eller andet omfang kan henføres til dig. Når du benytter vores hjemmeside, indsamler og behandler

Læs mere

D INTEGRATIONSDESIGN FOR DATAAFTAGERE

D INTEGRATIONSDESIGN FOR DATAAFTAGERE DIGST ORKESTRERINGSKOMPONENT D0180 - INTEGRATIONSDESIGN FOR DATAAFTAGERE Version: 1.3 Status: Endelig Godkender: Forfatter: Copyright 2019 Netcompany. Alle rettigheder forbeholdes. Dokumenthistorik Version

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

KOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen.

KOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen. 1 2 KOMBIT er ejet af KL og kommunerne. Det er kommunerne, der via KL har bedt om udvikling af Byg og Miljø, og som betaler for løsningen. Det er frivilligt for kommuner at aftage systemet. Iht. den fælleskommunale

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til

Læs mere

Vilkår for Dialogintegration

Vilkår for Dialogintegration Vilkår for Dialogintegration KOMBIT A/S Halfdansgade 8 2300 København S Tlf 3334 9400 www.kombit.dk kombit@kombit.dk CVR 19 43 50 75 Side 1/8 Dokumenthistorik Dato Version Ansvarlig Kommentar til ændringer

Læs mere

1. Hvordan vi indsamler og opbevarer personoplysninger

1. Hvordan vi indsamler og opbevarer personoplysninger WAVINS ERKLÆRING OM PERSONOPLYSNINGER OG COOKIES Vi beskytter dine oplysninger og giver dig fuld gennemsigtighed og kontrol over dem Dette er erklæringen om personoplysninger og cookies for webstedet http://dk.wavin.com/

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel Indhold > Indledning 3 Standarder 5 OIOUBL 5 OIO RASP 6 OIO SMI 7 Biblioteker 8 Web applikationer 9 Fakturablanket 9 NemHandel Registrering 9 NemHandel.dk 10 Web services

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for MHT ApS vedr. behandling af persondata Version 1 Dato 28.05.2018 Godkendt af Jette Petersen Antal sider 11 Side 1 af 11 Tak, for at du har valgt at bruge vores produkter/services.

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com)

Dette dokument er oprettet ved hjælp af en skabelon fra SEQ Legal (seqlegal.com) I overensstemmelse med EUs Generelle Data Beskyttelses Forordning (GDPR) er vores virksomhed ISODAN ApS ejer af Cool Machine Europe forpligtet til at beskytte dine personlige oplysninger i henhold til

Læs mere

Vilkår for dialogintegration SAPA

Vilkår for dialogintegration SAPA Vilkår for dialogintegration SAPA Indhold 1. Indledning og vejledning... 3 1.1 Definitioner... 5 2. Krav til it-systemer for at kunne udføre dialogintegration... 6 2.1 Udstilling af endpoint... 6 2.2 HTTPS

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

Vilkår vedrørende brug af Støttesystemet Adgangsstyring Vilkår vedrørende brug af Støttesystemet Adgangsstyring 1. Indledning Nærværende vejledning beskriver, hvordan it-systemer skal anvender Adgangsstyring i rammearkitekturen såvel dynamisk som i den daglige

Læs mere

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra

THEMCOM Persondataforordning/Privatlivsmeddelelse. Med virkning fra THEMCOM Persondataforordning/Privatlivsmeddelelse Med virkning fra 25.05.2018 Denne privatlivsmeddelelse beskriver, hvordan dine personoplysninger indsamles, anvendes og videregives af THEMCOM, når du

Læs mere

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Lars Hulbæk/10. November 2006 1. Teknisk sammenhæng mellem sundhed.dk og MedCom Arbejdsdelingen mellem

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Profil Search s Persondatapolitik

Profil Search s Persondatapolitik Profil Search s Persondatapolitik Hvad er det Profil Search værner om privatlivets fred, og vi er naturligvis forpligtet til at beskytte den. I overensstemmelse med den generelle databeskyttelsesforordning

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Den Gode LÆ-blanket Webservice (DGLÆ:WS) Den Gode LÆ-blanket Webservice (DGLÆ:WS) MedCom arbejdspapir. Ver 0.2 18-06-2006. HVO Den Gode LÆ-blanket Webservice (DGLÆ:WS)...1 Del A: Formål og funktionalitet...2 Formål (=Usecase)...2 Sagsgangen i

Læs mere

Administration af brugere vha. sammenhængende log-in

Administration af brugere vha. sammenhængende log-in Formål Formålet med beskrivelsen er at skabe et overblik over sammenhængende log-in, som en nem og enkel måde at administrere brugere på. Denne pjece er henvendt til de partnere af Danmarks Miljøportal,

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) Privatlivspolitik (ekstern persondatapolitik) for Visuel Print A/S vedr. behandling af persondata Version 1.1. Dato 24.05.2018 Godkendt af Lars Alkemade Antal sider 11 Side 1 af 11 Privatlivspolitik Tak,

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017

Sikkerhed i en digitaliseret sundhedssektor. Sikkerhed og Revision 8. September 2017 Sikkerhed i en digitaliseret sundhedssektor Sikkerhed og Revision 8. September 2017 Pia Jespersen Chefkonsulent, CISM, ESL Præsentation Sundhedsdatastyrelsen Pia Jespersen Intern driftsfunktion i Sundheds-

Læs mere

Privatlivspolitik (ekstern persondatapolitik)

Privatlivspolitik (ekstern persondatapolitik) (ekstern persondatapolitik) for Tabellae A/S vedr. behandling af persondata Version 1.1 Dato for seneste opdatering 25.10.2018 Godkendt af Stefan Reina Antal sider 13 Side 1 af 12 Tak, for dit besøg på

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse It-sikkerhedspolitik Bilag 9 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Privatlivspolitik for LTECH A/S

Privatlivspolitik for LTECH A/S Privatlivspolitik for LTECH A/S Kontaktoplysninger: LTECH A/S Industriparken 31 2750 Ballerup CVR-nummer: 26398576 Direktør: Henrik Holmgren Hjemmeside: http://ltech.dk/ Mail: info@ltech.dk Kontakt: Tina

Læs mere

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013 Serviceplatformen informationsmateriale Leverandørmøde 7. februar 2013 1 Om Serviceplatformen Dette informationsmateriale beskriver kort Den fælleskommunale Serviceplatform: formålet med Serviceplatformen,

Læs mere

Overordnet informationssikkerhedsstrategi

Overordnet informationssikkerhedsstrategi Overordnet informationssikkerhedsstrategi 1/2018 2 Indhold Indledning...4 Mål for sikkerhedsniveau...5 Holdninger og principper...5 Gyldighed og omfang...6 Organisering, ansvar og godkendelse...7 Sikkerhedsbevidsthed...7

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere