Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
|
|
- Julia Sundqvist
- för 9 år sedan
- Visningar:
Transkript
1 Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
2 Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 3 Användarens ansvar... 3 e-arbetsplatsens ansvar... 3 IdP n ansvar... 3 e-tjänstens ansvar... 3 Inledning... 4 Syfte... 4 Bakgrund... 4 Avgränsningar... 4 Förutsättningar... 5 Tillit... 5 SSO, Single Sign On... 5 SLO, Single Logout... 6 Övriga förutsättningar... 6 Krav på e-tjänsten... 8 Krav... 8 Användardialoger... 8 e-tjänsten... 8 Tester Referenslista Sid 1/11
3 Målgrupp Målgruppen för detta dokument är utvecklare och förvaltare av e-tjänster som samverkar i en SAML SSO-miljö. Primärt för Inera s e-tjänster som samverkar med Säkerhetstjänsternas SSO-miljö. Revisionshistorik Version Datum Författare Kommentar Första utgåva Justeringar & tillägg om bl.a SLO och dubbelriktad SSL Lagt till sammanfattning och justeringar efter synpunkter 0.9A Justerad och fastlagd efter kommentarer från Christoffer Johansson Justerad efter remissomgång Slutjusterad efter input från programstyrgrupp infrastruktur och Per Mützel Infört anvisningar för Single logout, Signed request samt timeout 2.1 Testjusteringar efter slutsatser i Arkitekturrådet Bidragande till detta dokument har varit (alfabetisk ordning): Namn Organisation/Företag Björn Gustavsson Christoffer Johansson Conny Balazs Jonas Öholm Magnus Hoflin Per Mützell Roger Öberg Ulf Palmgren Inera AB Inera AB Certezza AB SecMaker AB Truzzt AB Alcesys AB CGI Cesam Sid 2/11
4 Sammanfattning Den sammantagna säkerheten i en Single Sign On-miljö (SSO) hänger på att alla medverkande parter uppfyller kraven, så att tillit till ingående parter uppnås. Parterna är: Användaren (aktören) E-Arbetsplatsen (PC etc) Identitetsutfärdaren (IdP n) e-tjänsten (applikationen, SP n) Användarens ansvar Är att följa lagar & föreskrifter som är applicerbara inom e-tjänstens användningsområde Tillse att ingen obehörig har åtkomst till inloggad e-tjänsten. Vilket t.ex innebär skyldighet att logga ut & stänga e-tjänsten då e-arbetsplatsen lämnas obevakad. e-arbetsplatsens ansvar Är att tillse att kommunikationen med e-tjänsten och IdP n sker med förväntad säkerhet. För att detta ska kunna uppfyllas krävs att den är rätt konfigurerad och har erforderlig programvara installerad och uppdaterad IdP n ansvar Är att identifiera och autentisera en användare och utställa ett identitetsintyg (SAMLbiljett) till de applikationer som aktören avser att nyttja e-tjänstens ansvar Är att validera riktigheten i identitetsintyget (SAML-biljetten) och utifrån dess behörighetsstyrande attribut tilldela/neka tillgång till funktioner inom e-tjänsten. Sid 3/11
5 Inledning Syfte Syftet med detta dokument är att klargöra minimikrav på de e-tjänster som samverkar i en SAML SSO-miljö så att förväntad säkerhet uppnås i de samverkande miljöerna. Detta gäller både de e-tjänster som levereras från Inera och andra e-tjänster som nyttjar Inera s infrastrukturtjänster. Bakgrund Detta dokument är ett av tre dokument som levereras såsom en leverans av uppdraget: Uppdrag - Hantering av säkerhetsaspekter vid inloggning med SITHS-kort [R1] som i sin tur har sitt ursprung av de incidentrapporter Inera-INC och Inera-INC som inkom till Ineras servicedesk under september 2013 och resulterade i en rapport: Rapport Säkerhetsproblem - SSO [R2]. De två andra dokumenten som uppdraget levererar är: Anvisningar för e-arbetsplats som används vid inloggning med smarta kort/certifikat [R3] Anvisningar för användare vid användandet av e-tjänster [R4] Uppdraget skall således hantera anvisningar & krav på följande delar: e-arbetsplatsen användarens arbetsstation e-tjänsten den applikation som användaren nyttjar Användarens ansvar och skyldigheter Avgränsningar Detta dokument hanterar endast krav och riktlinjer på e-tjänster. Krav på e-arbetsplatsen och användare beskrivs i andra dokument [R3, R4]. Dokumentet har ej heller ambitionen att vara heltäckande vad gäller parametersättningar, konfigureringar etc utan det förutsetts att en leverantör av en e-tjänst (SP) har nödvändiga kunskaper i SAML, SSO, PKI & SSL, egov2 samt saml2int. Se referens [R5] (SAMBI SAML profile). Sid 4/11
6 Förutsättningar Ineras leverans Inera kommer inte att leverera en specifik klientprogramvara eller applikation för sina webbaserade e-tjänster. GUI:et realiseras i en web-läsare för de e-tjänster som Inera levererar. Dock ska de krav som ställs på en e-tjänst också kunna uppfyllas av en rik klient. Tillit I en SAML SSO-miljö förutsätts det att det finns en viss form av tillit mellan de samverkande parterna. Parterna är: e-arbetsplatsen (PC-klient etc), inklusive PKI-delen IdP n (Identity Provider) SP (Service Provider, e-tjänsten) Användaren Federationsoperatörer och dess metadata (aktuellt då tjänsterna är med i SAMBI) Varje part har ett beroende till de övriga parterna för att säkerhetskedjan ska fungera enligt förväntan. Brister/fel i en av parterna kan medföra att säkerhetskedjan inte är intakt. När en användare autentiserar sig till IdP n, ex med sitt SITHS-kort, så krävs det att e- Arbetsplatsen är relevant säkerhetspatchad både vad gäller OS, Net id samt webbläsaren för att förväntad funktionalitet och säkerhet ska uppnås. IdP n genomför autentiseringen genom att kräva klientcertifikatsbaserad TLS/SSL baserat på innehavet av certifikat från SITHS. IdP ns challenge signeras av e-arbetsplatsen om användaren kan ange rätt PIN-kod för sitt kort IdP n behöver även tillit till en spärrfunktion (OCSP-tjänst eller spärrlista) för att kontrollera att användarens certifikat (på t.ex SITHS-kort) är giltigt. För att autentiseringen skall bli fullbordad krävs att IdP n har tillgång och tillit till en identitetskälla (ex. HSA-katalogen) för att identifiera användaren och hämta ev behörighetsstyrande egenskaper för användaren. SSO, Single Sign On SSO förutsätter att man som användare har en inloggningssession i IdP n. Dvs har genomfört en godkänd autentisering till IdP n. Sessionstiden i IdP n (den tid man har på sig att logga in i e- Tjänster utan att behöva autentisera sig igen) är konfigurerbar och är i Säkerhetstjänster satt till 60 minuter. Är man inloggad i en IdP så behöver man således inom denna tidsperiod inte ange sin PIN-kod på kortet igen, utan IdP n utfärdar en SAML-biljett till e-tjänsten via webbläsaren. Webbläsaren upprättar då en unik session mellan webbläsaren och e-tjänsten. Denna session lever så länge som användaren är inloggad och aktiv i e-tjänsten. För att avsluta denna session måste användaren aktivt logga ut ur e-tjänsten (eller bli utloggad av e-tjänsten genom Sid 5/11
7 inaktivitet), alternativt stänga samtliga öppna webbläsare, vilket dock bara avslutar sessionen på klienten. Det är således webbläsaren som tillsammans med e-tjänsten samverkar kring en SSOsession. Det riktlinjer som finns i detta dokument ska inte påverka SSO. Dvs användaren ska inte behöva uppleva en försämring i en pågående arbetssession med krav på extra inloggningar och uppdragsval, SSO ska fungera som förväntat. SLO, Single Logout För att en användare på ett säkert sätt ska kunna avsluta sin användning av en e-tjänst så behöver e-tjänsten ha en logoutfunktion. Denna logoutfunktion skall avsluta användarens session i e-tjänsten samt till inloggningstjänsten (IdP n) skicka en utloggningsbegäran (SAML SLO request). e-tjänstens medverkan i SAML SSO deklareras via SAML metadata. För att SLO ska upplevas som intuitivt av användaren, förutsätts IdP n ge e-tjänsterna GUIstöd till användaren. GUI-stödet ska ge användaren en möjlighet att välja att enbart logga ut från önskad e-tjänst, istället för en fullständig utloggning. Vid en fullständig utloggning ska GUI-stödet ge användaren en samlad progress av utloggningen. Övriga förutsättningar Följsamhet till SAML2-standarden [R8] Följsamhet till SAMBI SAML profile [R5] Riktlinje för klientdator som används vid inloggning med smarta kort/certifikat [R3] Riktlinjer för användare vid användandet av e-tjänster [R4] Kompabilitet med egov2 samt saml2int (specificerat i SAMBI SAML profile [R5]) Att man möter upp de krav i aktuella tillitsramverk vilka är applicerbara på en SP. För Inera s tjänster kommer detta att innebära SAMBI s tillitsramverk Sid 6/11
8 Figur 1, SAML SSO (från Wikipedia) Figur 2, SAML SLO Sid 7/11
9 Krav på e-tjänsten Krav Användardialoger Vid inloggning till e-tjänsten bör tjänsten informera användaren om att den ska logga ut ur tjänsten när den avslutar arbetet Det ska i e-tjänstens grafiska gränssnitt tydligt framgå vem det är som är inloggad Det ska i e-tjänsten finnas en tydlig utloggningsfunktion (logoutknapp/meny). Denna funktion ska stänga sessionen och avsluta applikationen samt initiera en SLO-begäran till IdP n. Lämplig text på en sådan knapp/meny är: Logga ut När användaren loggar ut ska det tydligt visas att sessionen mot tjänsten är avslutad. Om det är en webbapplikation bör användaren även uppmanas om att stänga alla webbläsare. Exempel från Inera s e-post: Du har loggats ut från Outlook Web App. Skydda e- postkontot genom att stänga alla webbläsarfönster Exempel från MVK: Av tekniska skäl måste du stänga webbläsaren helt för att logga ut e-tjänsten Ska använda etablerade ramverk för SAML-implementation, ex Open SAML [R7] Ska använda standardbibliotek för SSL/TLS (Open SSL, RSA BSAFE, MS- CAPI/CryptoAPI etc) Ska använda de senaste versionerna av SSL/TSL (helst TLS 1.2 alternativt SSLv3) [R6], bl.a beroende på vilka webbläsare man vill supporta Ska säkerställa robusthet mot BREACH/CRIME. Exempelvis genom att undvika TLS & http-komprimering (gzip etc) Se ref [R9] Ska säkerställa att nyckelhanteringen (certifikaten) hanteras säkert och skyddat Bör stänga av dåliga kryptoalgoritmer och versioner av SSL som man inte bör använda. (För mer information, se bilaga 1, SSL/TLS Cipher suites) Se exempel nedan: Exempel på konfigurering i Apache Lägg till följande tre rader i httpd.conf: SSLProtocol -ALL +SSLv3 +TLSv1 SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:!LOW:!SSLv2:!EXPORT:!MD5 SSLCompression off Sid 8/11
10 Exempel på inställningar i IIS Webserver HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 2.0\Server DWORD = 0 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\SSL 3.0\Server DWORD = 1 HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\ SCHANNEL\Protocols\TLS 1.0\Server DWORD = 1 Ska tillse att klockorna är synkroniserade med IdP n. Bl.a viktigt för validering av SAML-biljettens giltighet. Exempelvis genom en publik NTP-referens SAML-biljetten ska valideras. Framförallt vad gäller giltighet och signatur Ska ha "replay detection" för att man inte ska kunna återanvända en SAML-biljett Ska ha en XML-parser som är säkerställd mot XML injection [R10] samt XML signature wrapping attack (XSW) [R11] Bör ha stöd för LoA-filtrering istället för enbart autentiseringscontext (dvs. att SP:n kräver en viss LoA-nivå i SAML respons istället för autentiseringsmetod) urn:sambi:names:attribute:levelofassurance Ska ha stöd för Single Logout (både IdP-initierad och SP-initierad) För de e-tjänster som av speciella undantagsskäl ej är lämpliga att medverka i SLO så ska detta hanteras genom explicit hantering via metadata. SLO förväntas hanteras via front channel. Not: I dagsläget () så kommer en SLO-request från en SP ej att generera en fullständig SAML SLO från IdP n. Säkerhetstjänsternas IdP kommer att ta emot SLO-requesten och logga ut IdP-sessionen men ej initiera SLO-request till övriga påloggade e-tjänster Bör ha stöd för Identity Provider Discovery Service Protocol Profile (IdPDisco) Ska ha stöd för subjectconfirmation method (bearer, sendervouches) samt den timer som kan sättas i detta element (tiden som en klient har på sig att etablera en SP-session med uppvisat intyg) Ska kontrollera att IdP ns <saml2:subjectconfirmationdata InResponseTo=> motsvarar SP:ns <samlp:authnrequest ID> Bör undvika beroende till funktioner i Net id som är beroende av programvarans konfiguration på klienten. Ett sådant exempel är Net id plugin. Eventuella avsteg ska godkännas genom ett AB av arkitekturledningen Bör ha automatisk avslut av e-tjänsten vid inaktivitet, ex >15 minuter. Ett sådant avslut ska ej resultera i en SLO request Sid 9/11
11 Ska minst utföra behörighetskontroll utifrån de behörighetsstyrande attribut som är specificerade i Sambi SAML-profile [R5] och relevanta för e-tjänsten Ska EJ signera inloggningsbegäran (signed request) till IdP n Ska föra logg över in- och utloggningar (minst: vem, när, inloggningsmetod, utloggning/avslut) Tester För att säkerställa e-tjänsten (SP) säkerhet så rekommenderas bl.a: nt Framförallt om e-tjänsten är en nyutvecklad SAML-implementation Validering, härdning och penetrationstest av SP-funktion och tillhörande applikation, utförs lämpligen genom en oberoende testpartner. Referenslista Ref Dokumentnamn Dokument R1 Uppdrag - Hantering av säkerhetsaspekter vid inloggning med SITHS-kort cgi/r R2 Rapport Säkerhetsproblem - SSO cgi/r R3 R4 Anvisningar för klientdator som används vid inloggning med smarta kort/certifikat Anvisnngar för användare vid användandet av e-tjänster cgi/r cgi/r R5 SAMBI SAML profile PROJEKT/Sakerhetstjanster/Autentisering /sakerhetstjanster_sambi_saml_profil_1. 03.pdf R6 SSL/TLS Layer_Security R7 Open SAML display/opensaml/home R8 Security Assertion Markup Language (SAML) V2.0 Technical Overview sstc-saml-tech-overview-2.0-cd-02.pdf R9 A BREACH beyond CRIME R10 Testing for XML Injection (OWASP-DV- 008) _for_xml_injection_(owasp-dv-008) R11 On Breaking SAML: Be Whoever You ference/usenixsecurity12/sec12- Sid 10/11
12 Want to Be final91.pdf Sid 11/11
Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 4 Användarens ansvar... 4 e-arbetsplatsens ansvar... 4 IdP n ansvar...
Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO
Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...
Anvisningar för klientdator vid inloggning med certifikat på smarta kort
Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera
Apotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
BILAGA 2 Tekniska krav Version 0.81
BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
Tekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Underlag till möte om Sambis testbädd och pilotverksamhet
Underlag till möte om Sambis testbädd och pilotverksamhet Datum: 11 nov 2014, 13.00-14.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare
Tekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
PhenixID & Inera referensarkitektur. Product Manager
PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera
Vägledning för implementering av AD-inloggning med SITHS-kort
Vägledning för implementering av AD-inloggning med SITHS-kort Projektledare: Jonas Zabel, e-post: jonas.zabel@skovde.se Version 1.1 Inledning Skövde kommun har varit värdkommun för projektet; AD-inloggning
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Systemkrav. Åtkomst till Pascal
Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...
Tillitsramverket. Detta är Inera-federationens tillitsramverk.
Tillitsramverket Detta är Inera-federationens tillitsramverk. Revisionshistoria Inledning Leverantörer av betrodd Identitetsintygsutfärdare (IdP) Attributkälla E-legitimationer Leverantörer av e-tjänster
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Användarhandbok. Nationella Säkerhetstjänster 2.2
Nationella 2.2 Innehållsförteckning 1 INLEDNING 5 1.1.1 Allmänt... 5 1.1.2 Handbokens målgrupp... 5 1.1.3 Konventioner i handboken... 5 1.1.4 Säkerhet... 5 1.1.5 Att arbeta i en webbläsare... 6 1.1.6 Behörighet...
Användarhandbok. Nationella Säkerhetstjänster 2.8
2.8 Innehåll 1 INLEDNING... 5 1.1.1 Allmänt... 5 1.1.2 Handbokens målgrupp... 5 1.1.3 Konventioner i handboken... 5 1.1.4 Säkerhet... 5 1.1.5 Att arbeta i en webbläsare... 6 1.1.6 Behörighet... 6 1.1.7
SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg
SAMBI SAML Profil Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg Innehållsförteckning 1. Introduktion... 4 1.1. Specifikation... 4 1.2. Notation... 4 1.3. XML namnrymd... 4 2. Metadata
BILAGA 1 Definitioner Version: 2.01
BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Tekniska krav Version 1.0
BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2
Kravunderlag inom området Identitet och Åtkomst
Kravunderlag inom området Identitet och Åtkomst Specifik kravställning inom området identitets- och åtkomsthantering att utnyttja som underlag vid nyanskaffning av informationssystem. Ett kompletterande
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Systemadministration. Webcert Fråga/Svar
Systemadministration Webcert Fråga/Svar Innehåll 1 Inledning... 2 1.1 Bakgrund... 2 1.2 Syfte och målgrupp... 2 1.3 Definitioner och benämningar... 2 2 Systemadministration av Webcert... 2 2.1 Behörigheter
Checklista för tekniskt ansvarig
Checklista för tekniskt ansvarig E-identitet för offentlig sektor Sid 1/14 Revisionshistorik Version Datum Författare Kommentar 1 2018-05-25 Första utkastet 2 2018-05-28 Uppdaterade antalet målgrupper
Sammanfattning och specifikationer för POT
0.2 Sammanfattning och specifikationer för POT Kornhamnstorg 61 SE-111 27 Stockholm Sweden 00 00 Telefon: +46 (0)8 791 92 Telefax: +46 (0)8 791 95 www.certezza.net Innehållsförteckning 1 SAMMANFATTNING...
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
BILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
Kerberos baserad Single Sign On, tillämpningsexempel
Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall
BILAGA 1 Definitioner Version: 2.02
BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Krav på säker autentisering över öppna nät
Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att
Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
BILAGA 1 Tekniska krav
1 av 8 BILAGA 1 Tekniska krav Version 2.4.7 Tekniska krav för anslutning till Skolfederation Skolfederationen har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: egov
Manual inloggning Svevac
1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för
Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:
Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
tisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
E-legitimationsnämndens legitimeringstjänster för test
E-legitimationsnämndens legitimeringstjänster för test 2015-11-11 Inledning E-legitimationsnämnden) tillhandahåller två legitimeringstjänster för test. Den första legitimeringstjänsten har endast gränssnitt
E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande
E-legitimationsdagen dag 2 En översikt av -arkitekturen och E-legitimationsnämndens erbjudande Användningsfallen för En utländsk person loggar in till svensk e-tjänst. Eller: en svensk person med utländskt
Introduktion till SAML federation
Introduktion till SAML federation Varför använda SAML federation för elektronisk legitimering och underskrift Stefan Santesson Martin Lindström Integration med befintlig eid infrastruktur (Typfall) E-tjänst
Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3
Instruktioner för inloggning, behörighetsansökan, användning av e-tjänstekort till Infektionsregistret samt installation av kortläsare till e-tjänstekort 1 Innehållsförteckning Logga in med etjänstekort
till Säkerhetstjänster 2.0 2.x
Liftarens Guide till Säkerhetstjänster 2.0 2.x Sid 1/29 Innehållsförteckning 1. Dokumentinformation... 4 1.1 Inledning... 4 1.2 Målgrupp... 4 1.3 Revisionshistorik... 4 2. Inledning... 6 3. Översikt...
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Anvisning för att komma igång med Pascal på surfplatta
Anvisning för att komma igång med Pascal på surfplatta Innehållsförteckning 1. Inledning... 3 2. Aktivering av engångslösenord via SMS... 3 2.1. Erhålla tillgång... 3 2.2. Uppgifter i HSA... 3 2.3. Krav
ehälsomyndighetens nya säkerhetslösning
ehälsomyndighetens nya säkerhetslösning 2017-06-07 Agenda ehälsomyndighetens 2017-06-07 Tid Avsnitt Vem 09:00-09:30 Varför byter ehälsomyndigheten säkerhetslösning och varför har vi valt den lösning som
Testa ditt SITHS-kort
Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort
Rekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Införande av Skolfederation. Erfarenheter i Sundsvalls kommun
Införande av Erfarenheter i Sundsvalls kommun Innehåll 1. OM DOKUMENTET... 3 2. OM SKOLFEDERATION... 3 3. INFÖRANDE AV SKOLFEDERATION... 3 3.1 FASTSLÅ VERKSAMHETENS MÅLBILD FÖR SKOLFEDERATION... 3 3.1.1
Manual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala
PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef. NetID drivrutiner kortläsare operativ browser
NetID drivrutiner kortläsare operativ browser webinar Checklista dokument wiki avreglering Apotek e-dos PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef HSA SITHS attribut autentisering
Elevlegitimation ett konkret initiativ.
Elevlegitimation ett konkret initiativ eva.sartorius@iis.se asa.jernberg@iis.se Agenda 1. Mötesdeltagare 2. Övergripande om initiativet Elevlegitimation 3. Modell 4. Piloter 5. Kommunikation 6. Det här
Krav på identifiering för åtkomst till konfidentiell information
Krav på identifiering för åtkomst till konfidentiell information Apotekens Service tillämpning av tillitsnivå tre, baserat på Kantara Identity Assurance Framework, för åtkomst till känsliga personuppgifter.
Att legitimera sig elektroniskt i tjänsten
Att legitimera sig elektroniskt i tjänsten Seminariespår 4 Välkomna!!! Syfte Att ge en bild av det utgångsläge e-legitimationsnämnden nu har när man tar över frågan om e-legitimering i tjänsten Identifiera
Systemkrav och rekommendationer. Åtkomst till Pascal
Systemkrav och rekommendationer Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar...
RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11
RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED Beställare: RF Kalmar Version: 0.5.0 2010-02-11 INNEHÅLLSFÖRTECKNING 1 DOKUMENTINFORMATION... 4 1.1 DOKUMENTETS SYFTE... 4 1.2 DOKUMENTETS MÅLGRUPP... 4 1.3
Hur kan medborgaren få bättre vård?
Hur kan medborgaren få bättre vård? Säkert informationsutbyte med federationslösning för utökad vårdkvalitet över organisationsgränser Presentatörer Stefan Wittlock, Hultsfreds kommun Tommy Almström, Nordic
Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS?
Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS? SITHS nationella RA-dag Ulf Palmgren 2014-05-13 Bakgrund: Landskapet Privatpersoner och Medarbetare Inloggning Inloggning
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
SITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Referensarkitektur för Identitet och åtkomst Per Mützell, Inera
Referensarkitektur för Identitet och åtkomst 2017-09-28 Per Mützell, Inera Referensarkitektur för Identitet och åtkomst (IAM) En översikt - varför, vad och hur? Vilka möjligheter skapar vi? Hur påverkas
Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort
Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort 1 Innehållsförteckning Logga in med etjänstekort i 3C 3 Installation av kortläsare till
Användarhandbok för Windows v6
Net id OEM v6 GUI Användarhandbok för Windows v6 Net id OEM v6 GUI Användarhandbok för Windows v6.1 Klassning: Publik Innehåll Net id OEM... 3 Net id PKI-klientprogramvara... 3 Licensavtal... 3 Upphovsrätt...
Regionförbundet i Kalmar Län. Barnhälsodatapiloten - Slutrapport Bilaga 1-15 2010-03-01
Regionförbundet i Kalmar Län Barnhälsodatapiloten - Slutrapport Bilaga 1-15 2010-03-01 Innehållsförteckning 1. Bilaga 1 Avtal...5 2. Bilaga 2 - Testprotokoll BHDP Hultsfred SSK mot edos...8 2.1 Inloggning
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare
1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...
Teknisk guide för brevlådeoperatörer. Annika Melin 2015-03-10 Version: 1.1
Teknisk guide för brevlådeoperatörer Annika Melin 2015-03-10 Sida 1 av 21 Innehållsförteckning Inledning... 2 1 Dokumentinformation... 3 Syfte... 3 1.2 Avgränsningar... 3 1.3 Målgrupp... 3 1.4 Begrepp
Tillit och användbarhet med Skolfederation
Tillit och användbarhet med Skolfederation Skolfederation för enkel och säker tillgång till tjänster Undervisningen i den svenska skolan är på väg in i en digitaliserad värld. För att lättare ta tillvara
Arkitekturella beslut Infektionsverktyget. Beslut som påverkar arkitekturens utformning
Arkitekturella beslut Beslut som påverkar arkitekturens utformning Arkitekturella beslut Innehåll 1. Inledning... 3 1.1 Syfte... 3 1.2 Definitioner, Akronymer och Förkortningar... 3 1.3 Referenser... 3
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
torsdag 17 oktober 13 IT's a promise
IT's a promise 2 Enkelt att komma igång med skolfederation och så här olika kan det bli! Nexus Group Patrick Zangaro Pulsen 3 Skolfederation 4 Skolfederation - Är det något att satsa på? Följa med eller
Byta bort SITHS-cert i frontend
Byta bort SITHS-cert i frontend Dokumenthistorik Version Datum Författare Kommentar 0.1 02 May 2019 Lexhagen, Magnus Dokument upprättat i Confluence 1.0 24 May 2019 Lexhagen, Magnus Första publika versionen
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 14 okt 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Mötesantecknignar - Sambidemo
Mötesantecknignar - Sambidemo Datum: 26 maj 2014, 10.00 11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Håkan Josefsson, ehälsomyndigheten
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Frågor och svar. Frågor kring åtkomstlösning
Frågor och svar Frågor kring åtkomstlösning Vad innebär åtkomstlösningen för mig som aktör? o Åtkomstlösningen innebär två saker: Du behöver göra tekniska anpassningar i dina system Du behöver bli medlem
Finns SSO på riktigt?
2011-11-07 Finns SSO på riktigt? Niklas Fröling Security expert Niklas Dahl Specialist sälj er två Den fria tanken skapar affärsnytta. Ingenting är omöjligt! k Föragspresentation, maj 2010 Cygate AB. er
E-legitimationsdagen 2013-01-31
E-legitimationsdagen 2013-01-31 Agenda Sambi i korthet Federativ samverkan inom hälsa, vård & omsorg Sambi och Svensk e-legitimation Sambi i korthet Sambi I korthet Samverkan för Behörighet och Identitet
Manual - Inloggning. Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo)
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontakta i första hand din lokala
Statistiska centralbyrån
MONA-handledning 1. Inloggning 2. Användning 3. Utloggning 1. Inloggning För inloggning i MONA-systemet krävs ett användarnamn, en PIN-kod och ett lösenord. Dessa hittar du på ett rekommenderat brev som
Bilaga 2 utdrag urinförandehandbok
1.2 UTGÅVA (1)10 Dokumenttyp: Projekt: Projektnummer: Införandepärm Utfärdat av: Samordnad vård-och omsorgsplanering 00073 Utf datum: C Wisser, H Munthe, K Gustafsson, C Wik 2016-11-09 Bilaga 2 utdrag
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 22 jan 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
Manual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontaktuppgifter till Ineras kundservice:
Användarhandbok för Linux
Net id OEM Användarhandbok för Linux Net id OEM Användarhandbok för Linux Klassning: Publik Innehåll Net id OEM... 3 Net id PKI-klientprogramvara... 3 Licensavtal... 3 Support... 3 Installera Net id OEM...
Manual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala
MVK SSO 2.0 Mina vårdkontakter
Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK
Checklista. För åtkomst till Svevac
Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta