Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
|
|
- Hugo Abrahamsson
- för 6 år sedan
- Visningar:
Transkript
1 Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
2 Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 4 Användarens ansvar... 4 e-arbetsplatsens ansvar... 4 IdP n ansvar... 4 e-tjänstens ansvar... 4 Inledning... 5 Syfte... 5 Bakgrund... 5 Avgränsningar... 5 Förutsättningar... 6 Tillit... 6 SSO, Single Sign On... 6 SLO, Single Logout... 7 Övriga förutsättningar... 7 Krav på e-tjänsten... 9 Krav... 9 Användardialoger... 9 e-tjänsten... 9 Tester Referenslista Sid 1/11
3 Målgrupp Målgruppen för detta dokument är utvecklare och förvaltare av e-tjänster som samverkar i en SAML SSO-miljö. Primärt för Inera s e-tjänster som samverkar med Säkerhetstjänsternas SSO-miljö. Revisionshistorik Version Datum Författare Kommentar Första utgåva Justeringar & tillägg om bl.a SLO och dubbelriktad SSL Lagt till sammanfattning och justeringar efter synpunkter 0.9A Justerad och fastlagd efter kommentarer från Christoffer Johansson Justerad efter remissomgång Slutjusterad efter input från programstyrgrupp infrastruktur och Per Mützel Infört anvisningar för Single logout, Signed request samt timeout Testjusteringar efter slutsatser i Arkitekturrådet Daniel Petersson Borttag av SSL och uppdatering av referenser Sid 2/11
4 Bidragande till detta dokument har varit (alfabetisk ordning): Namn Organisation/Företag Björn Gustavsson Christoffer Johansson Conny Balazs Jonas Öholm Magnus Hoflin Per Mützell Roger Öberg Ulf Palmgren Inera AB Inera AB Certezza AB SecMaker AB Truzzt AB Alcesys AB CGI Cesam Sid 3/11
5 Sammanfattning Den sammantagna säkerheten i en Single Sign On-miljö (SSO) hänger på att alla medverkande parter uppfyller kraven, så att tillit till ingående parter uppnås. Parterna är: Användaren (aktören) E-Arbetsplatsen (PC etc) Identitetsutfärdaren (IdP n) e-tjänsten (applikationen, SP n) Användarens ansvar Är att följa lagar & föreskrifter som är applicerbara inom e-tjänstens användningsområde Tillse att ingen obehörig har åtkomst till inloggad e-tjänsten. Vilket t.ex innebär skyldighet att logga ut & stänga e-tjänsten då e-arbetsplatsen lämnas obevakad. e-arbetsplatsens ansvar Är att tillse att kommunikationen med e-tjänsten samt IdP n sker med förväntad säkerhet. För att detta ska kunna uppfyllas krävs att den är rätt konfigurerad och har erforderlig programvara installerad och uppdaterad IdP n ansvar Är att identifiera och autentisera en användare och utställa ett identitetsintyg (SAMLbiljett) till de applikationer som aktören avser att nyttja e-tjänstens ansvar Är att validera riktigheten i identitetsintyget (SAML-biljetten) och utifrån dess behörighetsstyrande attribut tilldela/neka tillgång till funktioner inom e-tjänsten. Sid 4/11
6 Inledning Syfte Syftet med detta dokument är att klargöra minimikrav på de e-tjänster som samverkar i en SAML SSO-miljö så att förväntad säkerhet uppnås i de samverkande miljöerna. Detta gäller både de e-tjänster som levereras från Inera och andra e-tjänster som nyttjar Inera s infrastrukturtjänster. Bakgrund Detta dokument är ett av tre dokument som levereras såsom en leverans av uppdraget: Uppdrag - Hantering av säkerhetsaspekter vid inloggning med SITHS-kort som i sin tur har sitt ursprung av de incidentrapporter Inera-INC och Inera-INC som inkom till Ineras servicedesk under september 2013 och resulterade i en rapport: Rapport Säkerhetsproblem - SSO De två andra dokumenten som uppdraget levererar är: Anvisningar för e-arbetsplats som används vid inloggning med smarta kort/certifikat [R1] Anvisningar för användare vid användandet av e-tjänster [R2] Uppdraget skall således hantera anvisningar & krav på följande delar: e-arbetsplatsen användarens arbetsstation e-tjänsten den applikation som användaren nyttjar Användarens ansvar och skyldigheter Avgränsningar Detta dokument hanterar endast krav och riktlinjer på e-tjänster. Krav på e-arbetsplatsen och användare beskrivs i andra dokument [R1, R2]. Dokumentet har ej heller ambitionen att vara heltäckande vad gäller parametersättningar, konfigureringar etc utan det förutsetts att en leverantör av en e-tjänst (SP) har nödvändiga kunskaper i SAML, SSO, PKI & TLS/SSL, egov2 samt saml2int. Se referens [R3] (SAMBI SAML profile). Sid 5/11
7 Förutsättningar Ineras leverans Inera kommer inte att leverera en specifik klientprogramvara eller applikation för sina webbaserade e-tjänster. GUI:et realiseras i en web-läsare för de e-tjänster som Inera levererar. Dock ska de krav som ställs på en e-tjänst också kunna uppfyllas av en rik klient. Tillit I en SAML SSO-miljö förutsätts det att det finns en viss form av tillit mellan de samverkande parterna. Parterna är: e-arbetsplatsen (PC-klient etc), inklusive PKI-delen IdP n (Identity Provider) SP (Service Provider, e-tjänsten) Användaren Federationsoperatörer och dess metadata (aktuellt då tjänsterna är med i SAMBI) Varje part har ett beroende till de övriga parterna för att säkerhetskedjan ska fungera enligt förväntan. Brister/fel i en av parterna kan medföra att säkerhetskedjan inte är intakt. När en användare autentiserar sig till IdP n, ex med sitt SITHS-kort, så krävs det att e- Arbetsplatsen är relevant säkerhetspatchad både vad gäller OS, Net id samt webbläsaren för att förväntad funktionalitet och säkerhet ska uppnås. IdP n genomför autentiseringen genom att kräva klientcertifikatsbaserad TLS/SSL baserat på innehavet av certifikat från SITHS. IdP ns challenge signeras av e-arbetsplatsen om användaren kan ange rätt PIN-kod för sitt kort IdP n behöver även tillit till en spärrfunktion (OCSP-tjänst eller spärrlista) för att kontrollera att användarens certifikat (på t.ex SITHS-kort) är giltigt. För att autentiseringen skall bli fullbordad krävs att IdP n har tillgång och tillit till en identitetskälla (ex. HSA-katalogen) för att identifiera användaren och hämta ev behörighetsstyrande egenskaper för användaren. SSO, Single Sign On SSO förutsätter att man som användare har en inloggningssession i IdP n. Dvs har genomfört en godkänd autentisering till IdP n. Sessionstiden i IdP n (den tid man har på sig att logga in i e- Tjänster utan att behöva autentisera sig igen) är konfigurerbar och är i Säkerhetstjänster satt till 60 minuter. Är man inloggad i en IdP så behöver man således inom denna tidsperiod inte ange sin PIN-kod på kortet igen, utan IdP n utfärdar en SAML-biljett till e-tjänsten via webbläsaren. Webbläsaren upprättar då en unik session mellan webbläsaren och e-tjänsten. Denna session lever så länge som användaren är inloggad och aktiv i e-tjänsten. För att avsluta denna session måste användaren aktivt logga ut ur e-tjänsten (eller bli utloggad av e-tjänsten genom Sid 6/11
8 inaktivitet), alternativt stänga samtliga öppna webbläsare, vilket dock bara avslutar sessionen på klienten. Det är således webbläsaren som tillsammans med e-tjänsten samverkar kring en SSOsession. Det riktlinjer som finns i detta dokument ska inte påverka SSO. Dvs användaren ska inte behöva uppleva en försämring i en pågående arbetssession med krav på extra inloggningar och uppdragsval, SSO ska fungera som förväntat. SLO, Single Logout För att en användare på ett säkert sätt ska kunna avsluta sin användning av en e-tjänst så behöver e-tjänsten ha en logoutfunktion. Denna logoutfunktion skall avsluta användarens session i e-tjänsten samt till inloggningstjänsten (IdP n) skicka en utloggningsbegäran (SAML SLO request). e-tjänstens medverkan i SAML SSO deklareras via SAML metadata. Övriga förutsättningar Följsamhet till SAML2-standarden [R6] Följsamhet till SAMBI SAML profile [R3] Riktlinje för klientdator som används vid inloggning med smarta kort/certifikat [R1] Riktlinjer för användare vid användandet av e-tjänster [R2] Kompabilitet med egov2 samt saml2int (specificerat i SAMBI SAML profile [R3]) Att man möter upp de krav i aktuella tillitsramverk vilka är applicerbara på en SP. För Inera s tjänster kommer detta att innebära SAMBI s tillitsramverk Sid 7/11
9 Figur 1, SAML SSO (från Wikipedia) Figur 2, SAML SLO Sid 8/11
10 Krav på e-tjänsten Krav Användardialoger Vid inloggning till e-tjänsten bör tjänsten informera användaren om att den ska logga ut ur tjänsten när den avslutar arbetet Det ska i e-tjänstens grafiska gränssnitt tydligt framgå vem det är som är inloggad Det ska i e-tjänsten finnas en tydlig utloggningsfunktion (logoutknapp/meny). Denna funktion ska stänga sessionen och avsluta applikationen samt initiera en SLO-begäran till IdP n. Lämplig text på en sådan knapp/meny är: Logga ut När användaren loggar ut ska det tydligt visas att sessionen mot tjänsten är avslutad. Om det är en webbapplikation bör användaren även uppmanas om att stänga alla webbläsare. Exempel från Inera s e-post: Du har loggats ut från Outlook Web App. Skydda e- postkontot genom att stänga alla webbläsarfönster Exempel från MVK: Av tekniska skäl måste du stänga webbläsaren helt för att logga ut e-tjänsten Ska använda etablerade ramverk för SAML-implementation, ex Open SAML [R5] Ska använda standardbibliotek för SSL/TLS (Open SSL, RSA BSAFE, MS- CAPI/CryptoAPI etc) Ska använda de senaste versionerna av TLS (helst TLS 1.2) [R4], bl.a beroende på vilka webbläsare man vill supporta Ska säkerställa robusthet mot BREACH/CRIME. Exempelvis genom att undvika TLS & http-komprimering (gzip etc) Se ref [R7] Ska säkerställa att nyckelhanteringen (certifikaten) hanteras säkert och skyddat Bör stänga av dåliga kryptoalgoritmer och versioner av SSL som man inte bör använda. (För mer information, se bilaga 1, SSL/TLS Cipher suites) Se exempel nedan: Exempel på konfigurering i Apache Se: Exempel på inställningar i IIS Webserver Se: Sid 9/11
11 Ska tillse att klockorna är synkroniserade med IdP n. Bl.a viktigt för validering av SAML-biljettens giltighet. Exempelvis genom en publik NTP-referens SAML-biljetten ska valideras. Framförallt vad gäller giltighet och signatur Ska ha "replay detection" för att man inte ska kunna återanvända en SAML-biljett Ska ha en XML-parser som är säkerställd mot XML injection [R8] samt XML signature wrapping attack (XSW) [R9] Bör ha stöd för LoA-filtrering istället för enbart autentiseringscontext (dvs. att SP:n kräver en viss LoA-nivå i SAML respons istället för autentiseringsmetod) urn:sambi:names:attribute:levelofassurance Ska ha stöd för Single Logout (både IdP-initierad och SP-initierad) För de e-tjänster som av speciella undantagsskäl ej är lämpliga att medverka i SLO så ska detta hanteras genom explicit hantering via metadata. SLO förväntas hanteras via front channel. Bör ha stöd för Identity Provider Discovery Service Protocol Profile (IdPDisco) Ska ha stöd för subjectconfirmation method (bearer, sendervouches) samt den timer som kan sättas i detta element (tiden som en klient har på sig att etablera en SP-session med uppvisat intyg) Ska kontrollera att IdP ns <saml2:subjectconfirmationdata InResponseTo=> motsvarar SP:ns <samlp:authnrequest ID> Bör undvika beroende till funktioner i Net id som är beroende av programvarans konfiguration på klienten. Ett sådant exempel är Net id plugin. Eventuella avsteg ska godkännas genom ett AB av arkitekturledningen Bör ha automatisk avslut av e-tjänsten vid inaktivitet, ex >15 minuter. Ett sådant avslut ska ej resultera i en SLO request Ska minst utföra behörighetskontroll utifrån de behörighetsstyrande attribut som är specificerade i Sambi SAML-profile [R3] och relevanta för e-tjänsten Ska EJ signera inloggningsbegäran (signed request) till IdP n Ska föra logg över in- och utloggningar (minst: vem, när, inloggningsmetod, utloggning/avslut) Sid 10/11
12 Tester För att säkerställa e-tjänsten (SP) säkerhet så rekommenderas bl.a: nt Framförallt om e-tjänsten är en nyutvecklad SAML-implementation Validering, härdning och penetrationstest av SP-funktion och tillhörande applikation, utförs lämpligen genom en oberoende testpartner. Referenslista Ref Dokumentnamn Dokument R1 R2 Anvisningar för klientdator som används vid inloggning med smarta kort/certifikat Anvisnngar för användare vid användandet av e-tjänster ter/sakerhetstjanster/dokument/anvisnin gar-single-signon/anvisningar_for_klientdator_vid_inlo ggning_med_certifikat_pa_smarta_kort_v_ 1_1.pdf ter/sakerhetstjanster/dokument/anvisnin gar-single-signon/anvisningar_anvandare_av_e_tjanster_ v_1_0.pdf R3 SAMBI SAML profile lay/st/saml+profil R4 SSL/TLS Layer_Security R5 Open SAML display/opensaml/home R6 Security Assertion Markup Language (SAML) V2.0 Technical Overview sstc-saml-tech-overview-2.0-cd-02.pdf R7 A BREACH beyond CRIME R8 R9 Testing for XML Injection (OWASP-DV- 008) On Breaking SAML: Be Whoever You Want to Be _for_xml_injection_(owasp-dv-008) ference/usenixsecurity12/sec12- final91.pdf Sid 11/11
Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 3 Användarens ansvar... 3 e-arbetsplatsens ansvar... 3 IdP n ansvar...
Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO
Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
BILAGA 2 Tekniska krav Version 0.81
BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver
Anvisningar för klientdator vid inloggning med certifikat på smarta kort
Anvisningar för klientdator vid inloggning med certifikat på smarta kort Revisionshistorik Version Författare Kommentar 0.1 Grundläggande dokument 0.2 Rättningar efter kommentarer från SecMaker, Inera
Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
Kravunderlag inom området Identitet och Åtkomst
Kravunderlag inom området Identitet och Åtkomst Specifik kravställning inom området identitets- och åtkomsthantering att utnyttja som underlag vid nyanskaffning av informationssystem. Ett kompletterande
Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Tekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
Apotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
Underlag till möte om Sambis testbädd och pilotverksamhet
Underlag till möte om Sambis testbädd och pilotverksamhet Datum: 11 nov 2014, 13.00-14.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare
PhenixID & Inera referensarkitektur. Product Manager
PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera
Tekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Tillitsramverket. Detta är Inera-federationens tillitsramverk.
Tillitsramverket Detta är Inera-federationens tillitsramverk. Revisionshistoria Inledning Leverantörer av betrodd Identitetsintygsutfärdare (IdP) Attributkälla E-legitimationer Leverantörer av e-tjänster
SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg
SAMBI SAML Profil Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg Innehållsförteckning 1. Introduktion... 4 1.1. Specifikation... 4 1.2. Notation... 4 1.3. XML namnrymd... 4 2. Metadata
Checklista för tekniskt ansvarig
Checklista för tekniskt ansvarig E-identitet för offentlig sektor Sid 1/14 Revisionshistorik Version Datum Författare Kommentar 1 2018-05-25 Första utkastet 2 2018-05-28 Uppdaterade antalet målgrupper
Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
BILAGA 1 Tekniska krav Version 1.0
BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Definitioner Version: 2.01
BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Användarhandbok. Nationella Säkerhetstjänster 2.8
2.8 Innehåll 1 INLEDNING... 5 1.1.1 Allmänt... 5 1.1.2 Handbokens målgrupp... 5 1.1.3 Konventioner i handboken... 5 1.1.4 Säkerhet... 5 1.1.5 Att arbeta i en webbläsare... 6 1.1.6 Behörighet... 6 1.1.7
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0
Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14
Användarhandbok. Nationella Säkerhetstjänster 2.2
Nationella 2.2 Innehållsförteckning 1 INLEDNING 5 1.1.1 Allmänt... 5 1.1.2 Handbokens målgrupp... 5 1.1.3 Konventioner i handboken... 5 1.1.4 Säkerhet... 5 1.1.5 Att arbeta i en webbläsare... 6 1.1.6 Behörighet...
tisdag 8 november 11
Hur bygger vi SSO-lösningar utan att påverka IT-infrastrukturen? 2011-11-07 Tommy Almström Product Manager www.nordicedge.se/talmstrom Dagens mest aktuella fråga: Hur många konton samt lösenord har
Systemkrav. Åtkomst till Pascal
Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Krav på säker autentisering över öppna nät
Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:
Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet
BILAGA 1 Definitioner Version: 2.02
BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Tekniska krav
1 av 8 BILAGA 1 Tekniska krav Version 2.4.7 Tekniska krav för anslutning till Skolfederation Skolfederationen har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: egov
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Sammanfattning och specifikationer för POT
0.2 Sammanfattning och specifikationer för POT Kornhamnstorg 61 SE-111 27 Stockholm Sweden 00 00 Telefon: +46 (0)8 791 92 Telefax: +46 (0)8 791 95 www.certezza.net Innehållsförteckning 1 SAMMANFATTNING...
Systemadministration. Webcert Fråga/Svar
Systemadministration Webcert Fråga/Svar Innehåll 1 Inledning... 2 1.1 Bakgrund... 2 1.2 Syfte och målgrupp... 2 1.3 Definitioner och benämningar... 2 2 Systemadministration av Webcert... 2 2.1 Behörigheter
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Byta bort SITHS-cert i frontend
Byta bort SITHS-cert i frontend Dokumenthistorik Version Datum Författare Kommentar 0.1 02 May 2019 Lexhagen, Magnus Dokument upprättat i Confluence 1.0 24 May 2019 Lexhagen, Magnus Första publika versionen
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 14 okt 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
Kerberos baserad Single Sign On, tillämpningsexempel
Kerberos baserad Single Sign On, tillämpningsexempel För att logga in i en webbapplikation med hjälp av en AD baserad autentisering behöver alla komponenter anpassas för detta. Denna instruktion skall
Manual inloggning Svevac
1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för
Elevlegitimation ett konkret initiativ.
Elevlegitimation ett konkret initiativ eva.sartorius@iis.se asa.jernberg@iis.se Agenda 1. Mötesdeltagare 2. Övergripande om initiativet Elevlegitimation 3. Modell 4. Piloter 5. Kommunikation 6. Det här
Hur kan medborgaren få bättre vård?
Hur kan medborgaren få bättre vård? Säkert informationsutbyte med federationslösning för utökad vårdkvalitet över organisationsgränser Presentatörer Stefan Wittlock, Hultsfreds kommun Tommy Almström, Nordic
Vägledning för implementering av AD-inloggning med SITHS-kort
Vägledning för implementering av AD-inloggning med SITHS-kort Projektledare: Jonas Zabel, e-post: jonas.zabel@skovde.se Version 1.1 Inledning Skövde kommun har varit värdkommun för projektet; AD-inloggning
Referensarkitektur för Identitet och åtkomst Per Mützell, Inera
Referensarkitektur för Identitet och åtkomst 2017-09-28 Per Mützell, Inera Referensarkitektur för Identitet och åtkomst (IAM) En översikt - varför, vad och hur? Vilka möjligheter skapar vi? Hur påverkas
BILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
Manual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontaktuppgifter till Ineras kundservice:
Introduktion till SAML federation
Introduktion till SAML federation Varför använda SAML federation för elektronisk legitimering och underskrift Stefan Santesson Martin Lindström Integration med befintlig eid infrastruktur (Typfall) E-tjänst
E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande
E-legitimationsdagen dag 2 En översikt av -arkitekturen och E-legitimationsnämndens erbjudande Användningsfallen för En utländsk person loggar in till svensk e-tjänst. Eller: en svensk person med utländskt
Systemkrav och rekommendationer. Åtkomst till Pascal
Systemkrav och rekommendationer Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar...
ehälsomyndighetens nya säkerhetslösning
ehälsomyndighetens nya säkerhetslösning 2017-06-07 Agenda ehälsomyndighetens 2017-06-07 Tid Avsnitt Vem 09:00-09:30 Varför byter ehälsomyndigheten säkerhetslösning och varför har vi valt den lösning som
till Säkerhetstjänster 2.0 2.x
Liftarens Guide till Säkerhetstjänster 2.0 2.x Sid 1/29 Innehållsförteckning 1. Dokumentinformation... 4 1.1 Inledning... 4 1.2 Målgrupp... 4 1.3 Revisionshistorik... 4 2. Inledning... 6 3. Översikt...
Manual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala
Att legitimera sig elektroniskt i tjänsten
Att legitimera sig elektroniskt i tjänsten Seminariespår 4 Välkomna!!! Syfte Att ge en bild av det utgångsläge e-legitimationsnämnden nu har när man tar över frågan om e-legitimering i tjänsten Identifiera
RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED. Beställare: RF Kalmar. Version: 0.5.0 2010-02-11
RF Kalmar SYSTEMDOKUMENTATION IDP HULTSFRED Beställare: RF Kalmar Version: 0.5.0 2010-02-11 INNEHÅLLSFÖRTECKNING 1 DOKUMENTINFORMATION... 4 1.1 DOKUMENTETS SYFTE... 4 1.2 DOKUMENTETS MÅLGRUPP... 4 1.3
Tillit och användbarhet med Skolfederation
Tillit och användbarhet med Skolfederation Skolfederation för enkel och säker tillgång till tjänster Undervisningen i den svenska skolan är på väg in i en digitaliserad värld. För att lättare ta tillvara
TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare
1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...
Portförändringar. Säkerhetstjänster 2.1 och framåt
Portförändringar Säkerhetstjänster 2.1 och framåt Innehållsförteckning 1. Säkerhetstjänster 2.1 införs... 3 1.1. Bakgrund... 3 1.2. Brandväggsöppningar... 3 1.3. Test att brandväggsöppningarna för Säkerhetstjänster
Felmeddelande - inloggning till Pascal
Vid inloggning till Pascal via http-sidan, http://www.eordinationpascal.sjunet.org resp http://www.eordinationpascal.se. Det beror på att man går mellan två zoner http https och Windows gör användaren
torsdag 17 oktober 13 IT's a promise
IT's a promise 2 Enkelt att komma igång med skolfederation och så här olika kan det bli! Nexus Group Patrick Zangaro Pulsen 3 Skolfederation 4 Skolfederation - Är det något att satsa på? Följa med eller
Innehållsförteckning. Logga in med etjänstekort i Infektionsregistret 3. Installation av kortläsare till e-tjänstekort 3
Instruktioner för inloggning, behörighetsansökan, användning av e-tjänstekort till Infektionsregistret samt installation av kortläsare till e-tjänstekort 1 Innehållsförteckning Logga in med etjänstekort
Manual - Inloggning. Svevac
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala
Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort
Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort 1 Innehållsförteckning Logga in med etjänstekort i 3C 3 Installation av kortläsare till
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
E-legitimationsnämndens legitimeringstjänster för test
E-legitimationsnämndens legitimeringstjänster för test 2015-11-11 Inledning E-legitimationsnämnden) tillhandahåller två legitimeringstjänster för test. Den första legitimeringstjänsten har endast gränssnitt
Manual - Inloggning. Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo)
Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontakta i första hand din lokala
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
Teknisk Anslutningsguide Efos Server
Teknisk Anslutningsguide Efos Server Efos Sid 1/23 Revisionshistorik Version Datum Författare Kommentar 1 2018-08-08 Första grova utkastet 2 2018-08-09 Uppdaterat syftet. 3 2018-08-10 Uppdatering av kommentarer
Användarhandbok för Linux
Net id OEM Användarhandbok för Linux Net id OEM Användarhandbok för Linux Klassning: Publik Innehåll Net id OEM... 3 Net id PKI-klientprogramvara... 3 Licensavtal... 3 Support... 3 Installera Net id OEM...
Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat
Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som
Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS?
Hur passar SITHS in i verkligheten? Svensk e-legitimation i förhållande till SITHS? SITHS nationella RA-dag Ulf Palmgren 2014-05-13 Bakgrund: Landskapet Privatpersoner och Medarbetare Inloggning Inloggning
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Identitetsfederationer
Identitetsfederationer Internetdagarna 2007 Leif Johansson Stockholms universitet Que? En [identitets]federation är en klubb av klubbar där medlemmarna kommit överens om hur man ska lita på varandras medlemmar.
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 22 jan 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
Internetstiftelsen i Sverige.
Sambi Internetstiftelsen i Sverige https://www.youtube.com/watch?v=pfnaugrf4_q IIS som federationsoperatör Agenda Beskrivning av federationen Sambi Begrepp, arkitektur, komponenter Hur Sambi fungerar
MVK SSO 2.0 Mina vårdkontakter
Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK
Rekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
Finns SSO på riktigt?
2011-11-07 Finns SSO på riktigt? Niklas Fröling Security expert Niklas Dahl Specialist sälj er två Den fria tanken skapar affärsnytta. Ingenting är omöjligt! k Föragspresentation, maj 2010 Cygate AB. er
E-legitimationsdagen 2013-01-31
E-legitimationsdagen 2013-01-31 Agenda Sambi i korthet Federativ samverkan inom hälsa, vård & omsorg Sambi och Svensk e-legitimation Sambi i korthet Sambi I korthet Samverkan för Behörighet och Identitet
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 3.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Frågor och svar. Frågor kring åtkomstlösning
Frågor och svar Frågor kring åtkomstlösning Vad innebär åtkomstlösningen för mig som aktör? o Åtkomstlösningen innebär två saker: Du behöver göra tekniska anpassningar i dina system Du behöver bli medlem
SITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
EFOS-dagen, Lanseringsplan. 26 September 2018
EFOS-dagen, Lanseringsplan 26 September 2018 Tjänstens omfattning E-identitet för offentlig sektor (Efos), en tjänst som tillhandahåller och livscykelhanterar: Elektronisk tjänstelegitimation och identitetshandling
Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos)
Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos) 2017-09-28 Hur passar Efos in i referensarkitekturen? som hand i handske skulle jag vilja hävda Helt enkelt därför att både: det gamla
Teknisk guide för brevlådeoperatörer. Annika Melin 2015-03-10 Version: 1.1
Teknisk guide för brevlådeoperatörer Annika Melin 2015-03-10 Sida 1 av 21 Innehållsförteckning Inledning... 2 1 Dokumentinformation... 3 Syfte... 3 1.2 Avgränsningar... 3 1.3 Målgrupp... 3 1.4 Begrepp
Regionförbundet i Kalmar Län. Barnhälsodatapiloten - Slutrapport Bilaga 1-15 2010-03-01
Regionförbundet i Kalmar Län Barnhälsodatapiloten - Slutrapport Bilaga 1-15 2010-03-01 Innehållsförteckning 1. Bilaga 1 Avtal...5 2. Bilaga 2 - Testprotokoll BHDP Hultsfred SSK mot edos...8 2.1 Inloggning
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp