BILAGA 2 Tekniska krav Version 0.81
|
|
- Birgitta Engström
- för 9 år sedan
- Visningar:
Transkript
1 BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver vilka SAML förmågor som erfordras) Deploymentprofilen saml2int 3 (beskriver hur SAML förmågorna ska användas) De SAML förmågor, där merparten är en del av implementationsprofilen egov2, och hur SAML förmågor påverkas av deploymentprofilen saml2int, redovisas övergripande i beskrivningen av den tekniska kravbilden nedan. Aktörskrav Tjänsteleverantör (SP, Service Providers) Den Medlem som erbjuder tjänster och som har förmågan att konsumera utfärdade elektroniska intyg är att betrakta som tjänsteleverantör. Tjänsteleverantören är ofta kravställare av identifieringsbegrepp och eventuellt erfordrade attribut inom ramen för vad som överenskommits i federationen. I de fall tjänsteleverantören är informationsägare kravställer denne också tillitsnivå (LoA) med utgångspunkt från informationens skyddsvärde. Intygsutfärdare (IdP, Identity Provider) Den Medlem som har förmågan identifiera och autentisera en användare är att betrakta som intygsutfärdare. En lyckad identifiering och autentisering medför att intygsutfärdaren kan ställa ut ett intyg. Det bör beaktas att i rollen som intygsutfärdare kan vederbörande också ha tillgång till erforderliga källor för att bidra med de eventuella attribut som efterfrågas av tjänsteleverantören. Attribut kan vara allt från personliga egenskaper till behörigheter. 1 Organization for the Advancement of Structured Information Standards (OASIS) Security Assertion Markup Language (SAML) 2 Kantara Initiative egov 2.0 profile 3 Interoperable SAML 2.0 Web SSO deployment profile
2 Det kan inte nog poängteras att ett intyg inte nödvändigtvis behöver innehålla någon information som knyter an till en personuppgift. Användare (Subject) Den som använder federationens tekniska infrastruktur benämns kort och gott användare (subjekt). Det kan vara en fysisk person, ett program eller en process. I Sambi är en användare vanligtvis en fysisk person som agerar i tjänsten där denne representerar eller verkar hos en juridisk person. Federationsoperatör Federationsoperatören är den aktör som tillhandahåller gemensamma infrastrukturella tjänster för federationen. En av federationsoperatörens viktigaste uppgifter är att tillhandahålla digitalt signerat aggregerat SAML metadata vilket kan anses vara federationens kärna, den grundläggande tilliten. Övergripande teknisk kravbild Krypteringsnycklar Samtliga Medlemmar i federationen ska hantera och förvara sina krypteringsnycklar i enlighet med de krav som ställs i Sambis tillitsramverk. Där annat inte sägs ska val av algoritmer och nyckellängder för autentisering, kryptering och signering följa NIST SP samt ETSI TS Detta kan till exempel betyda SHA2 ( ) och RSA nycklar som är minst 2048 bitar långa. SAML metadata (MD) För att Medlemmarna i federationen ska kunna lita på varandras intyg krävs ett utbyte av de publika nycklarna, som används för att verifiera intygens signaturer. Utbytet sker genom att lokalt SAML metadata (MD), vilket beskriver en aktörs egenskaper, förmågor och publika nycklar, aggregeras till federationsoperatören vilken digitalt signerar och publicerar det aggregerade SAML metadatat. Det aggregerade och signerade SAML metadata som publiceras av federationsoperatören är således den samlade bilden av federationens samtliga aktörers egenskaper, förmågor och publika nycklar A/sp A.pdf 5
3 Federationens aggregerade och signerade SAML metadata publiceras här: 1_0.xml Där 1.0 är en versionsbeteckning. 1_0.xml Där 1.0 är en versionsbeteckning. Federationsoperatörens publika nyckel som används för verifiering av SAML metadata publiceras här: En checksumma (hash) av den publika nyckeln kommer att tillgängliggöras över ytterligare en kanal. Varje Medlem ska signaturverifiera SAML metadata vid varje förändring mot minst en nyckelkälla. Sambi använder saml2int som deployment profil vilken tydligt beskriver hur SAMLmetadata ska presenteras. Utformningen av SAML metadata regleras i OASIS SAML V2.0 metadata specification [SAML2Meta 6 ] och hantering av SAML metadata regleras i OASIS Metadata Interoperability Profile [MetaIOP 7 ]. Samtliga ingående Medlemmar i federationen ska stödja detta. Anvisningstjänst (DS) I grundscenariot där en användare önskar använda en tjänst men är oidentifierad så blir denne ombedd att autentisera sig. I en tvåpartsrelation så vet tjänsten vilken intygsutfärdare som denne ska anvisa användaren till. I en federation likt Sambi med kanske 100 talet intygsutfärdare krävs sålunda en generisk funktion för att anvisa användaren till sin intygsutfärdare. Funktionen benämns anvisningstjänst (DS, discovery services). Anvisningstjänsten använder SAML metadata för att visa användaren de i federationen ingående intygsutfärdarna. Federationens centrala anvisningstjänst finns här: Det bör poängteras att en central anvisningstjänst inte är en nödvändighet utan tjänsteleverantören kan själv välja att implementera en funktion för lokal anvisning baserat på SAML metadata. 6 open.org/security/saml/v2.0/saml metadata 2.0 os.pdf 7 open.org/security/saml/post2.0/sstc metadata iop.pdf
4 Det bör också poängteras att det finns möjlighet till ett scenario med icke ombedda intyg (unsolicited respons). Där ansluter användaren först till sin intygsutfärdare med en parameter i anropet som sedan används för att anvisa användaren till rätt tjänst. Hantering av anvisning regleras av OASIS Identity Provider Discovery Service Protocol Profile [IdPDisco 8 ]. Samtliga ingående Medlemmar i federationen bör stödja detta. Pseudonymiserade identitetsbegrepp (NameID) En av Sambis hörnstenar är att ständigt värna om den personliga integriteten därför bör, i möjligaste mån, pseudonymer användas som identifieringsbegrepp (NameID). Det finns två typer av pseudonymer. Dels persistenta pseudonymer vilka har egenskapen att de alltid mappar en användare till samma pseudonym per tjänst, dels transienta pseudonymer vilka aldrig mappar en användare till samma pseudonym. Vid användning av persistenta pseudonymer presenteras olika pseudonymer för olika tjänster. Vid användning av transienta pseudonymer presenteras en ny pseudonym vid varje nytt tillfälle och för varje tjänst. Pseudonymer är en del av standardspecifikationen för SAML 2.0 [SAML2Core 9 ] och följande ska stödjas: urn:oasis:names:tc:saml:2.0:nameid format:persistent urn:oasis:names:tc:saml:2.0:nameid format:transient Autentiseringsförfrågan I grundscenariot där en användare önskar använda en tjänst, men är oidentifierad så blir denne ombedd att autentisera sig. Den förfrågan som tjänsten skapar i detta scenario är en autentiseringsförfrågan vilken användaren tar med sig till intygsutfärdaren. Sambi använder saml2int som deployment profil vilken tydligt beskriver hur SAML V2.0 Web Browser SSO Profile [SAML2Prof 10 ] ska användas vilket i sin tur återspeglar sig på autentiseringsförfrågan. Där återfinns bland annat att: Kommunikationen ska skyddas med TLS/SSL på transportnivå Det inte är något krav att signera autentiseringsförfrågan Autentiseringssvar Autentiseringssvaret kan vara en följd av en autentiseringsförfrågan, men det kan också vara ett autentiseringssvar utan någon föregående autentiseringsförfråga vilket benämns icke ombedda intyg (unsolicited respons) 8 open.org/security/saml/post2.0/sstc saml idp discovery.pdf 9 open.org/security/saml/v2.0/saml core 2.0 os.pdf 10 open.org/security/saml/v2.0/saml profiles 2.0 os.pdf
5 Sambi använder saml2int som deployment profil vilken tydligt beskriver hur SAML V2.0 Web Browser SSO Profile [SAML2Prof] ska användas vilket i sin tur återspeglar sig på autentiseringssvaret. Där återfinns bland annat: Kommunikationen ska skyddas med TLS/SSL på transportnivå Om TLS/SSL inte kan tillämpas ska autentiseringssvaret krypteras i sin helhet Autentiseringssvaret ska signeras Tjänster ska acceptera icke ombedda intyg (unsolicited respons) Hantering av olika tillitsnivåer (LoA) Sambi är en federation som hanterar flera olika tillitsnivåer i enlighet med tillitsramverket. Tjänsteleverantören är den som väljer tillitsnivå utifrån informationstillgångens skyddsvärde. Därför måste Medlemmarna i mellan kunna utbyta information om vilka tillitsnivåer som en intygsutfärdare kan erbjuda och vilken tillitsnivå som tjänsteleverantören kräver. Informationen om tillitsnivån kan dels adderas i SAML metadata, dels inom ramen för en autentiseringsfråga och ett autentiseringssvar. Information om tillitsnivå i SAML metadata ger fördelen att anvisningstjänsten, som använder SAML metadata för att presentera för användare lämpliga intygsutfärdare, kan begränsa presentationen till användare till att enbart presentera de intygsutfärdare som minst uppfyller den efterfrågade tillitsnivån. I SAML metadata representeras tillitsnivån av ett eller flera attribut. Samtliga ingående Medlemmar bör hantera utökat SAML metadata som tillåter presentation av attribut i enlighet med SAML V2.0 Metadata Extension for Entity Attributes 11. Attributen för tillitsnivå presenteras i enlighet med SAML V2.0 Identity Assurance Profiles 12 och har följande benämning: Utbytet av informationen om tillitsnivå inom ramen för en autentiseringsfråga och ett autentiseringssvar ger möjlighet att hantera det faktum att en intygsutfärdare kan representeras av olika kategorier av användare där det inte är självklart att alla användare representerar samma tillitsnivå. Vidare kan en användare ha tillgång till olika autentiseringsmetoder som i sin tur kan representera olika tillitsnivåer. Utbytet av information sker inom ramen för Authentication Context for the OASIS Security Assertion 11 open.org/security/saml/post2.0/sstc metadata attr.pdf 12 open.org/security/saml/post2.0/sstc saml assurance profile cd 01.pdf
6 Markup Language (SAML) V Presentationen av tillitsnivåerna sker i enlighet med SAML V2.0 Identity Assurance Profiles. Sambis tillitsnivåer presenteras som governingagreementref attribut under elementet GoverningAgreement i Authentication Context och har följande benämningar: Samtliga ingående Medlemmar bör stödja detta. Notera att Medlemmar som inte har stöd att hantera olika tillitsnivåer enligt ovan antas tillhöra tillitsnivå tre (LoA 3) i Sambi. Single logout (SLO) Sambi ställer inledningsvis inget krav på att ingående Medlemmar ska stödja singlelogout. Federationen sätter dock inte några infrastrukturella hinder att implementera single logout. Den tekniska specifikationen för att hantera single logout inryms i Single logout Profile 14. Noterbart att själva sessionshanteringen inte är något som hanteras inom ramen för SAML viket gör frågan större än att bara vara en del i en teknisk specifikation. Om en tjänst implementerar funktionen är det viktigt att det framgår i användargränssnittet att den är en single logout som utförs och att det innebär en användare loggas ur från (förhoppningsvis) alla tjänster där denna är inloggad. Attributstjänst (AA) Sambi har inte inledningsvis pekat på några för federationen gemensamma attributstjänster (AA, Attribute Authority). Federationen sätter dock inte några infrastrukturella hinder att implementera attributstjänster. Exempelvis skulle Socialstyrelsen kunna ha en attributstjänst för att lämna uppgifter om legitimation och specialitet. Tid Det är avgörande för Sambi att ingående Medlemmar använder en tillförlitlig källa för tid. Tidskällan ska vara spårbar till den svenska nationella tidsskalan UTC(SP) 15. Detta realiseras förslagsvis med det standardiserade protokollet, Network Time Protocol (NTP) open.org/security/saml/v2.0/saml authn context 2.0 os.pdf 14 open.org/security/saml/v2.0/saml profiles 2.0 os.pdf 15
BILAGA 1 Tekniska krav Version 1.0
BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2
BILAGA 1 Tekniska krav
1 av 8 BILAGA 1 Tekniska krav Version 2.4.7 Tekniska krav för anslutning till Skolfederation Skolfederationen har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: egov
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
BILAGA 2 Tekniska krav
BILAGA 2 Tekniska krav Version 1.51 Innehåll Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity Provider)... 2 Användare...
Tillit och användbarhet med Skolfederation
Tillit och användbarhet med Skolfederation Skolfederation för enkel och säker tillgång till tjänster Undervisningen i den svenska skolan är på väg in i en digitaliserad värld. För att lättare ta tillvara
BILAGA 2 Tekniska krav Version 1.52
BILAGA 2 Tekniska krav Version 1.52 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 3 Tjänsteleverantör (SP, Service Provider)... 3 Intygsutgivare (IdP, Identity
Tekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Tekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
Apotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Utveckling av Skolfederations tillitshantering
Utveckling av Skolfederations tillitshantering Tid: 2013-12-11, kl 13.00 Plats:.SE, Ringvägen 100 Telefon: 08 999212, möteskod 322134 Närvarande: erling.sjostrom@tieto.com fredrik@kirei.se jorgen.hellgren@e-identitet.se
Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25
Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25 Sambi I korthet SAMverkan för Behörighet och Identitet inom hälsa, vård och omsorg. Ett samarbete mellan Apotekens Service
SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg
SAMBI SAML Profil Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg Innehållsförteckning 1. Introduktion... 4 1.1. Specifikation... 4 1.2. Notation... 4 1.3. XML namnrymd... 4 2. Metadata
E-legitimationsutredningen SOU 2010:104
E-legitimationsutredningen SOU 2010:104 Thomas Nilsson thomas@certezza.net 2011-04-12 Utredningen Kommittédirektiv 2010:69 Regeringsbeslut 17 juni 2010 En myndighet för samordning av elektronisk identifiering
SAMBI Test specification. Jan Säll
SAMBI Test specification Jan Säll Översikt Dokument struktur Testkrav Hantering av metadata Identifieringsbegäran Identifieringssvar Attribut Byte av tillitsnivå SLO Dokumentstruktur Bygger på IEEE 829-2008
BILAGA 1 Definitioner Version: 2.01
BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 14 okt 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
BILAGA 1 Definitioner Version: 2.02
BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Hantering av tillitsnivåer
Hantering av tillitsnivåer Version 1.2 Innehåll Hantering av tillitsnivåer för Skolfederation... 1 1 Inledning... 2 2 Tillitsnivåer... 2 3 Profiler och referenser... 2 3.1 Förtydligande gällande deploymentprofil...
Identitetsfederering etapp II Höga och låga observationer
Identitetsfederering etapp II Höga och låga observationer Thomas Nilsson thomas@certezza.net 2011-09-23 Smidigt och kontrollerat https://exempel.idp.domain.tld/
E-legitimationsdagen 2013-01-31
E-legitimationsdagen 2013-01-31 Agenda Sambi i korthet Federativ samverkan inom hälsa, vård & omsorg Sambi och Svensk e-legitimation Sambi i korthet Sambi I korthet Samverkan för Behörighet och Identitet
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
Federering i praktiken
Federering i praktiken IT-forum Stockholms län 26 kommuner + Gotland och Stockholms läns landsting 2,1 miljoner invånare Byggstenar för samverkan Informationsklassning Autentisering Katalogsamverkan Identitetsfederering
E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande
E-legitimationsdagen dag 2 En översikt av -arkitekturen och E-legitimationsnämndens erbjudande Användningsfallen för En utländsk person loggar in till svensk e-tjänst. Eller: en svensk person med utländskt
Krav på identifiering för åtkomst till konfidentiell information
Krav på identifiering för åtkomst till konfidentiell information Apotekens Service tillämpning av tillitsnivå tre, baserat på Kantara Identity Assurance Framework, för åtkomst till känsliga personuppgifter.
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Skolfederation.se. KommITS
Skolfederation.se Staffan.Hagnell@iis.se KommITS 2012-05-10 Allt fler skolor... satsar på datorer eller annan utrustning till alla elever har ett väl utbyggt trådlöst nät tillåter elever att ta med egen
1 (19) Policy 2014-04-03 0.9.1. Metadatapolicy
1 (19) Metadatapolicy 2 (19) INNEHÅLL 1 INTRODUKTION... 4 1.1 Dokumentets syfte och omfattning... 4 1.2 Allmänt om metadatatjänsten... 4 1.3 Definitioner... 4 2 REGLER FÖR ANSLUTNING AV TJÄNST TILL FEDERATIONSTJÄNSTELEVERANTÖR...
Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 4 Användarens ansvar... 4 e-arbetsplatsens ansvar... 4 IdP n ansvar...
De 16 principerna för samverkan
De 16 principerna för samverkan Syftet med de styrande principerna Kommunerna i Stockholms län värnar om nätneutralitet, autentiseringsneutralitet och federationsneutralitet. Syftet med principerna är
TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST
TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST Sambis Federationstjänst Sida 1 av 11 Version 0.4, 2016-04-01 1 Introduktion... 3 1.1 Tjänsten och dess kunder... 3 1.2 Behov av tjänsten... 3 1.3 Relation
Internetstiftelsen i Sverige.
Sambi Internetstiftelsen i Sverige https://www.youtube.com/watch?v=pfnaugrf4_q IIS som federationsoperatör Agenda Beskrivning av federationen Sambi Begrepp, arkitektur, komponenter Hur Sambi fungerar
PhenixID & Inera referensarkitektur. Product Manager
PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera
Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 3 Användarens ansvar... 3 e-arbetsplatsens ansvar... 3 IdP n ansvar...
De 16 principerna för samverkan II Karin Bengtsson
De 16 principerna för samverkan II Karin Bengtsson 2012-11-23 Ver.1.0 IT-FORUM 2 (20) Innehåll Förord Mot bakgrund av att vi är en starkt digitaliserad nation där information tenderar till att flyta runt
Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering
Regionalt samarbete Tillit Federativ lösning för identitets och behörighetshantering Innehåll 16 principer för samverkan Tillit Vad är en federation Samverkan SAMBI (nationellt) och Tillit(regionalt) 16
Tillitsramverket. Detta är Inera-federationens tillitsramverk.
Tillitsramverket Detta är Inera-federationens tillitsramverk. Revisionshistoria Inledning Leverantörer av betrodd Identitetsintygsutfärdare (IdP) Attributkälla E-legitimationer Leverantörer av e-tjänster
INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK
INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK OCH ATI-GRUPPEN Ulrika Ringeborn, IT-strateg/Objektägare IT, och Ola Ljungkrona, tekniskt införandestöd Nätverksträff för kontaktpersoner för Ladok
Bilaga 3c Informationssäkerhet
SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2
Introduktion till SAML federation
Introduktion till SAML federation Varför använda SAML federation för elektronisk legitimering och underskrift Stefan Santesson Martin Lindström Integration med befintlig eid infrastruktur (Typfall) E-tjänst
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
Version: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1
Tillitsdeklaration Version: 1.3-3 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1 Innehåll Regelverkets tillämpning... 2 Versionsnummer för denna Tillitsdeklaration... 3 Den
De 16 principerna för elektronisk samverkan mellan organisationer
Hälso- och sjukvårdsförvaltningen TJÄNSTEUTLÅTANDE 2013-05-08 1 (3) HSN 1305-0520 Handläggare: Carina Landberg Hälso- och sjukvårdsnämnden 2013-06-18, p 6 De 16 principerna för elektronisk samverkan mellan
Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
Marknadsundersökning avseende centrala tjänster för Svensk e-legitimation Inbjudan till möte
PM Marknadsundersökning 1(13) Marknadsundersökning avseende centrala tjänster för Svensk e-legitimation Inbjudan till möte Innehåll 1 BAKGRUND... 2 2 FÖRUTSÄTTNINGAR... 2 3 AGENDA... 3 4 FRÅGESTÄLLNINGAR...
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
Introduktion till SWAMID
Introduktion till SWAMID Kort historia:! Start ca 2003 med Codex och CWAA, WLAN inloggning och NyA! 2005 startas Swami (SWedish Academic Middleware Initiative)! 2006/7 SWAMID inklusive eduroam! 2009 Adobe
Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01
Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4
Kravunderlag inom området Identitet och Åtkomst
Kravunderlag inom området Identitet och Åtkomst Specifik kravställning inom området identitets- och åtkomsthantering att utnyttja som underlag vid nyanskaffning av informationssystem. Ett kompletterande
Underlag till möte om Sambis testbädd och pilotverksamhet
Underlag till möte om Sambis testbädd och pilotverksamhet Datum: 11 nov 2014, 13.00-14.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 3.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Användarbeskrivning för Metadatatjänsten
1 (53) Användarbeskrivning för Metadatatjänsten 2 (53) INNEHÅLL 1 DOKUMENTETS SYFTE OCH INNEHÅLL... 4 1.1 Definitioner, akronymer och förkortningar... 4 2 ALLMÄN BESKRIVNING AV METADATATJÄNSTEN... 6 2.1
BILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
Tjänstespecifikation
TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
BILAGA 3 Tillitsramverk Version 0.8
BILAGA 3 Tillitsramverk Version 0.8 Sammanfattning Sambi har likt andra federativa initiativ som mål att i tillämpliga delar följa E-legitimationsnämndens Tillitsramverk (EID2) som i sin tur har använt
Införande av Skolfederation. Erfarenheter i Sundsvalls kommun
Införande av Erfarenheter i Sundsvalls kommun Innehåll 1. OM DOKUMENTET... 3 2. OM SKOLFEDERATION... 3 3. INFÖRANDE AV SKOLFEDERATION... 3 3.1 FASTSLÅ VERKSAMHETENS MÅLBILD FÖR SKOLFEDERATION... 3 3.1.1
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 22 jan 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01
Tillitsdeklaration Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01 Innehåll Om detta dokument...2 Regelverkets tillämpning...2 Versionsnummer för denna Tillitsdeklaration...3
Version
Policy Underskriftstjänstt Svensk e legitimation Version 1.20 2015-09-15 1 (7) 1 INLEDNING OCH SYFTE 1.1 AVGRÄNSNINGAR 1.2 DEFINITIONER 2 POLICYPARAMETRAR 2.1 DATALAGRING 2.1.1 LAGRING AV INFORMATION TILL
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Svensk e-legitimation
1 (31) Svensk e-legitimation Modellbeskrivning Version 2012-04-19 2012-04-19 2 (31) Innehåll 1 Bakgrund och syfte... 4 2 Begrepp och definitioner... 5 3 Helhetsvy... 7 4 Målbild... 8 5 Roller i modellen...
BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r
BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r Version: 1.1 Innehåll 1 Inledning... 2 1.1 Om detta dokument... 2 2 Krav på samverkan... 3 2.1 Samverkan mellan Medlemmarna... 3 2.2 Samverkan
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Version (7)
1(7) Ändringshantering Underskriftstjänst Svensk e-legitimation 2(7) INNEHÅLL 1 INLEDNING... 3 2 POLICY FÖR UNDERSKRIFTSTJÄNST... 3 3 NORMATIV SPECIFIKATION... 3 4 ICKE FUNKTIONELLA KRAV... 5 5 TJÄNSTESPEC
ehälsomyndighetens nya säkerhetslösning
ehälsomyndighetens nya säkerhetslösning 2017-06-07 Agenda ehälsomyndighetens 2017-06-07 Tid Avsnitt Vem 09:00-09:30 Varför byter ehälsomyndigheten säkerhetslösning och varför har vi valt den lösning som
Hur många standarder har du använt idag?
STANDARD Hur många standarder har du använt idag? PROBLEM Problem 1 Skola E-tjänst Användarnamn Elev Lösenord DB Problem 1 Användare (elev/pedagog) En inloggning per tjänst Ett lösenord per tjänst Integritet
Sambiombudsavtal. 1 Inledning
Sambiombudsavtal Part Part Stiftelsen för Internetinfrastruktur [ ] Box 92073 [ ] 120 07 Stockholm [ ] Org nr 802405-0190 [ ] (i det följande Federationsoperatör ) (i det följande Sambiombud ) 1 Inledning
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Bakgrund Sambi 2012 Ett samarbete mellan ehälsomyndigheten, Inera och Internetstiftelsen Skapa tillit till elektroniska identiteter som används
E-legitimationsdagen dag 2. Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden
E-legitimationsdagen dag 2 Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden Att ansluta en tjänst... Processen steg för steg! 1. Sätt upp en SP och skapa SP-metadata 2. Kolla syntax (rätt
Skolfederation. Staffan Hagnell, tjänsteägare.se
Skolfederation Staffan Hagnell, tjänsteägare.se Relationer Skolhuvudman E-tjänst Samverkan förenklar! Skolhuvudman E-tjänst Federativ samverkan Samverkan? Attribut och registerkvalité Säkerhetsföreskrifter
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Anslutningsavtal för medlemskap i Sambi
Anslutningsavtal för medlemskap i Sambi Part Part Stiftelsen för Internetinfrastruktur [ ] Box 92073 [ ] 120 07 Stockholm [ ] Org nr 802405-0190 [. ] (i det följande Federationsoperatör ) (i det följande
Identitet, kontroll & spårbarhet
Identitet, kontroll & spårbarhet Nexus erbjudande 2017 Stefan Runneberger 2017-09-07 Hantera fysisk och digital åtkomst Nexus Kommunkoncept 2017 Ge ut och hantera bärare av identiteter Säker inloggning,
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Åke Rosandher, chef CeHIS 12 11 08
Dialog om Sambi Dialog om Sambi Åke Rosandher, chef CeHIS 12 11 08 Sambi I korthet Samverkan för Behörighet och Identitet d inom hl hälsa, vård och omsorg. Ett samarbete mellan Apotekens Service AB och
Tjänstespecifikation
1(47) Tjänstespecifikation för Anvisningstjänst som del av Svensk e-legitimation 2(47) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4 1.2 Syfte... 4 1.3 Mål... 4 1.4 Förväntade
Anslutningsavtal för medlemskap i Sambi
Anslutningsavtal för medlemskap i Sambi Användarorganisation ansluten via Sambiombud Part Part Stiftelsen för Internetinfrastruktur [ ] Box 92073 [ ] 120 07 Stockholm [ ] Org nr 802405-0190 [ ] (i det
Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten
Agenda Bakgrunden till Sambi Vad Sambi är Krav som ställs på medlemmarna Erfarenheter från pågående arbeten Sambi, Samverkan för behörighet och identitet inom hälsa, vård och omsorg 2014-04-09 Ulf Palmgren
Leverantörsmöte om tekniska specifikationer
Leverantörsmöte om tekniska specifikationer 2016-12-01 Agenda Inledning E-legitimationsnämndens Tekniska Ramverk eidas Test och interoperabilitet Metadata Underskriftstjänster Hur driver vi utvecklingen
Svensk e-legitimation och eidas
Svensk e-legitimation och eidas Talare: Mattias Dandoy mattias.dandoy@elegnamnden.se Informationssäkerhetsansvarig Granskningsledare Svensk e-legitimation E-legitimationsnämnden är en statlig myndighet
Granskningsinstruktion och checklista för Tillitsdeklaration
Granskningsinstruktion och checklista för Tillitsdeklaration Version: 1.3-3 Ska användas av Sambis granskare vid granskning av Tillitsdeklaration version 1.4 Ska användas vid tillitsdeklaration enligt
Tillitsgranskningsavtal
Tillitsgranskningsavtal Part Part Stiftelsen för Internetinfrastruktur Box 92073 120 07 Stockholm Org nr 802405-0190 (i det följande IIS ) (i det följande Sökanden ) 1 Inledning Sambi (Samverkan för behörighet
Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1
Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1 Innehåll Om detta dokument... 2 Regelverkets tillämpning... 2 A. Generella krav... 5 Övergripande
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Arbetsgruppens förslag till vägval för samverkan
Sida 1 (18) 2009-11-18 Arbetsgruppens förslag till vägval för samverkan Beställare Beställare av detta underlag är Karin Bengtsson, KSL/IT-Forum. Syfte Syftet med detta dokument är att belysa arbetsgruppens
Säkerhet och Tillit i en identitetsfederation
Säkerhet och Tillit i en identitetsfederation? 2012-02-15 Fredrik Ljunggren En federerad identitet Inom informationsteknik är en federerad identitet en användaridentitet som kan användas inom flera olika
Säkerhet och Tillit vid elektronisk identifiering. Fredrik Ljunggren
Säkerhet och Tillit vid elektronisk identifiering? Fredrik Ljunggren 2012-11-13 Internationella tillitsramverk OMB M-04-04/NIST SP 800-63 STORK QAA Kantara IAF ISO/IEC 29115 Identifiering och registrering
Granskning av e-legitimationer och kvalitetsmärket Svensk e-legitimation. Varför och för vem?
Granskning av e-legitimationer och kvalitetsmärket Svensk e-legitimation. Varför och för vem? Vilka är vi på scen? Fredrik arbetar som konsult för E- legitimationsnämnden, främst med frågor som rör säkerhet
Bilaga 3c Informationssäkerhet
SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS