Välkomna till introduktionskurs i Sambi

Storlek: px
Starta visningen från sidan:

Download "Välkomna till introduktionskurs i Sambi"

Transkript

1 Välkomna till introduktionskurs i Sambi

2 Vad är IIS? Internetstiftelsen i Sverige

3 IIS är federationsoperatör

4 Sambis styrgrupp Från vänster: Petter Könberg, Inera, Danny Aerts, IIS (styrgruppsordförande), Carina Landberg, IT-forum Stockholms län. Saknas på bilden: Stefan Leonardsson, ehälsomyndigheten, Stephen Dorch, ehälsomyndigheten

5 Dagens agenda Varför Sambi? Fika Vad är Sambi och hur fungerar Sambi? Lunch Teknik, SSO, SAML, Metadata Fika Status, pågående arbeten, komma igång, sammanfattning, examensprov! SLUT

6 Kort presentation av deltagarna Vilka är ni och varför ni är intresserade av Sambi? Vad förväntar ni er av kursen?

7 Förmiddagens agenda Fikapaus ca kl Lunch kl VARFÖR SAMBI Bakgrund och historia Förstudie och 16 principer Målsättning, målgrupper VAD ÄR SAMBI Federation och identitetsfederation SAML Tillitsramverk LOA Behörighetsstyrning genom attribut HUR FUNGERAR SAMBI Organisation, arbetsformer Arkitektur och identitetshantering

8 Varför Sambi?

9 Bakgrund & Historia 2007 Swamid - Den tekniska förebilden 2011 SIS/TK450 - Skolfederation 2012 De 16 principerna för samverkan IT-forum, Kommunförbundet Stockholms län (KSL) 2012 Förstudie Sambi, för sektorn vård, omsorg och e-hälsa Ett samarbete mellan ehälsomyndigheten, Inera och IIS Värd att läsa!

10 De 16 principerna för samverkan (KSL) Informationssäkerhet 1. att ha en antagen informationssäkerhetspolicy, eller motsvarande, med tillhörande styrande dokument 2. att ha minst en utsedd person som leder och samordnar informationssäkerhetsarbetet 3. att tillämpa en likvärdig metod och jämförbara nivåer för informationsklassning 4. att utifrån återkommande riskanalyser och inträffade incidenter vidta nödvändiga åtgärder för att upprätthålla rätt skyddsnivåer Tillit 5. att tillämpa gemensamma tillitsramverk för att skapa tillit över huvudmannagränser 6. att koppla informationstillgångar till relevanta tillitsnivåer

11 De 16 principerna för samverkan, forts. Federering 7. att ha förmågan att utfärda och/eller konsumera elektroniska identitets- och behörighetsintyg. 8. att säkerställa att alla delar i det elektroniska identitets- och behörighetsintyget följer aktuella tillitsramverk. 9. att kravställa federativ förmåga i varje tjänst. 10. att tillämpa gemensamma respektive sektorsrelaterade attribut som används i samverkan. Grundläggande infrastruktur 12. att tillse att all gränsöverskridande kommunikation kan ske över internet. 13. att verka för att kommunikation över öppen infrastruktur signeras och krypteras. 14. att säkerställa robusthet i för samverkan vitala infrastrukturkomponenter. 15. att den egna källan för tid är spårbar till den svenska nationella tidsskalan. Signering 11. att medverka till teknik- och leverantörsneutrala framtagna informationsstrukturer. lösningar för elektroniska underskrifter. -Är reviderat! 16. att kravställning bör bygga på nationellt

12 Principer för digital samverkan, i Sthlms län Utgå ifrån invånarnas behov Upprätthåll rätt nivå på informationssäkerhet och integritet Delegerat mandat och ansvar Låt behov och nytta vara styrande Säkerställ ledning och styrning av informationssäkerhetsarbetet Aktivt arbeta med federation och tillit Tillämpa gemensamma begrepp och informationsstrukturer Tillgängliggör information som öppna data Hämta information vid källan Använd standarder Säkerställ digitala tjänsters tillgänglighet

13 Principer för digital samverkan, i Sthlms län Syfte Principerna för digital samverkan syftar till att få regional samsyn kring digital samverkan, uttrycka vilka som är prioriterade principer i Stockholms län och även att underlätta utbyte av information mellan aktörerna vilket skapar förutsättningar att både förenkla och effektivisera för både invånare och verksamhet. Målgrupp Principerna har indelats i grund- och arkitekturprinciper för digital samverkan. Grundprinciperna vänder sig till högre tjänstemän/chefer och arkitekturprinciperna vänder sig till ITbeslutsfattare i kommuner eller landstinget. De områden som är mest prioriterade för digital samverkan i Stockholms län är informationsdelning, federation och tillit. Våra arkitekturprinciper har därför extra tyngdvikt på dessa områden.

14 Förstudie Sambi, för sektorn vård, omsorg och e-hälsa Ett samarbete mellan ehälsomyndigheten, CeHis, Inera och IIS. Rapporten kom Uppdraget var att ta fram en tjänstebeskrivning avseende en identitets- och behörighetsfederation för vård och omsorg Visionen: Federationen skall fungera som en nationell mötesplats för säkra e-tjänster genom att vara det infrastrukturella navet som sammanlänkar e-tjänster och användarorganisationer i en lösning som bygger på tillit och skydd för den personliga integriteten Rapporten blev en kravställning och underlag till projektdirektiv för hur Sambi skulle byggas upp

15 Mål som Sambi kan stötta 90% av medarbetarna kan år 2016 nå sina professionella verksamhetssystem med en samordnad, enkel och säker inloggning (single-sign-on) Ref: CeHis Handlingsplan ?

16 Mål för Sambi Tillhandahålla en infrastrukturlösning för säker åtkomst av e-tjänster för hela sektorn ehälsa. Vara det självklara valet för organisationer som vill uppnå en optimerad nivå på hanteringen av identiteter och behörigheter samt skyddet av den personliga integriteten i sina verksamheter. Underlätta för informationsägare att fullgöra de skyldigheter som bland annat följer av personuppgiftsansvaret. Ur förstudierapporten Identitets- och behörighetsfederation för ehälsa

17 Mål för Sambi, forts. Vara ett självklart alternativ till att utforma separata lösningar för hanteringen av identiteter och behörigheter, separat för varje enskilt system, i varje enskild organisation. Tillhandahålla en gemensam och tydlig infrastruktur, baserad på standard, som erbjuder marknaden en tydlig bas för tillhandahållande av effektiva e-tjänster. Fungera som ett forum som verkar för medlemmarnas gemensamma intressen, verkar för samverkan, kunskapsutveckling, erfarenhetsutbyte och där spridning av goda exempel möjliggörs. Ur förstudierapporten Identitets- och behörighetsfederation för ehälsa

18 SEKTORN Ökad säkerhet Stimulera utveckling ANVÄNDARORGANISATION Valfrihet att välja sin egen lösning Enklare tjänsteintegration Enhetlig administration av användare TJÄNSTELEVERANTÖR Underlätta för informationsägare att fullgöra sina skyldigheter som bland annat följer av personuppgiftsansvaret Slippa administration av användare Enklare integration av vårdgivare ANVÄNDARE SSO, en inloggning till alla tjänster

19 Målgrupper för Sambi enligt förstudierapporten Kommuner Privata omsorgsgivare Apoteksaktörer Veterinärer Landsting Tandläkare Privata vårdgivare Regionförbund... Myndigheter Invånare Informationsinfrastruktur

20 Tänkbara medlemmar? 4 departement, 20 statliga myndigheter och 20 forskningsinstitutioner 21 landsting 291 kommuner apoteksaktörer tandläkarmottagningar

21 Tänkbara medlemmar? privata vård- och omsorgsgivare 1000-tals offentliga vård- och omsorgsgivare företag med veterinärverksamhet Leverantörer, färdtjänst, varor, journalsystem, läkemedel, etc. Patienter, exempel: diabetes appar för barn

22 Sambi = underlätta realisering av SSO Hösten/vintern 2015 genomförde Inera en SSO-förstudie på uppdrag av SLIT Landstingsrepresentanter utsedda av SLIT Region Skåne, VG region, Östergötland, Västmanland, Örebro, Uppsala, SLL, Region Gotland, Gävleborg, Jämtland-Härjedalen, Dalarna. Inom Strategi, Arkitektur, Klient, Katalog, Identitet och åtkomsthantering, SSO-projekt, SITHS, och så vidare. Enkäter, intervjuer/diskussioner, insamling material.

23 Underlätta realisering av SSO, forts. Avstämningar och möten Delrapport (nulägesanalys och inriktning) och en Slutrapport Presentationer av rapporten i olika forum (SLIT, olika program/projekt, etcetera).

24 SSO-rapporten Innehåll i rapporten Orienterande beskrivning av området Identitets-och åtkomsthantering (IAM) Nuläget i regioner och landsting och pågående initiativ Problemställningar och hinder Strategiska vägval Beslutsunderlag med styrande principer och åtgärdsförslag

25 Nuläge SSO Applikationer som saknar stöd (ingen SSO) Enkelriktade uthoppslösningar funktionalitet AD-integrerad inloggning Direkt kortinloggning i applikationen Klientbaserad SSO-agent, Enterprise SSO Klientbaserad applikationsportal - Navigator Biljettbaserad standardiserad SSO (med federationsstöd) Antal anslutna applikationer

26 Övningsuppgift 3-3 * = -13 Eller?

27 Fika

28 Vad är Sambi?

29 Vad är en federation? Federation kommer från det latinska ordet för fördrag, fœdus, som in sin tur kommer från latinets fidere, att lita på, och betyder heller inte mycket mer än så; ett fördrag mellan parter som litar på varandra. Vilka som sluter fördraget, vad det går ut på, hur omfattande det är, vad som ska avgöras gemensamt och vad som ska avgöras av parterna var för sig, det vill säga vad slags stat som krävs, varierar från federation till federation. /Göran Rosenberg

30 Vad är en identitetsfederation? En identitetsfederation är en sammanslutning av organisationer som har kommit överens om att lita på varandras elektroniska identiteter och behörighetsstyrande attribut för att underlätta användarnas åtkomst till elektroniska tjänster och skydda den personliga integriteten. Sambifederationen blir vad federationens medlemmar vill att Sambi ska bli!

31 Vad är identitetshantering? I denna kontext: Den hantering som krävs för att en användare ska få erforderlig behörighet till ett IT-system IT-system DB

32 Hur sker vanlig identitetshantering? Ett vanligt scenario för en användare är behov av åtkomst till flera IT-system Journalsystem DB Labsystem DB Röntgensys DB I varje enskilt system administreras användaren och användarens behörighet separat Adm.system DB

33 Undvik olika typer av integrationer Användar- Organisation A IdP SP Tjänsteleverantör A e-tjänst Användar- Organisation B IdP SP Tjänsteleverantör B e-tjänst Användar- Organisation C IdP SP Tjänsteleverantör C e-tjänst Detta problem vill Sambi adressera

34 En standard för integrationen FEDERATION Gemensam regler, standard och infrastruktur ANVÄNDARORGANISATIONER TJÄNSTELEVERANTÖRER

35 Det handlar om säkerställda identiteter och attribut Användarorganisation Inloggning SITHS E-LEG ID IdP INTYG E-TJÄNST SP Användaruppgifter Användaradministration och kontohantering hos användarorganisationen IdP - Identity Provider SP - Service Provider

36 SAML 2.0 är den tekniska standarden ANVÄNDARORGANISATION TJÄNSTELEVERANTÖR INTYGSUTGIVARE INTYG pseudonym + attribut E-TJÄNST Intyget ska innehålla uppgifter för att E-tjänsten ska kunna fatta beslut om åtkomst

37 Distribuerat ansvar ANVÄNDARORGANISATION TJÄNSTELEVERANTÖR INTYGSUTGIVARE INTYG pseudonym + attribut E-TJÄNST ATTRIBUTS- REGISTER Varje Användarorganisation ansvarar för att dess kataloguppgifter är korrekta

38 Distribuerat ansvar ANVÄNDARORGANISATION TJÄNSTELEVERANTÖR INTYGSUTGIVARE Inloggnings -metoden valfri -SITHS -e-leg -BankID ATTRIBUTS- REGISTER INTYG pseudonym + attribut E-TJÄNST Varje användarorganisation ansvarar för sin e-legitimationslösning och användarhantering

39 Behov av en federationsoperatör ANVÄNDARORGANISATION TJÄNSTELEVERANTÖR INTYGSUTGIVARE SITHS E-LEG ID ATTRIBUTS- REGISTER INTYG pseudonym + attribut E-TJÄNST MEDLEMSREGISTER

40 Sambi SAMVERKAN Teknisk standard Gemensam infrastruktur Krav på säkerhet Behörighetsstyrande attribut

41 Tillit SAMVERKAN Teknisk standard Gemensam infrastruktur Krav på säkerhet Behörighetsstyrande attribut

42 Hur? Federationen skall fungera som en nationell mötesplats för säkra e-tjänster genom en lösning som bygger på tillit och skydd för den personliga integriteten Underlätta för informationsägare att fullgöra sina skyldigheter som bland annat följer av personuppgiftsansvaret

43 Hur underlätta för informationsägare att fullgöra de skyldigheter som bland annat följer av personuppgiftsansvaret? SITHS E-LEG ID E-TJÄNST SP Användaruppgifter

44 Bygg tillit över huvudmannagränser! Användarorganisation (huvudman) Användarorganisation E-TJÄNST SP Användaruppgifter klargöra och följa upp huvudmännens ansvar för sina användare och deras identitetshantering.

45 Medlem ett fundamentalt begrepp Användarorganisation: Organisation vars huvudsakliga uppdrag är att utföra tjänster inom hälso- sjukvårds eller omsorgsområdet. Detta inkluderar organisation med: verksamhet som har skyldighet att följa Hälso- och sjukvårdslagen, Socialtjänstlagen (SoL, Lag om stöd och service till vissa funktionshindrade (LSS), verksamhet som för att utföra sitt uppdrag har personal i verksamheten och där personalen är skyldig att följa Patientsäkerhetslagen (PSL) eller vård- och omsorgsverksamheter som lyder under respektive lag och som också har anmälningsplikt/tillståndsplikt hos IVO. Tjänsteleverantör: Organisation som tillhandahåller en eller flera E-tjänster åt Användarorganisationer.

46 Vad är Tillit? Vi kan ha tillit till någon utan att ha fullständig information om denna Inte bara en tro på människors goda avsikter, utan en välgrundad tro att vissa principer är uppfyllda

47 Tillitsnivåer - ett koncept för identiteter i federationer LoA, Level of Assurance LoA 1 LoA 2 LoA 3 LoA 4 OBS! Ingen eller liten tillit till identiteten Typ Facebook, Google, Hotmail Begränsad tillit till identiteten AD-identitet, företagsinternt, domänspecifikt Hög tillit till identiteten Svensk e-legitimation, SITHS, Pass, körkort Mycket hög tillit till identiteten Klassningen gäller endast för identiteter, inte för de behörighetsstyrande attributen.

48 Sambis Tillitsramverk Syftet är att medlemmarna ska känna tillit till varandra eftersom de vet att medlemmarna uppnår en känd säkerhetsnivå. Ramverket är uppdelat i följande delar Generella krav E-legitimationsutfärdare Attributsutgivare Identitetsintygsutgivare Tjänsteleverantör Sambiombud

49 Sambis Tillitsramverk och granskning Syftet med granskning och godkännande: Ge förlitande parter en försäkran om att vissa principer är uppfyllda utan att alla behöver ha direkt insyn

50 Rätt avtalspart är en viktig del i Sambis förtroendekedja Lagar och föreskrifter Riktlinjer för medlemskap i Sambi Godkänna medlemskap i Sambi Federationsoperatörens ansvar Garant för att endast behöriga Användarorganisation blir medlemmar i federationen Kontroll av att rätt organisationsuppgifter för medlemmen läggs in i federationens metadata Användarorganisationens ansvar Ansvara för Användarna Utfärda av korrekt SAML-intyg Tjänsteleverantörens ansvar Kontroll av organisationsuppgiften i SAML-intyget stämmer överens med metadata för Användarorganisationen Kontroll av övriga behörighetsstyrande attribut Beslut om åtkomst till E-tjänsten

51 Bensträckare 5 minuter

52 Övningsuppgifter Vad är federationsoperatörens ansvar? Garant för att endast behöriga Användarorganisation blir medlemmar i federationen Kontroll av att rätt organisationsuppgifter för medlemmen läggs in i federationens metadata Vad är användarorganisationens ansvar? Hålla koll på sina uppgifter kring sin organisation och medarbetare Utfärdare av korrekt SAML-intyg Vad är tjänsteleverantörens ansvar? Kontroll av organisationsuppgiften i SAML-intyget stämmer överens med metadata för Användarorganisationen Kontroll av övriga behörighetsstyrande attribut Beslut om åtkomst till E-tjänsten

53 Attributsförvaltning SAMVERKAN Teknisk standard Gemensam infrastruktur Krav på säkerhet Behörighetsstyrande attribut

54 Omfattning för Sambi attributshantering De attribut för behörighetsstyrning som sänds i intyget från Användarorganisationen Inte förbjudet för tjänsten att använda ytterligare attribut T.ex. efter inloggningen hämta attribut från annan lämplig katalog, ex en lokal AD-katalog 54

55 Status för attributförvaltningen

56

57 Statusrapport för attributförvaltningen

58 Stöd för versionshantering Namngivningen för attribut i Sambi stödjer versionshantering genom att major-version av attributet ingår i dess namn. Exempel där major-versionen är 1 : Exempel på användning Nedan är ett exempel på användning av attributen i SAML2.0 intyg: <saml2:attribute Name=" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" FriendlyName="personalIdentityNumber"> <saml2:attributevalue xmlns:xsi=" xsi:type="xs:string"> </saml2:attributevalue> </saml2:attribute>

59 Samverkan mellan Sambi och katalogtjänster Sambi står för en gemensam standard och regler, inte en attributkatalog HSA, EK etc är viktiga attributkataloger för Sambi (då de utgör en stor del av användarorganisationernas beskrivning av sina organisationer & medarbetare) Gemensamt intresse av attributkvalité

60 Vad Sambi inte är!

61 Sambi är ett ramverk, INTE en central inloggningstjänst Ej central inloggning ANVÄNDARORGANISATIONER TJÄNSTELEVERANTÖRER

62 Sambi förändrar inte ansvaret för åtkomstkontroll Användarorganisation Tjänsteleverantör Avtal Intyg med attribut Sambi

63 Inte GDPR Båda Sambis tillitsramverk och GDPR förutsätter att det bedrivs ett strukturerat arbete men deras omfattning är olika GDPR avser hantering av personuppgifter, medan Sambis tillitsgranskning endast avser tillit till identiteter och attribut Sambi underlättar för informationsägare att fullgöra sina skyldigheter som följer av personuppgiftsansvaret

64 Övningsuppgift Vem ansvarar för utfärdande av identitet? A. Intygsutgivaren (IdP:n) B. Användarorganisationen C. Sambi

65 Övningsuppgift Vem ansvarar för att avgöra behörighets-beslutet? A. Intygsutgivaren (IdP:n) B. Användarorganisationen C. e-tjänsten

66 Övningsuppgift Hur kan e-tjänsten fatta ett behörighetsbeslut? A. Att inloggningsbiljetten är utställd av en betrodd utfärdare B. Baserar sitt beslut på attributen i inloggningsbiljetten C. Att biljetten är utställd till e-tjänsten

67 Övningsuppgift Vilken LOA-nivå krävs det för hantering av patientinformation? A. 1 B. 4 C. 3

68 Övningsuppgift Vilka attribut är obligatoriska i Sambi? A. HSAid-medarbetare, LOA-nivå, organisationstillhörighet B. PNR-medarbetare, LOA-nivå C. Inga alls

69 Bensträckare 5 minut

70 Hur fungerar Sambi? (hur arbetar man i Sambi?)

71 Sambis styrgrupp Från vänster: Petter Könberg, Inera, Danny Aerts, IIS (styrgruppsordförande), Carina Landberg, IT-forum Stockholms län. Saknas på bilden: Stefan Leonardsson, ehälsomyndigheten, Stephen Dorch, ehälsomyndigheten

72 Sambis organisation Sambis styrgrupp Sambis löpande verksamhet Federationstjänstens förvaltningsråd Referensgrupp Sambis arbetsgrupp Sambis Federationstjänst Sambis Attributstandard Sambis Tillitsgranskningstjänst

73 Sambis arbetsgrupp Syftet En grupp för utbyte av information och kunskaper och bidraga till vidareutveckling av Sambi Är även en referensgrupp för gemensamma frågor inom Sambi Består av deltagare till exempel från: ehälsomyndigheten, Inera, IIS, landsting, kommuner Leverantörer: Tieto, Nexus, Svensk e-identitet, Pulsen, med flera. Träffas regelbundet, se webben

74 Sambis arbetsgrupp

75 Sambis förvaltningsråd Syftet Att hantera och kommunicera planerade förändringar inom infrastruktur och gemensamma objekt inom federationen Tjäna som en CAB inom Sambi Kommer ev även att hantera incident & problem Består bl.a med deltagare från Inera, SLL, IIS, ehm Träffas vid behov, oftast i samband med arbetsgruppsmöten

76 Infrastruktur - ändringar

77 Sambi attributsförvaltning Förvaltningen är organisatoriskt placerad på Inera, som en del av Säkerhetstjänsternas förvaltning, men uppdraget är att förvalta för Sambi Uppdraget omfattar att etablera och underhålla standard för federationens attribut Att ta fram och kommunicera en ensad bruttolista på i Sambi överenskomna attribut Omfattar inte lagring av attributen

78 Samverkan Samverkan utgående från olika kulturer och förutsättningar Landsting, kommunal, apoteksaktörer, Internet och akademiska federationer Offentlig och privata aktörer Regionala samarbeten Nationella initiativ som Svensk e-legitimation EU, Electronic identification and trust services (eidas)

79 Federationsoperatören Internetstiftelsen, IIS är federationsoperatören för Sambi. Dess uppgift är att: Att stötta och bidraga till förvaltningen och utvecklingen av Sambi Att tjäna som federationsoperatör

80 Sambis federationsdrift idag Medlemshantering Metadatahantering Drift av infrastrukturen Attributförvaltning Tilliten till identiteter och attribut Attributförvaltning Information

81 Tillitsgranskningsprocessen

82 Vad granskas? De generella kraven i Sambis Tillitsramverk, vilka utgörs av generella krav på: verksamheten, säkerhetsarbetet, kryptografiska säkerhet, ansvar för underleverantörer, handlingars bevarande och tillhandahållande av information För användarorganisationer och deras underleverantörer granskas Tillitsramverkets specifika krav på hanteringen av deras funktioner för e- legitimationsutfärdare, attribututgivare och identitetsintygsutgivare För tjänsteleverantör och deras underleverantörer granskas hur de uppfyller Tillitsramverkets specifika krav för tjänsteleverantörer

83 Sambiombud TG Federationsoperatör Sambiombud Användarorganisation

84 Sambiombud Sambiombudets uppgift är att förenkla Användarorganisationers anslutning till Sambi genom att paketera en teknisk och administrativ tjänst inom Sambis ramar och bistå Användarorganisationen med att lever upp till kraven i Sambis Tillitsramverk.

85

86 Intresse att bli Sambiombud Svensk e-identitet (arbete pågår) Inera planerar att bli Sambiombud

87 Dags för lunch kl Kontakt

88 Övningsuppgift? 6 * 7 = 42? 5 * 6 = 30? 4 * 5 = 20? 2 * 3 = X6

89 Teknik

90 Agenda, teknik SAML 2.0 SSO, SLO Metadata Anvisningstjänst/Discovery Service Profiler Tekniska miljöer Därefter fika!

91 Traditionell inloggning Användarorganisation Användare E-tjänst Vad är det för fel på det här då? Användarnamn ********** DB

92 Exempel på problem med traditionell inloggning som SAML angriper Administration av behörigheter/tjänst Inloggning per tjänst Lösenord per tjänst Säkerhetskrav Lösenordssupport Användarnamn ********** DB

93 SP-initierad inloggning Begär åtkomst 1 DB 4 Intyg 3 Välkommen! Intyg 5 Begäran Begäran 2

94 Exemplet väcker några frågor Hur vet SP:n vilken IdP användaren kan logga in på? Hur vet e-tjänsten att den kan lita på intyget från IdP:n? Vad är det för information i intyget?

95 Hur vet SP:n vilken IdP användaren kan logga in på?

96 Hur vet SP:n vilken IdP användaren vill logga in på? Exempel: IdP-initierad inloggning idp.iis.se/sso= Intyg Iis.se/portal Välkommen! e-service1 e-service2 Intyg e-service3

97 Hur vet tjänsten att den kan lita på intyget? Intyg X.509 Certifikat Metadata Out of Band Certifikat Metadata

98 Information i intyget (förenklat) Name ID Ex. transient / persistent ID (pseudonym) Iuerfn#y873yniuw%eyr847 Användarens attribut Namn: Kalle Karlsson E-post: kalle.karlsson@ronneby.se Organisation: Ronneby Vårdcentral Roll: Läkare Livslängd Giltig till och med /13:54

99 <SAML AuthnRequest> Exempel på hur en SAML Request kan se ut i verkligheten <samlp:authnrequest xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="_5e26e081472a56ebdd4db1be6f23ed643facddf2f3" Version="2.0" IssueInstant=" T12:51:42Z" Destination=" AssertionConsumerServiceURL=" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST > <saml:issuer> <samlp:nameidpolicy Format="urn:oasis:names:tc:SAML:2.0:nameid-format: AllowCreate="true /> </samlp:authnrequest>

100 <SAML Response> <samlp:response xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" ID="_dc151d8adbd6eea9236ad0bd832da03a4903c2bfd3" Version="2.0" IssueInstant=" T12:51:52Z" Destination=" InResponseTo="_5e26e081472a56ebdd4db1be6f23ed643facddf2f3" > <saml:issuer> <ds:signature xmlns:ds=" <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" /> <ds:signaturemethod Algorithm=" /> <ds:reference URI="#_dc151d8adbd6eea9236ad0bd832da03a4903c2bfd3"> <ds:transforms> <ds:transform Algorithm=" /> <ds:transform Algorithm=" /> </ds:transforms> <ds:digestmethod Algorithm=" /> <ds:digestvalue>6kf9zznkephlvp/pp3p9exb46bm=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>qzwzehtyazdssarw3pb7uormb61efe0xcqjyob3liivojslumjgws44l5bpebbvx+d/lk8sityfktaad7xalao7f2wp48bs8nz0pd18 siuiwpntw99ekrxtqfue6ujdzuhctpsu7foen2ybgqsqkmmbf4vzuzskfvtgbv/i0qqd0nz8tkfqze1c9gqrs21ojmemkvvyllkgg6lqjgjdfnc8ly4iymgeimldkc8hrr wel/voftmwpithbiclhrqijwfesecwltynzzcto8m/bf/7gfhvvmftgrdmsrddnfy+scsurce0umznq9xbzfpectnacudqgi02h+0phylwxga==</ds:signaturevalue> <ds:keyinfo> <ds:x509data> <ds:x509certificate>miidszccapugawibagijap7rfq50ps1jma0gcsqgsib3dqebcwuamhaxczajbgnvbaytalnfmriweaydvqqidaltdg9ja2 hvbg0xejaqbgnvbacmcvn0b2nrag9sbtemmaoga1uecgwdsultmqwwcgydvqqldangzwqxhtabbgnvbammfhnhbwxpzhaubxlkb21haw4ubg9jmb4xdte1mdgwndexndmz NloXDTIwMDgwMzExNDMzNlowcDELMAkGA1UEBhMCU0UxEjAQBgNVBAgMCVN0b2NraG9sbTESMBAGA1UEBwwJU3RvY2tob2xtMQwwCgYDVQQKDANJSVMxDDAKBgNVBAsMA0 ZlZDEdMBsGA1UEAwwUc2FtbGlkcC5teWRvbWFpbi5sb2MwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDT1HIQFaO7i5Zxt/Nf6kyHzy7gDXXaxLO++E7cjbM nawug/5dswu0oblpme+1m+7dybqqsig9+yjqkjks22z/2go3mb9pbnxmiaplhayjwn7obgpo1r1dwofyqznlo/ibh0rt+odzv8rvxkhltgaspnr/b5miwrnipwlxgcsyb AHNQPi/9peW5eNIq26AHF7QwxgUOHnSazNPCWkSjTye00uFHx8xHYQ7Fjq2pifzhTrDABZgtc3ws/bxOwxz2XnbLWAYhivUCSXCtNErLO68yO0X2NILtUJpJJ6JD+yRFj jbp6kffwcseiohnj7tw+jk+gayfrrlrzb9xp/yjo+jfagmbaagjudbomb0ga1uddgqwbbtdeqkkzm7pxo6wqmw74xytvpf5gdafbgnvhsmegdawgbtdeqkkzm7pxo6wqmw 74xYTvPf5GDAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQBawGnUJabQ/V9UG6/+tCZwKCge4qZKVQ67feu4NAIiQKrcnuuQb0U0g/CrwrJ2TTwHzRVJscf5K W9bWhK4Xuwm2Pq+ySTExHputJW8VaAYZ5J5G7K4M7H4zjCRJwdDSSNI3Jv4+Bs/sOi5jcLQ7wk0oCjQkiARFbB6On22WeAun618AHBTVgn0TsP2JasJyJJomrP6IqVF2Ox 6/NB0GEr1gRAv5Apzvxvgra72JN9DcPjgsceJrRpTa8BBAglj87SFPq9khCrv1mnu2PQU0KM7aw35IjvgOdAXnBVmMX+S1UvB6UkT6L2T8PbjAR4Y3k8B4lbJxPVfk807T ma07byf</ds:x509certificate> </ds:x509data> </ds:keyinfo> </ds:signature> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success" /> </samlp:status> <saml:assertion xmlns:xsi=" xmlns:xs=" ID="_e7b74db5970e2c0479c4c461d2131da110c75f84d5" Version="2.0" IssueInstant=" T12:51:52Z" > <saml:issuer> <ds:signature xmlns:ds=" <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" /> <ds:signaturemethod Algorithm=" /> <ds:reference URI="#_e7b74db5970e2c0479c4c461d2131da110c75f84d5"> <ds:transforms> <ds:transform Algorithm=" /> <ds:transform Algorithm=" /> </ds:transforms> <ds:digestmethod Algorithm=" /> <ds:digestvalue>n0bgozprm6cnwmv49ikuce2zsxu=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>ygbgmrrcdkgtayubcxkpntfjzzvs636iopnkmlmlqkc4edkykjc7n2n9grxvyyeqih+ussdcwoornviwhubslf9zz+xnnfawzg4u Nt4H+DSWwYgGNowW66L8ZKhUySpaYIPq0bvQ8uVyzJNs3b1xcliu+v8LTR7okmE9lXyh1RTJsE/OBwNj7bbFXUi4TsZICd7pB2mgjp+76gU3yh+585jdkzYvK4jcE/G4Xpp 22yPQ3jGfHZpSAgggj8kAbf2jCQiQsf+xbMwkKOyhiAcCnkHWCplIYrW6mJ0yi6ua0YkL5zn6jUbMpm2TVQTtKzBLtviwGrqKmHQQUWO6WFhrWg==</ds:SignatureValue> <ds:keyinfo> <ds:x509data> <ds:x509certificate>miidszccapugawibagijap7rfq50ps1jma0gcsqgsib3dqebcwuamhaxczajbgnvbaytalnfmriweaydvqqidaltdg9j a2hvbg0xejaqbgnvbacmcvn0b2nrag9sbtemmaoga1uecgwdsultmqwwcgydvqqldangzwqxhtabbgnvbammfhnhbwxpzhaubxlkb21haw4ubg9jmb4xdte1mdgwndexndmz NloXDTIwMDgwMzExNDMzNlowcDELMAkGA1UEBhMCU0UxEjAQBgNVBAgMCVN0b2NraG9sbTESMBAGA1UEBwwJU3RvY2tob2xtMQwwCgYDVQQKDANJSVMxDDAKBgNVBAsMA0Zl ZDEdMBsGA1UEAwwUc2FtbGlkcC5teWRvbWFpbi5sb2MwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDT1HIQFaO7i5Zxt/Nf6kyHzy7gDXXaxLO++E7cjbMnaWUg /5dsWU0oBLpme+1m+7DybQQsIg9+yjqkJkS22z/2go3MB9PBnxmiaplhAYjWN7oBGpo1R1dwofYQZnLo/iBH0rT+odzv8RvxkhLtGASpNR/b5MIwrnIpWLXgcSybAHNQPi/9 pew5eniq26ahf7qwxguohnsaznpcwksjtye00ufhx8xhyq7fjq2pifzhtrdabzgtc3ws/bxowxz2xnblwayhivucsxctnerlo68yo0x2niltujpjj6jd+yrfjjbp6kffwcse IOHnJ7TW+jk+gAYFrRLRZb9Xp/yjO+JFAgMBAAGjUDBOMB0GA1UdDgQWBBTDeQkkzM7pXo6WQmW74xYTvPf5GDAfBgNVHSMEGDAWgBTDeQkkzM7pXo6WQmW74xYTvPf5GDAM BgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQBawGnUJabQ/V9UG6/+tCZwKCge4qZKVQ67feu4NAIiQKrcnuuQb0U0g/CrwrJ2TTwHzRVJscf5KW9bWhK4Xuwm2Pq+ ystexhputjw8vaayz5j5g7k4m7h4zjcrjwddssni3jv4+bs/soi5jclq7wk0ocjqkiarfbb6on22weaun618ahbtvgn0tsp2jasjyjjomrp6iqvf2ox6/nb0ger1grav5apz vxvgra72jn9dcpjgscejrrpta8bbaglj87sfpq9khcrv1mnu2pqu0km7aw35ijvgodaxnbvmmx+s1uvb6ukt6l2t8pbjar4y3k8b4lbjxpvfk807tma07byf</ds:x509certificate> </ds:x509data> </ds:keyinfo> </ds:signature> <saml:subject> <saml:nameid SPNameQualifier=" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" >_7e8eee69632e b67c49f f86ea90d</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata NotOnOrAfter=" T12:56:52Z" Recipient=" InResponseTo="_5e26e081472a56ebdd4db1be6f23ed643facddf2f3" /> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T12:51:22Z" NotOnOrAfter=" T12:56:52Z" > <saml:audiencerestriction> <saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T12:51:52Z" SessionNotOnOrAfter=" T20:51:52Z" SessionIndex="_cab37416a1a1ffb6190d f092dc50cd2" > <saml:authncontext> <saml:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:password</saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="urn:oid: " NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" > <saml:attributevalue </saml:attribute> <saml:attribute Name="urn:oid: " NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri" > <saml:attributevalue </saml:attribute> </saml:attributestatement> </saml:assertion> </samlp:response> Exempel på hur ett SAML Response Message kan se ut i verkligheten

101 Initiering av SAML-inloggning, sammanfattning IdP-initierad inloggning Inloggningen startar hos användarorganisationen som i det tidigare exemplet SP-initierad inloggning Inloggningen startar hos e-tjänsten (det vanligaste).

102 Hur vet SP:n vilken IdP som kan ställa ut intyg för användaren? Anvisningstjänst Borås Gävle? Krokom

103 IdP-discovery (exempel) Tjänsten tillhandahåller en unik URL för respektive användarorganisation ( Tjänsten känner till användarorganisationens IP-adressrymd Tjänsten listar alla aktuella IdP:er i en anvisningstjänst och användaren får aktivt välja sin IdP E-tjänster kan använda flera smarta metoder i kombination för att underlätta autentiseringen av användaren

104 Anvisningstjänst OrganizationDisplayName 2 Anvisningstjänst Borås 4 E-tjänst SP 3 Borås Gävle 1 Krokom Gävle Allt informationsutbyte sker genom omdirigering av användarens webbläsare Krokom

105 Exempel på problem med traditionell inloggning som SAML angriper Administration av behörigheter Inloggning per tjänst Lösenord per tjänst Säkerhetskrav Lösenordssupport Användarnamn **********

106 Bensträckare 5 minut

107 Övningsuppgift + + = = 18 - = 2 + * =?? 21

108 Men Vi har nya problem i en annan dimension

109 Anslutning mellan parter Certifikat Metadata Out of Band Certifikat Metadata Förutsätter att parterna enats om: Teknik/standard Tillämpning Information Format Tillit/säkerhet Rutiner

110 Användarorganisationens perspektiv Följ min standard! SP IdP SP SP

111 E-tjänstens perspektiv IdP SP IdP IdP Följ min standard!

112 Sektorns perspektiv En integration per anslutning IdP IdP SP SP IdP SP Hundratals eller tusentals organisationer

113 En standard för integrationen FEDERATION Gemensam standard och infrastruktur

114 Gemensam standard Sambis tekniska krav & ramverk SAML 2.0 Implementationsprofil egov2 2.0 beskriver vilka delar av SAML som måste implementeras Deploymentprofilen saml2int beskriver vilka delar av SAML som måste vara i bruk samt hur dessa ska användas Namnstandard för anvisningstjänst Attributsprofiler

115 Andra federationer

116 edugain edugain is an international interfederation service interconnecting research and education identity federations. It enables the secure exchange of information related to identity, authentication and authorisation between participating federations. The service is managed by a team led by TERENA. edugain is a registered trademark of DANTE.

117 Gemensam infrastruktur Aggregerat metadataregister signerat med federationens nyckel Central anvisningstjänst Verktyg för validering av metadata Testmiljöer

118 Aggregerat metadataregister Metadata Certifikat Metadata Certifikat Metadata Certifikat Aggregerad och publicerad metadata Metadata+certifikat 1 Metadata+certifikat 2 Metadata+certifikat 3 Metadata+certifikat 4 Metadata+certifikat 5 Metadata+certifikat 6 / / Aggregerat metadata Signera och publicera Metadata Certifikat Metadata Certifikat Metadata Certifikat Federationsoperatör

119 Aggregerad metadata Skolfederation

120 Gemensam infrastruktur Aggregerat metadataregister signerat med federationens nyckel Central anvisningstjänst Verktyg för validering av metadata Testmiljöer

121 Anvisningstjänst - exempel

122 Gemensam infrastruktur Aggregerat metadataregister signerat med federationens nyckel Central anvisningstjänst Verktyg för validering av metadata Testmiljöer

123

124 Gemensam infrastruktur Aggregerat metadataregister signerat med federationens nyckel Central anvisningstjänst Verktyg för validering av metadata Testmiljöer

125 Tekniska miljöer i Sambi

126 Övningsuppgift Vilka är federationsoperatörens 2 viktigaste uppgifter? A. Centralt & aggregerat metadataregister samt tekniskt & regulatoriskt ramverk B. Säkerställa identitetshanteringen samt centralt & aggregerat metadataregister C. Säkerställa identitetshanteringen samt tekniskt & regulatoriskt ramverk

127 FIKA! Kl

128 Agenda, fortsättning Fortsättning 16:00 Avslut SAML 2.0 Övningsuppgifter SAML Status pågående arbeten Komma igång

129 SAML 2.0 Security Assertion Markup Language

130 Kort om SAML Öppen standard från OASIS XML-baserat ramverk för att kommunicera information för autentisering, behörighet och attribut för användare SAML SAML SAML 2.0

131 SAML 2.0 Assertions Protocols Bindings Information om användaren Authentication statements (hur användaren har autentiserats) Attribute statements (användarens attribut) Authorization decision statements (information för att avgöra användarens rättigheter) Paketering och hantering av SAML-element Assertion Query and Request Protocol Authentication Request Protocol Artifact Resolution Protocol Mappar SAML-protokoll till andra protokoll SAML SOAP Binding (based on SOAP 1.1) Reverse SOAP (PAOS) Binding HTTP Redirect (GET) Binding HTTP POST Binding HTTP Artifact Binding SAML URI Binding Profiles Beskriver hur ovanstående kombineras SSO Profiles Artifact Resolution Profile för en specifik tillämpning Assertion Query/Request Profile Name Identifier Mapping Profile SAML Attribute Profiles

132 Övningsuppgift - korv 2 Homer äter korven 1 Den grillade korven förbereds för att ätas 3 Homer grillar en korv

133 Övningsuppgift - SAML Nisse har just kommit till jobbet och har ännu inte loggat in i någonstans. Innan han gör något annat vill han klara av ett ärende i tjänsten service.se. Tjänsten finns inte i portalen på Nisses företag. I vilken ordning händer nedanstående? idp.krokom.se Användarnamn Lösenord Logga in Välkommen! Logga in med: E-post lösenord Välkommen Nisse! Välj din intygsutfärdare Borås Gävle Krokom IdP:n har ställt ut ett intyg och dirigerar Nisse tillbaka till SP:n som skickade begäran. service.se har identifierat vilken IdP Nisse använder och dirigerar honom vidare med en AuthnRequest (begäran om intyg). Nisse vill till tjänsten service.se. Tjänsten finns inte i portalen på Nisses företag. Nisse vill logga in via en federation. Eftersom han gick direkt till tjänstens webbsida så känner den inte till vilken IdP Nisse använder, utan diririgerar honom till en anvisningstjänst. service.se har många olika typer av användare och erbjuder därför flera olika alternativ för inloggning.

134 Övningsuppgift - SAML SAML-implementationen i exemplet är inte ett föredöme avseende användarvänlighet. Användaren ställs inför flera val i olika sammanhang under inloggningsflödet. Överkurs: Hur skulle en mer användarvänlig implementation kunna se ut? idp.krokom.se Användarnamn Lösenord Logga in Välkommen! Logga in med: E-post lösenord Välkommen Nisse! Välj din intygsutfärdare Borås Gävle Krokom IdP:n har ställt ut ett intyg och dirigerar Nisse tillbaka till SP:n som skickade begäran. service.se har identifierat vilken IdP Nisse använder och dirigerar honom vidare med en AuthnRequest (begäran om intyg). Nisse vill till tjänsten service.se. Tjänsten finns inte i portalen på Nisses företag. Nisse vill logga in via en federation. Eftersom han gick direkt till tjänstens webbsida så känner den inte till vilken IdP Nisse använder, utan diririgerar honom till en anvisningstjänst. service.se har många olika typer av användare och erbjuder därför flera olika alternativ för inloggning.

135 Kom ihåg det här Inloggning här! Intyg med användarinformation via omdirigering av webbläsare Intyg Välkommen! Användarnamn Intyg 2 ********** DB

136 Flöde och inblandade system, repetition Användare vill logga in Vårdsystem Vårdsystemet begär autentisering av användaren IdP IdP n begär användarens inloggning Användaren loggar in IdP Kontrollerar certifikat T.ex. SITHS IdP n skickar tillbaka användarens inloggningsbiljett till vårdsystemet Hämtar behörighetsstyrande uppgifter HSA AD etc Vårdsystem

137 Vad är SSO? Single sign-on (SSO) en användare behöver endast logga in en gång för att nå de system som är anpassade till tjänsten. Även Single sign-off brukar inkluderas i begreppet SSO kan som begrepp dels vara den tekniska delen, dels hur en inloggning kan upplevas av en användare För att kunna sköta det dagliga arbetet handlar det ofta om att jaga information i olika system och applikationer, förutom patientjournalsystemet. Man loggar in i och ut ur system hela tiden att informationsflödet inte hänger ihop. Spretigheten i IT-stödet har blivit en betydande arbetsmiljöfråga i vården!

138 Hur fungerar SSO, tekniskt? Applikation A Användaren vill logga in IdP= Identity Provider (intygsutfärdare) SP= Service Provider (e-tjänst)

139 Hur fungerar SSO? Applikation A SP:n ber användaren logga in

140 Hur fungerar SSO? Applikation A Användaren skickas till IdP:n och får där autentisera sig m.h.a exempelvis ett SITHS-kort och sin PIN-kod.

141 Hur fungerar SSO? Applikation A IdP:n verkställer autentiseringen och skapar och skickar en SAML-biljett till webläsaren Användaren är nu inloggad i IdP:n

142 Hur fungerar SSO? Applikation A Webbläsaren skickar SAML-biljetten vidare till SP:n som använder SAML-biljetten för att logga in användaren i SP:n. Utifrån de behörighetsstyrande attributen i SAML-biljetten får användaren tillgång till de funktioner som användaren får nyttja i SP:n. (SP:n har egentligen inget beroende till autentiseringsmetoden, litar på intyget.)

143 Hur fungerar SSO? Applikation A All kommunikation sker nu bara mellan webbläsaren och SP:n. Användaren har dock en tidsbegränsad inloggningssession i IdP:n. IdP:n har hjälpt till med att upprätta en session mellan webbläsaren och SP:n och har nu inte längre något ansvar. SP:n håller sin session tills användaren loggar ut från SP:n

144 Hur fungerar SSO? Applikation A Applikation B Användaren vill nu även logga in i en annan tjänst

145 Hur fungerar SSO? Applikation A Applikation B Användaren anropar den andra SP:n

146 Hur fungerar SSO? Applikation A Applikation B SP:n ber användaren logga in och skickar en inloggningsbegäran via webbläsaren till IdP:n

147 Hur fungerar SSO? Applikation A Applikation B Webbläsaren gör en inloggningsbegäran. IdP:n upptäcker att användaren redan är inloggad och skapar en ny SAML-biljett till begärd SP - om inte sessionstiden har gått ut.

148 Hur fungerar SSO? Applikation A Applikation B IdP:n skickar SAML-biljetten via webbläsaren till SP:n SP:n använder SAML-biljetten för att logga in användaren i SP:n. Utifrån de behörighetsstyrande attributen i SAML-biljetten får användaren till gång till de funktioner som användaren får nyttja i SP:n.

149 Hur fungerar SSO? Applikation A Applikation B Användaren kan nu arbeta i bägge applikationerna, baserat på EN inloggning i IdP:n, det vill säga SSO.

150 Hur fungerar SSO? Applikation A Applikation B TLSsession TLSsession Sessionen ligger nu mellan webbläsaren och e-tjänsten, SP:n. När webbläsaren stängs så försvinner sessionen eller om man loggar ut ur e-tjänsten Urloggning sker således i e-tjänsten!

151 Gemensamt ansvar Användarens ansvar Är att följa lagar och föreskrifter som är applicerbara inom e-tjänstens användningsområde Tillse att ingen obehörig har åtkomst till inloggad e-tjänst. Vilket t ex innebär skyldighet att logga ut & stänga e-tjänsten då e-arbetsplatsen lämnas obevakad e-arbetsplatsens (PC:n) ansvar Är att tillse att kommunikationen med e-tjänsten samt med IdP:n sker med förväntad säkerhet. För att detta ska kunna uppfyllas krävs att den är rätt konfigurerad och har erforderlig programvara installerad och uppdaterad

152 Gemensamt ansvar, forts. IdP:n ansvar Är att identifiera och autentisera en användare och utställa ett identitetsintyg (SAML-biljett) till de applikationer som aktören avser att nyttja e-tjänstens ansvar Är att validera riktigheten i identitetsintyget (SAML-biljetten) och utifrån dess behörighetsstyrande attribut tilldela/neka tillgång till funktioner inom e- Tjänsten

153 Hur fungerar SLO (Single Logout)? SLO

154 Mer information på:

155 Övningsuppgift Vilka 3 viktiga saker säkerställer SAML-biljettens riktighet? Signerad ID på inloggningsbegäran (AuthnRequest Id/InResponseTo) Utställd till (Recipient)

156 Status och pågående arbeten

157 Referensarkitektur, IAM -framgångsfaktor för inträde i Sambi Samverkansprojekt drivet av Inera med representanter från regioner och landsting Förstudie nuläget, problem, drivkrafter (2015/16) Referensarkitektur för Identitet & åtkomst (ht -2016) Kravunderlag (ht -2016) för upphandling och utveckling av IT-stöd Resultatet förvaltas av Inera Arkitektur & Regelverk

158 Vad var då problemet? Egna varianter av inloggning & behörighet i varje system Direktintegration med tekniken Ett sätt att logga in ( kortet ) passar inte all verksamhet Svårt att realisera Single Sign-On Dålig förvaltningsbarhet Höga kostnader

159 En smartare och mer skalbar arkitektur Investering i säkerhetsteknik kan läggas i gemensam ITinfrastruktur Standardiserad integration (SAML2, OpenID Connect, OAuth2) Möjliggör införande av ny teknik för inloggning, mobila bärare, biometri Underlättar att kvalitetssäkra identitetsdata

160 Hur kan vi använda referensarkitekturen? Underlag vid anskaffning, vidareutveckling och utformning av e-tjänster gemensam och lokal ITinfrastruktur

161 Möjligheter! Singelinloggning snabb, enkel och säker tillgång till information Kvalitetssäkring av e-identiteter Nya inloggningsmetoder Mobila arbetssätt Standardisering minska inlåsning och kostnader Säker samverkan över organisationsgränser

162 E-identitet för offentlig sektor (EFOS) Ny tjänst för utfärdande av e- identiteter i samverkan Inera och Försäkringskassan Målgrupp: alla inom offentlig sektor Ersätter både SITHS och Myndighets-CA Moderniserade autentiseringslösningar - både e-id på kort och mobilt e-id Utformning utfärdandeprocess, tester, anslutning nationella e-tjänster under 2017 Lanseras i början av 2018 Autentisering s-tjänst Inloggning Utfärdande e-id E-identitetsutfärdare Säkerhetsapp

163 Status, medlemmar, Sambi Användarorganisationer Stockholms stad Stockholms Läns Landsting Danderyds kommun ehälsomyndigheten E-tjänster SLL Beställningsportalen

164 Status, forts. Inera Anpassningsarbete av Ineras Säkerhetstjänster pågår för inträde i Sambi Pascal följer därefter

165 Betrodda parter (tillitsgranskade) utöver medlemmarna Betrodd part Omfattning Typ Tieto Sweden AB Inera AB Svensk e-identitet Lidingö stad Brokertjänst IdP i Inera Nationella Säkerhetstjänster IdP Underleverantör till Tjänsteleverantör Underleverantör till Användarorganisation Underleverantör till Användarorganisation Användarorganisation

166 Granskningar Godkänd part Godkänd som Återkommande tillitsgranskning senast/notering Tieto Sweden AB, Brokertjänst Leverantör till tjänsteleverantör Stockholms läns landsting, Beställningsportalen (HSF, Avdelningen för Närsjukvård, Rehabilitering, habilitering och hjälpmedel.) Tjänsteleverantör Stockholms stad Användarorganisation Inera AB, katalogtjänst HSA Leverantör till Användarorganisation

167 Granskningar Godkänd part Godkänd som Återkommande tillitsgranskning senast/notering ehälsomyndigheten, stödtjänster med tillhörande infrastrukturtjänster Tjänsteleverantör Receptexpeditionsstöd tjänsterna omfattar bland annat åtkomst till receptregistret, läkemedelsförteckningen, högkostnadstrappan, fullmakter och grunddata. E-receptstöd för att en vårdaktör ska kunna skicka elektroniska recept från ett journalsystem. Stöd för att visa privata läkemedel och recept för privatpersoner. Stöd för att visa privatpersoners läkemedel och recept för vård- och apotekspersonal.

168 Granskningar Godkänd part Godkänd som Återkommande tillitsgranskning senast/notering Inera AB, IdP i Inera Nationella Säkerhetstjänster Leverantör till Användarorganisation Svensk e-identitets IdP Leverantör till Användarorganisation SLL Stockholms läns sjukvårdsområde, IdP Användarorganisation Godkänd med krav på komplettering Danderyds kommun, för användning av Användarorganisation Godkänd med SITHS som Elektronisk identitetsutfärdare förbehåll HSA som attributsutgivare Inera säkerhetstjänst som Identitetsintygsutgivare Lidingö stad, för användning av SITHS som Elektronisk identitetsutfärdare HSA som attributsutgivare Inera säkerhetstjänst som Identitetsintygsutgivare Användarorganisation Godkänd med förbehåll

169 Inera Inera har nu publicerat metadata för Nationella säkerhetstjänster och Pascal i Sambis Trial-miljö.

170 Kommuner Danderyds kommun Medlemsantal med Sambi har tecknats och de önskar komma i gång med SLL:s beställningsportal via Sambi. Huddinge kommun Godkänd som utfärdare av Svensk e-legitimation (Den första!!!) De är nu intresserade att komma i gång med att testa lämplig tjänst i Sambi. Stockholms stad Godkänd

171 Deltagare testbädd Inera MobilityGuard Nexus Svensk e-identitet Tieto ehälsomyndigheten SLL Stockholms stad

172 Uppdatering av dokumentation och webbplats Kvalitetsprojekt för Sambis Tillitsgranskningstjänst har avslutats och följande dokumentation har gåtts igenom och publicerats: Se: Anslutningsavtal Sambi Sambis Bilaga 1 - Definitioner för Sambi Sambis Bilaga 3- Tillitsramverk Sambis Bilaga 4 - Föreskrifter för Sambis Federationsoperatör Sambis Bilaga 5 - Avgifter Tjänstebeskrivning för Sambis Federationstjänst Tjänstebeskrivning för Sambis Tillitsgranskningstjänst Tillitsgranskningsavtal Tillitsgranskningsavtal Bilaga 1 Tillitsgranskningens omfattning Tillitsdeklarationsmall Granskningsinstruktion och Checklista för tillitsdeklaration Instruktioner för Sambis Granskare Sekretessförbindelse med Granskare samt ett stort antal interna rutindokument!

173 Komma igång

174 Komma igång förberedande Gör en analys hemma Vad ska vi börja med? Vilka vinster gör vi? Vilka förutsättningar har vi? Identifiera kompetensbehov SAML, Identitetshantering, ADFS, WS-Trust?, Informationssäkerhet Ta hjälp!

175 Komma igång förberedande, forts. Ta vara på andras erfarenheter SLL, Inera Ta del av Ineras SSO-förstudie samt Referensarkitekturen för IAM Sätt upp mål och resurssätt Sätt realistiska mål. Saker tar tid

176 Bli medlem Intresseanmälan Använda Trial-miljö Tillitsdeklaration Avtal Produktion

177 Vad kostar medlemskap i Sambi?

178 Medlemsavtal Anslutningsavtal Bilaga 1 Definitioner Bilaga 2 - Tekniska krav Bilaga 3 Tillitsramverk Bilaga 4 - Föreskrifter för federationsoperatören Bilaga 5 - Avgifter Kontaktuppgifter (blankett)

179 Kontaktblankett

180 Kontaktuppgifter Huvudkontakt övergripande, publiceras på Sambis webbplats Teknisk kontakt den person som blir motringd vid uppladdning av nytt metadata! Incidentansvarig kan vara en funktionsbrevlåda/-telefon, ska alltid bevakas Fakturakontakt

181 Metadatahantering Validering Sänd via formulär Checksumma Kundtjänst motringer teknisk kontakt Publicering

182 Infrastruktur - miljöer Test-Idp Test-SP

183 Information Nyhetsbrev allmänna tekniska Kurser Arbetsgruppens möten

184 Vilka är de stora utmaningarna? Arvet, behov av att federationsanpassa tjänster och system Enas om gemensamma attribut för sektorn ett ledningssystem för informationssäkerhet (LIS) som baseras på ISO/IEC eller motsvarande Börja i tid! Se till att kravställa nya tjänster så att de är federationsanpassade och följer Referensarkitekturen

185 Sammanfattning, mål för Sambi Underlätta realisering av SSO Underlätta för informationsägare att fullgöra de skyldigheter som bland annat följer av personuppgiftsansvaret Vara ett självklart alternativ till att utforma separata lösningar för hanteringen av identiteter och behörigheter, separat för varje enskilt system, i varje enskild organisation Tillhandahålla en gemensam och tydlig infrastruktur, baserad på standard, som erbjuder marknaden en tydlig bas för tillhandahållande av effektiva e-tjänster Fungera som ett forum som verkar för medlemmarnas gemensamma intressen, verkar för samverkan, kunskapsutveckling, erfarenhetsutbyte och där spridning av goda exempel möjliggörs

186 Sammanfattning, Sambi är en federation En identitetsfederation är en sammanslutning av organisationer som har kommit överens om att lita på varandras elektroniska identiteter och behörighetsstyrande attribut för att underlätta användarnas åtkomst till elektroniska tjänster och skydda den personliga integriteten. Genom Sambi och dess ramverk uppnås ovanstående. Sambifederationen blir vad federationens medlemmar vill att Sambi ska bli!

187 Sammanfattning, tekniska standarder

Internetstiftelsen i Sverige.

Internetstiftelsen i Sverige. Sambi Internetstiftelsen i Sverige https://www.youtube.com/watch?v=pfnaugrf4_q IIS som federationsoperatör Agenda Beskrivning av federationen Sambi Begrepp, arkitektur, komponenter Hur Sambi fungerar

Läs mer

Välkomna till introduktionskurs i Sambi

Välkomna till introduktionskurs i Sambi Välkomna till introduktionskurs i Sambi IIS är federationsoperatör Vad är IIS? Internetstiftelsen i Sverige https://www.youtube.com/watch?v=jkeioxrmcny Sambis styrgrupp Från vänster Carina Landberg, IT-forum

Läs mer

BILAGA 1 Definitioner

BILAGA 1 Definitioner BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

BILAGA 1 Definitioner Version: 2.01

BILAGA 1 Definitioner Version: 2.01 BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

BILAGA 1 Definitioner

BILAGA 1 Definitioner BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

BILAGA 1 Definitioner Version: 2.02

BILAGA 1 Definitioner Version: 2.02 BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

SLL s attributsprofil

SLL s attributsprofil Attribut Beskrivning Kodverk Förekomst Anmärkning hsaidentity Personens HSA-id, kopplat till utfärdaren urn:oid:1.2.752.29.4.19 0..1 Oklart? givenname Personens tilltalsnamn enligt skatteverkets urn:oid:2.5.4.42

Läs mer

Inera s attributsprofil

Inera s attributsprofil Attribut Beskrivning Kodverk Förekomst Anmärkning authnmethod Autentiserngsmetod 1..1 x509issuername Utfärdare av certifikatet 1..1 levelofassurance Vilken LOA-nivå som användaren har autentiserat sig

Läs mer

Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25

Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25 Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25 Sambi I korthet SAMverkan för Behörighet och Identitet inom hälsa, vård och omsorg. Ett samarbete mellan Apotekens Service

Läs mer

Introduktion. September 2018

Introduktion. September 2018 Introduktion September 2018 Innehåll Vad är Sambi? Nyttan med Sambi Vilka kan vara med i Sambi? Avgifter och möjligt stöd Vad behöver vi göra? Sambi Inloggning över organisationsgränser Personal inom vård,

Läs mer

E-legitimationsdagen 2013-01-31

E-legitimationsdagen 2013-01-31 E-legitimationsdagen 2013-01-31 Agenda Sambi i korthet Federativ samverkan inom hälsa, vård & omsorg Sambi och Svensk e-legitimation Sambi i korthet Sambi I korthet Samverkan för Behörighet och Identitet

Läs mer

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten

Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten Sambi, Samverkan för behörighet och identitet inom hälsa, vård och omsorg 2014-04-09 Ulf Palmgren

Läs mer

Referensarkitektur för Identitet och åtkomst Per Mützell, Inera

Referensarkitektur för Identitet och åtkomst Per Mützell, Inera Referensarkitektur för Identitet och åtkomst 2017-09-28 Per Mützell, Inera Referensarkitektur för Identitet och åtkomst (IAM) En översikt - varför, vad och hur? Vilka möjligheter skapar vi? Hur påverkas

Läs mer

PhenixID & Inera referensarkitektur. Product Manager

PhenixID & Inera referensarkitektur. Product Manager PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera

Läs mer

Frågor och svar. Frågor kring åtkomstlösning

Frågor och svar. Frågor kring åtkomstlösning Frågor och svar Frågor kring åtkomstlösning Vad innebär åtkomstlösningen för mig som aktör? o Åtkomstlösningen innebär två saker: Du behöver göra tekniska anpassningar i dina system Du behöver bli medlem

Läs mer

ehälsomyndighetens nya säkerhetskrav

ehälsomyndighetens nya säkerhetskrav ehälsomyndighetens nya säkerhetskrav för åtkomst till tjänster kring läkemedelsförskrivning, recept och uttag Vad påverkas? Vem gör vad och hur? 2017-09-28 Per Mützell, Inera - Hur påverkar myndighetens

Läs mer

Tillitsramverket. Detta är Inera-federationens tillitsramverk.

Tillitsramverket. Detta är Inera-federationens tillitsramverk. Tillitsramverket Detta är Inera-federationens tillitsramverk. Revisionshistoria Inledning Leverantörer av betrodd Identitetsintygsutfärdare (IdP) Attributkälla E-legitimationer Leverantörer av e-tjänster

Läs mer

Målgrupper för Sambi ... Privata omsorgsgivare Apoteksaktörer. Kommuner. Veterinärer Landsting. Tandläkare Privata vårdgivare.

Målgrupper för Sambi ... Privata omsorgsgivare Apoteksaktörer. Kommuner. Veterinärer Landsting. Tandläkare Privata vårdgivare. Sambiombud 18-03-15 Målgrupper för Sambi Kommuner Privata omsorgsgivare Apoteksaktörer Veterinärer Landsting Tandläkare Privata vårdgivare Regionförbund... Myndigheter Varför återförsäljare? Domännamns

Läs mer

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala

Läs mer

BILAGA 2 Tekniska krav Version 0.81

BILAGA 2 Tekniska krav Version 0.81 BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver

Läs mer

Referensarkitekturen för Identitet och Åtkomst och hur det fungerar i praktiken. Per Mützell, Inera Tomas Fransson, Inera

Referensarkitekturen för Identitet och Åtkomst och hur det fungerar i praktiken. Per Mützell, Inera Tomas Fransson, Inera Referensarkitekturen för Identitet och Åtkomst och hur det fungerar i praktiken Per Mützell, Inera Tomas Fransson, Inera Inera koordinerar och utvecklar digitala tjänster i samverkan med regioner och kommuner

Läs mer

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen

Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Bakgrund Sambi 2012 Ett samarbete mellan ehälsomyndigheten, Inera och Internetstiftelsen Skapa tillit till elektroniska identiteter som används

Läs mer

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

BILAGA 3 Tillitsramverk Version: 2.02

BILAGA 3 Tillitsramverk Version: 2.02 BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning

Läs mer

BILAGA 3 Tillitsramverk Version: 2.1

BILAGA 3 Tillitsramverk Version: 2.1 BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...

Läs mer

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...

Läs mer

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,

Läs mer

BILAGA 4 - Fö reskrifter fö r Sambis Federatiönsöperatö r Versiön: 2.0.1

BILAGA 4 - Fö reskrifter fö r Sambis Federatiönsöperatö r Versiön: 2.0.1 BILAGA 4 - Fö reskrifter fö r Sambis Federatiönsöperatö r Versiön: 2.0.1 Innehåll 1 Inledning... 2 1.1 Om detta dokument... 2 2 Samverkan... 3 2.1 Samverkan mellan parterna... 3 2.2 Samverkan inom Sambi...

Läs mer

En workshop om anpassning av e-tjänster och IdP-lösningar för Sambi den 6 feb 2014

En workshop om anpassning av e-tjänster och IdP-lösningar för Sambi den 6 feb 2014 En workshop om anpassning av e-tjänster och IdP-lösningar för Sambi den 6 feb 2014 Deltagare 6 feb 2014 Birgit Wahlström, CGI Björn Hedman, EQelligence AB Björn Skeppner, Inera AB Christoffer Johansson,

Läs mer

Tekniskt ramverk för Svensk e-legitimation

Tekniskt ramverk för Svensk e-legitimation Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering

Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering Regionalt samarbete Tillit Federativ lösning för identitets och behörighetshantering Innehåll 16 principer för samverkan Tillit Vad är en federation Samverkan SAMBI (nationellt) och Tillit(regionalt) 16

Läs mer

TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST

TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST Sambis Federationstjänst Sida 1 av 11 Version 0.4, 2016-04-01 1 Introduktion... 3 1.1 Tjänsten och dess kunder... 3 1.2 Behov av tjänsten... 3 1.3 Relation

Läs mer

Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS?

Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS? Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS? SITHS nationella RA-dag Ulf Palmgren 2014-05-13 Bakgrund: Landskapet Privatpersoner och Medarbetare Inloggning Inloggning

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r

BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r Version: 1.1 Innehåll 1 Inledning... 2 1.1 Om detta dokument... 2 2 Krav på samverkan... 3 2.1 Samverkan mellan Medlemmarna... 3 2.2 Samverkan

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

ehälsomyndighetens nya säkerhetslösning

ehälsomyndighetens nya säkerhetslösning ehälsomyndighetens nya säkerhetslösning 2017-06-07 Agenda ehälsomyndighetens 2017-06-07 Tid Avsnitt Vem 09:00-09:30 Varför byter ehälsomyndigheten säkerhetslösning och varför har vi valt den lösning som

Läs mer

Tillitsgranskningsavtal

Tillitsgranskningsavtal Tillitsgranskningsavtal Part Part Stiftelsen för Internetinfrastruktur Box 92073 120 07 Stockholm Org nr 802405-0190 (i det följande Tillitsgranskningstjänsten ) (i det följande Sökanden ) 1 Inledning

Läs mer

Pratpunkter. Siths och Efos godkänd som Svensk e-legitimation Sambi Förtida utbyte av kort Prisbild för Efos.

Pratpunkter. Siths och Efos godkänd som Svensk e-legitimation Sambi Förtida utbyte av kort Prisbild för Efos. Disclaimer! Delar av den information vi nu lämnar är inte rakt tillämpbar för MCA kollektivet. På samma sätt som vissa katalogfrågor kan komma att skilja mellan de två kollektiven så kan även tjänsters

Läs mer

Anteckningar från möte om Sambis testbädd och pilotverksamhet

Anteckningar från möte om Sambis testbädd och pilotverksamhet Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 14 okt 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande

Läs mer

Elevlegitimation ett konkret initiativ.

Elevlegitimation ett konkret initiativ. Elevlegitimation ett konkret initiativ eva.sartorius@iis.se asa.jernberg@iis.se Agenda 1. Mötesdeltagare 2. Övergripande om initiativet Elevlegitimation 3. Modell 4. Piloter 5. Kommunikation 6. Det här

Läs mer

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig

Läs mer

Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1

Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1 Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1 Innehåll Om detta dokument... 2 Regelverkets tillämpning... 2 A. Generella krav... 5 Övergripande

Läs mer

Hur många standarder har du använt idag?

Hur många standarder har du använt idag? STANDARD Hur många standarder har du använt idag? PROBLEM Problem 1 Skola E-tjänst Användarnamn Elev Lösenord DB Problem 1 Användare (elev/pedagog) En inloggning per tjänst Ett lösenord per tjänst Integritet

Läs mer

ehälsomyndighetens nya åtkomstlösning och Sambi

ehälsomyndighetens nya åtkomstlösning och Sambi ehälsomyndighetens nya åtkomstlösning och Sambi Lars Wallén 2018-03-14 1.0 Kurs 1: Introduktion Agenda för dagen Tid Avsnitt Vem 09:00 9:30 Varför byter ehälsomyndigheten säkerhetslösning? Varför har vi

Läs mer

Federering i praktiken

Federering i praktiken Federering i praktiken IT-forum Stockholms län 26 kommuner + Gotland och Stockholms läns landsting 2,1 miljoner invånare Byggstenar för samverkan Informationsklassning Autentisering Katalogsamverkan Identitetsfederering

Läs mer

Tillitsgranskningsavtal

Tillitsgranskningsavtal Tillitsgranskningsavtal Part Part Stiftelsen för Internetinfrastruktur Box 92073 120 07 Stockholm Org nr 802405-0190 (i det följande IIS ) (i det följande Sökanden ) 1 Inledning Sambi (Samverkan för behörighet

Läs mer

Underlag till möte om Sambis testbädd och pilotverksamhet

Underlag till möte om Sambis testbädd och pilotverksamhet Underlag till möte om Sambis testbädd och pilotverksamhet Datum: 11 nov 2014, 13.00-14.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare

Läs mer

Anteckningar från Sambis arbetsgruppsmöte

Anteckningar från Sambis arbetsgruppsmöte Anteckningar från Sambis arbetsgruppsmöte Datum: 16 juni 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Agneta Wistrand,.SE

Läs mer

Sambiombudsavtal. 1 Inledning

Sambiombudsavtal. 1 Inledning Sambiombudsavtal Part Part Stiftelsen för Internetinfrastruktur [ ] Box 92073 [ ] 120 07 Stockholm [ ] Org nr 802405-0190 [ ] (i det följande Federationsoperatör ) (i det följande Sambiombud ) 1 Inledning

Läs mer

Anteckningar från möte om Sambis testbädd och pilotverksamhet

Anteckningar från möte om Sambis testbädd och pilotverksamhet Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 22 jan 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande

Läs mer

Anslutningsavtal för medlemskap i Sambi

Anslutningsavtal för medlemskap i Sambi Anslutningsavtal för medlemskap i Sambi Användarorganisation ansluten via Sambiombud Part Part Stiftelsen för Internetinfrastruktur [ ] Box 92073 [ ] 120 07 Stockholm [ ] Org nr 802405-0190 [ ] (i det

Läs mer

Säkerhetsgranskning

Säkerhetsgranskning Säkerhetsgranskning 15-04-17 1 Utbildning i Sambis säkerhetsgranskning 15-04-17 2 Lärare Max Korkkinen, Knowit Lennart Beckman, Beckman Security 3 Syfte denna kurs Riktad till sökande som ska göra en tillitsgranskning.

Läs mer

Svensk e-legitimation 2014-11-04

Svensk e-legitimation 2014-11-04 Svensk e-legitimation 2014-11-04 Varför byta e-legitimationssystem? Nuvarande ramavtal eid2008 gick ut 2012-06-30 - T.ex. nya ehälsomyndigheten, bildad 2013, kan inte avropa e- legitimationer. Efter ändring

Läs mer

Skolfederation.se. KommITS

Skolfederation.se. KommITS Skolfederation.se Staffan.Hagnell@iis.se KommITS 2012-05-10 Allt fler skolor... satsar på datorer eller annan utrustning till alla elever har ett väl utbyggt trådlöst nät tillåter elever att ta med egen

Läs mer

Introduktion till Skolfederation

Introduktion till Skolfederation Introduktion till Skolfederation 19 april 2017 Internetstiftelsen i Sverige, IIS Kursledare: Bengt Wällstedt, bengt.wallstedt@gmail.com 09.00 Vad är Skolfederation Bakgrund, Arkitektur, Uppbyggnad och

Läs mer

Mötesanteckningar från Sambis arbetsgruppsmöte

Mötesanteckningar från Sambis arbetsgruppsmöte Mötesanteckningar från Sambis arbetsgruppsmöte Datum: 19 maj 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Agneta Wistrand,.SE

Läs mer

Kravunderlag inom området Identitet och Åtkomst

Kravunderlag inom området Identitet och Åtkomst Kravunderlag inom området Identitet och Åtkomst Specifik kravställning inom området identitets- och åtkomsthantering att utnyttja som underlag vid nyanskaffning av informationssystem. Ett kompletterande

Läs mer

Mötesantecknignar - Sambidemo

Mötesantecknignar - Sambidemo Mötesantecknignar - Sambidemo Datum: 18 sept 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare Ulf Palmgren, SKL Lars

Läs mer

Mötesanteckningar - Sambidemo

Mötesanteckningar - Sambidemo Mötesanteckningar - Sambidemo Datum: 26 aug 2014, 14.30 16.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Agneta Wistrand,.SE Gunnar Johansson,

Läs mer

INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK

INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK OCH ATI-GRUPPEN Ulrika Ringeborn, IT-strateg/Objektägare IT, och Ola Ljungkrona, tekniskt införandestöd Nätverksträff för kontaktpersoner för Ladok

Läs mer

Mötesantecknignar - Sambidemo

Mötesantecknignar - Sambidemo Mötesantecknignar - Sambidemo Datum: 26 maj 2014, 10.00 11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Håkan Josefsson, ehälsomyndigheten

Läs mer

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk

Läs mer

Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01

Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01 Tillitsdeklaration Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01 Innehåll Om detta dokument...2 Regelverkets tillämpning...2 Versionsnummer för denna Tillitsdeklaration...3

Läs mer

Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO

Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 4 Användarens ansvar... 4 e-arbetsplatsens ansvar... 4 IdP n ansvar...

Läs mer

ehälsomyndigheten Kristina Fridensköld & Stephen Dorch

ehälsomyndigheten Kristina Fridensköld & Stephen Dorch ehälsomyndigheten Kristina Fridensköld & Stephen Dorch 2018-11-18 Stephen Dorch Kristina Fridensköld E-hälsa "Med hälsa menas fysiskt, psykiskt och socialt välbefinnande. E-hälsa är att använda digitala

Läs mer

Från Vision till Verklighet. Internettdagarna

Från Vision till Verklighet. Internettdagarna Från Vision till Verklighet Internettdagarna 2018-11-19 Kort om Inera Inera ägs av alla kommuner, landsting och regioner direkt och via SKL. Vi koordinerar landstingens och regionernas gemensamma e-hälsoarbete.

Läs mer

Tillit och användbarhet med Skolfederation

Tillit och användbarhet med Skolfederation Tillit och användbarhet med Skolfederation Skolfederation för enkel och säker tillgång till tjänster Undervisningen i den svenska skolan är på väg in i en digitaliserad värld. För att lättare ta tillvara

Läs mer

Anteckningar från Sambis arbetsgruppsmöte

Anteckningar från Sambis arbetsgruppsmöte Anteckningar från Sambis arbetsgruppsmöte Datum: 15 okt 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Agneta Wistrand, IIS

Läs mer

Version: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1

Version: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1 Tillitsdeklaration Version: 1.3-3 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1 Innehåll Regelverkets tillämpning... 2 Versionsnummer för denna Tillitsdeklaration... 3 Den

Läs mer

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att

Läs mer

Hur kan medborgaren få bättre vård?

Hur kan medborgaren få bättre vård? Hur kan medborgaren få bättre vård? Säkert informationsutbyte med federationslösning för utökad vårdkvalitet över organisationsgränser Presentatörer Stefan Wittlock, Hultsfreds kommun Tommy Almström, Nordic

Läs mer

BILAGA 1 Tekniska krav Version 1.0

BILAGA 1 Tekniska krav Version 1.0 BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2

Läs mer

Anslutningsavtal för medlemskap i Sambi

Anslutningsavtal för medlemskap i Sambi Anslutningsavtal för medlemskap i Sambi Part Part Stiftelsen för Internetinfrastruktur [ ] Box 92073 [ ] 120 07 Stockholm [ ] Org nr 802405-0190 [. ] (i det följande Federationsoperatör ) (i det följande

Läs mer

Anteckningar från Sambis arbetsgrupp

Anteckningar från Sambis arbetsgrupp Anteckningar från Sambis arbetsgrupp Datum: 15 dec 2015, 10.0011.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08999212, kod 322134 Närvarande Agneta Wistrand, IIS Björn

Läs mer

ehälsomyndighetens nya åtkomstlösning och Sambi

ehälsomyndighetens nya åtkomstlösning och Sambi ehälsomyndighetens nya åtkomstlösning och Sambi Jaana Halmetoja 2018-04-17 1.0 Kurs 1: Introduktion Agenda för dagen Tid Avsnitt Vem 09:00 9:30 Varför byter ehälsomyndigheten säkerhetslösning? Varför har

Läs mer

Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO

Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 3 Användarens ansvar... 3 e-arbetsplatsens ansvar... 3 IdP n ansvar...

Läs mer

Anteckningar från Sambis arbetsgruppsmöte

Anteckningar från Sambis arbetsgruppsmöte Anteckningar från Sambis arbetsgruppsmöte Datum: 18 aug 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Agneta Wistrand, IIS

Läs mer

Välkommen som Sambi-kund!

Välkommen som Sambi-kund! Välkommen som Sambi-kund! För att kunna genomföra anslutningen till Sambi i den digitala plattformen smidigt rekommenderar vi att ni först går igenom nedanstående förberedande checklistor. Kraven kan synas

Läs mer

Hantering av tillitsnivåer

Hantering av tillitsnivåer Hantering av tillitsnivåer Version 1.2 Innehåll Hantering av tillitsnivåer för Skolfederation... 1 1 Inledning... 2 2 Tillitsnivåer... 2 3 Profiler och referenser... 2 3.1 Förtydligande gällande deploymentprofil...

Läs mer

Lennart Beckmanä Beckman Security.

Lennart Beckmanä Beckman Security. Lennart Beckmanä Beckman Security lennart@beckmansecurity.se Mål med dagens kurs Ge insikt i Sambis tillitsramverk och tillitsdeklaration. Riktad till sökande som ska göra en tillitsdeklaration och genomgå

Läs mer

Mö tesanteckningar fra n Sambis arbetsgrupp

Mö tesanteckningar fra n Sambis arbetsgrupp Mö tesanteckningar fra n s arbetsgrupp Datum: 12 september 2017, kl 10.00-11.30 Plats: IIS, Hammarby kaj 10D eller via telefonkonferens tel. 08-999212, kod 322134 Mötesunderlag Remiss om ombud Förslag

Läs mer

TJÄNSTEBESKRIVNING FÖR SAMBIS TILLITSGRANSKNINGSTJÄNST

TJÄNSTEBESKRIVNING FÖR SAMBIS TILLITSGRANSKNINGSTJÄNST TJÄNSTEBESKRIVNING FÖR SAMBIS TILLITSGRANSKNINGSTJÄNST Sambis Tillitsgranskningstjänst Sida 1 av 15 Version 1.0, 2016-04-15 1 Introduktion... 3 1.1 Tjänsten och dess kunder... 3 1.2 Behov av tjänsten...

Läs mer

Krav på federationstjänst

Krav på federationstjänst Krav på federationstjänst Innehåll 1 Tjänsteleverans... 2 1.1 Federationstjänsten... 2 1.1.1 Hantering av Medlemmar... 2 1.1.2 Hantering av Metadata... 3 1.1.3 Administration av avtal och rutiner... 3

Läs mer

BILAGA 3 Tillitsramverk Version: 1.3

BILAGA 3 Tillitsramverk Version: 1.3 BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3

Läs mer

SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg

SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg SAMBI SAML Profil Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg Innehållsförteckning 1. Introduktion... 4 1.1. Specifikation... 4 1.2. Notation... 4 1.3. XML namnrymd... 4 2. Metadata

Läs mer

E-legitimationsutredningen SOU 2010:104

E-legitimationsutredningen SOU 2010:104 E-legitimationsutredningen SOU 2010:104 Thomas Nilsson thomas@certezza.net 2011-04-12 Utredningen Kommittédirektiv 2010:69 Regeringsbeslut 17 juni 2010 En myndighet för samordning av elektronisk identifiering

Läs mer

torsdag 17 oktober 13 IT's a promise

torsdag 17 oktober 13 IT's a promise IT's a promise 2 Enkelt att komma igång med skolfederation och så här olika kan det bli! Nexus Group Patrick Zangaro Pulsen 3 Skolfederation 4 Skolfederation - Är det något att satsa på? Följa med eller

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Principer för digital samverkan i Stockholms län PRINCIPER FÖR DIGITAL SAMVERKAN

Principer för digital samverkan i Stockholms län PRINCIPER FÖR DIGITAL SAMVERKAN Principer för digital samverkan i Stockholms län 2 (9) Innehållsförteckning 1. Inledning...3 2. Syfte och målgrupp...3 3. Grundprinciper för digital samverkan... 4 3.1 Utgå ifrån invånarnas behov... 4

Läs mer

Lennart Beckmanä Beckman Security.

Lennart Beckmanä Beckman Security. Lennart Beckmanä Beckman Security lennart@beckmansecurity.se Mål med dagens kurs Ge insikt i Sambis tillitsramverk och tillitsdeklaration. Riktad till sökande som ska göra en tillitsdeklaration och genomgå

Läs mer

Anteckningar från möte om Sambis testbädd och pilotverksamhet

Anteckningar från möte om Sambis testbädd och pilotverksamhet Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 17 feb 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande

Läs mer

Lennart Beckmanä Beckman Security.

Lennart Beckmanä Beckman Security. Lennart Beckmanä Beckman Security lennart@beckmansecurity.se Mål med dagens kurs Ge insikt i Sambis tillitsramverk och tillitsdeklaration. Riktad till sökande som ska göra en tillitsdeklaration och genomgå

Läs mer

Avtal om Kundens användning av Svevac Bilaga 1 - Specifikation av tjänsten Svevac

Avtal om Kundens användning av Svevac Bilaga 1 - Specifikation av tjänsten Svevac Avtal om Kundens användning av Svevac Bilaga 1 - Specifikation av tjänsten Svevac Innehåll 1. Inledning... 3 2. Bakgrund... 3 2.1 Referenser... 3 2.2 Definitioner... 4 3. Tjänstebeskrivning... 6 3.1 Syftet

Läs mer

Mötesunderlag till Sambis arbetsgrupp

Mötesunderlag till Sambis arbetsgrupp Mötesunderlag till Sambis arbetsgrupp Datum: 17 nov 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Jan Säll, IIS Joakim Sandberg,

Läs mer