Hantering av tillitsnivåer
|
|
- Charlotta Emma Mattsson
- för 9 år sedan
- Visningar:
Transkript
1 Hantering av tillitsnivåer Version 1.2 Innehåll Hantering av tillitsnivåer för Skolfederation Inledning Tillitsnivåer Profiler och referenser Förtydligande gällande deploymentprofil Signalering av tillitsnivå Service Provider Identity Provider Anvisningstjänst Context Classes [.xsd] LoA Bas LoA 2fa LoA 2 (tillämpas inte för närvarande) LoA 3 (tillämpas inte för närvarande)... 8
2 1 Inledning Detta dokument beskriver hur tillitsnivåer ska signaleras mellan intygsutfärdare (IdP) och tjänsteleverantör (SP) inom Skolfederation. 2 Tillitsnivåer Följande tillitsnivåer tillämpas inom federationen: 1. [ 2. [ Numreringen anger nivåernas inbördes relation där högre numrering innebär högre tillit. Följande nivåer finns registrerade men tillämpas för nuvarande inte: [ [ Ovanstående nivåer är ännu inte specificerade och bör inte användas för att signalera tillitsnivå inom federationen. 3 Profiler och referenser Hanteringen av tillitsnivåer som beskrivs i detta dokument refererar inte till några andra standarder eller profiler än de som tillämpas generellt inom Skolfederation. 3.1 Förtydligande gällande deploymentprofil Den, inom Skolfederation, tillämpade deploymentprofilen rekommenderar att en <saml2p:authnrequest> endast bör innehålla elementet <saml2p:requestedauthncontext> i de fall där en uppgörelse träffats mellan IdP och SP. The <saml2p:authnrequest> message MAY contain a <saml2p:requestedauthncontext> element, but SHOULD do so only in the presence of an arrangement between the Identity and Service Providers regarding the Authentication Context definitions in use. I detta dokument beskrivs hur signaleringen ska utföras på ett enhetligt sätt inom federationen, men ansvaret att besluta om vilken tillitsnivå som ska tillämpas för åtkomst av en specifik kvarstår hos intygsutgivaren och tjänsteleverantören.
3 4 Signalering av tillitsnivå Tillitsnivå signaleras genom att addera aktuell <saml:authncontextclassref> till elementet <saml2p:requestedauthncontext> i <saml2p:authnrequest> och <saml2p:authnresponse>. I det fall ingen tillitsnivå begärs ska alla signalerade tillitsnivåer godkännas såväl som utebliven signalering av tillitsnivå. Det innebär i praktiken att inget annat än federationens lägsta tillitsnivå kan säkerställas, vilket är ekvivalent med [ Context Class för respektive URI finns beskrivet på Service Provider SP:n anger vilken tillitsnivå som krävs för att nå en specifik resurs genom att signalera detta i <saml2p:authnrequest>. Attributet [Comparison] bör sättas till exact då vissa SAML-mjukvaror endast har stöd för exakt matchning av <saml:authncontextclassref>. För att undvika problem för en användare som redan är autentiserad med en högre tillitsnivå än tjänsten kräver, bör autentiseringsfrågan innehålla samtliga tillitsnivåer som uppfyller tjänstens krav. En <saml2p:authnrequest> kommer därför att innehålla fler än en <saml:authncontextclassref> i de fall en annan tillitsnivå än den starkaste efterfrågas. Tillitsnivåerna i autentiseringsfrågan ska listas i fallande ordning, med den föredragna tillitsnivån överst i listan (Exempelvis; om tjänsten kräver tillitsnivå [Bas], placeras den högst i listan. Eftersom även tillitsnivå [2FA] är godkänd så signaleras även den, men placeras efter [Bas] i listan). Om [Comparison] helt utelämnas, kommer det att tolkas av IdP på samma sätt som exact i enlighet med SAML-Core-2.0. Om ingen annan tillitsnivå än [ krävs för den aktuella tjänsten så kan signalering av tillitsnivå utelämnas helt som ett alternativ till att signalera den faktiska nivån. Detta innebär att tjänsten inte behöver ha kännedom om federationens tillitsnivåer över huvud taget och användaren kommer att autentiseras oavsett vilken tillitsnivå IdP:n stödjer. 4.2 Identity Provider IdP:n besvarar en begärd tillitsnivå i <saml2p:authnrequest> genom att, i <saml2p:authnresponse>, signalera den tillitsnivå som användaren autentiserats för. En autentiseringsfråga kan innehålla fler än en <saml:authncontextclassref> i en ordnad lista. Listan ska tolkas i fallande ordning med föredragen tillitsnivå överst. Om IdP:n inte kan matcha någon av de efterfrågade tillitsnivåer, ska <StatusCode> [urn:oasis:names:tc:saml:2.0:status:noauthncontext] anges i svaret.
4 5 Anvisningstjänst Det finns några tänkbara scenarion där en användare som, i normalfallet, enbart ansluter till tjänster genom IdP-initerade inloggningar, kommer att bli omdirigerad till anvisningstjänsten. Det kan exempelvis ske om användaren är autentiserad med en viss tillitsnivå och sedan begär en resurs som kräver en högre tillitsnivå. En användare som vanligtvis inte nyttjar anvisningstjänsten kan uppleva det en aning förvirrande att plötsligt behöva interagera med den, vilket bör beaktas vid utformning av den specifika implementation. Skolfederation har för närvarande inga specifika rekommendationer avseende hur detta bör hanteras. Två lösningar som kan reducera/förenkla användandet är under utvärdering och kan komma att tillämpas inom federationen framöver. Dessa beskrivs kortfattat nedan. Filtrering av presenterade IdP:er i anvisningstjänsten baserat på tillitsnivå: Syftet med denna funktion är att användaren inte ska kunna välja en IdP som inte uppfyller den efterfrågade tillitsnivån. Detta förutsätter att anvisningstjänsten känner till vilka IdP:er som uppfyller vilka tillitsnivåer, samt vilken tillitsnivå som efterfrågas i varje given autentiseringsfråga som dirigeras via anvisningstjänsten. Behovet av funktionen antas vara lågt i nuläget, men den kan komma att implementeras i framtiden. Common Domain Cookie: En gemensam domän beslutas för federationen (ex. skolfederation.se) och respektive IdP/SP ges möjlighet att dirigera autentiseringsfrågor/svar via domänen. Information om de IdP:er användaren nyttjas lagras i form av en lista där senast använda IdP placeras högst upp i listan. IdP/SP har möjlighet att skriva/läsa [Common Domain Cookie] och en SP kan därmed dirigera en autentiseringsfråga direkt till den IdP användaren nyttjat senast. Funktionen utreds för närvarande inom federationen Sambi och kan komma att införas i Skolfederation framöver. Utöver de centrala lösningar som beskriv ovan, kan tjänsteleverantörer som väljer att tillämpa embedded discovery hantera logiken i den egna tjänsten.
5 6 Context Classes [.xsd] Nedanstående scheman finns även här: LoA Bas <?xml version="1.0" encoding="utf-8"?> <xs:schema targetnamespace=" xmlns:xs=" xmlns=" finaldefault="extension" blockdefault="substitution" version="2.0"> <xs:redefine schemalocation=" <xs:annotation> <xs:documentation> Class identifier: Defines the basic level of the Assurance Framework </xs:documentation> </xs:annotation> <xs:complextype name="authncontextdeclarationbasetype"> <xs:restriction base="authncontextdeclarationbasetype"> <xs:sequence> <xs:element ref="governingagreements"/> </xs:sequence> <xs:attribute name="id" type="xs:id" use="optional"/> <xs:complextype name="governingagreementreftype"> <xs:restriction base="governingagreementreftype"> <xs:attribute name="governingagreementref" type="xs:anyuri" fixed=" use="required"/> </xs:redefine> </xs:schema>
6 6.2 LoA 2fa <?xml version="1.0" encoding="utf-8"?> <xs:schema targetnamespace=" xmlns:xs=" xmlns=" finaldefault="extension" blockdefault="substitution" version="2.0"> <xs:redefine schemalocation=" <xs:annotation> <xs:documentation> Class identifier: Defines the strong authentication level of the Assurance Framework </xs:documentation> </xs:annotation> <xs:complextype name="authncontextdeclarationbasetype"> <xs:restriction base="authncontextdeclarationbasetype"> <xs:sequence> <xs:element ref="governingagreements"/> </xs:sequence> <xs:attribute name="id" type="xs:id" use="optional"/> <xs:complextype name="governingagreementreftype"> <xs:restriction base="governingagreementreftype"> <xs:attribute name="governingagreementref" type="xs:anyuri" fixed=" use="required"/> </xs:redefine> </xs:schema>
7 6.3 LoA 2 (tillämpas inte för närvarande) <?xml version="1.0" encoding="utf-8"?> <xs:schema targetnamespace=" xmlns:xs=" xmlns=" finaldefault="extension" blockdefault="substitution" version="2.0"> <xs:redefine schemalocation=" <xs:annotation> <xs:documentation> Class identifier: Defines Level 2 of the Assurance Framework </xs:documentation> </xs:annotation> <xs:complextype name="authncontextdeclarationbasetype"> <xs:restriction base="authncontextdeclarationbasetype"> <xs:sequence> <xs:element ref="governingagreements"/> </xs:sequence> <xs:attribute name="id" type="xs:id" use="optional"/> <xs:complextype name="governingagreementreftype"> <xs:restriction base="governingagreementreftype"> <xs:attribute name="governingagreementref" type="xs:anyuri" fixed=" use="required"/> </xs:redefine> </xs:schema>
8 6.4 LoA 3 (tillämpas inte för närvarande) <?xml version="1.0" encoding="utf-8"?> <xs:schema targetnamespace=" xmlns:xs=" xmlns=" finaldefault="extension" blockdefault="substitution" version="2.0"> <xs:redefine schemalocation=" <xs:annotation> <xs:documentation> Class identifier: Defines Level 3 of the Assurance Framework </xs:documentation> </xs:annotation> <xs:complextype name="authncontextdeclarationbasetype"> <xs:restriction base="authncontextdeclarationbasetype"> <xs:sequence> <xs:element ref="governingagreements"/> </xs:sequence> <xs:attribute name="id" type="xs:id" use="optional"/> <xs:complextype name="governingagreementreftype"> <xs:restriction base="governingagreementreftype"> <xs:attribute name="governingagreementref" type="xs:anyuri" fixed=" use="required"/> </xs:redefine> </xs:schema>
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
BILAGA 2 Tekniska krav
BILAGA 2 Tekniska krav Version 1.51 Innehåll Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity Provider)... 2 Användare...
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
BILAGA 2 Tekniska krav Version 1.52
BILAGA 2 Tekniska krav Version 1.52 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 3 Tjänsteleverantör (SP, Service Provider)... 3 Intygsutgivare (IdP, Identity
BILAGA 2 Tekniska krav Version 0.81
BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver
Tekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
Tekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
RIV TA Domänschema 2.1
RIV TA Domänschema 2.1 RIV Tekniska Anvisningar CeHis Arkitekturledning Sida: 1 (8) RIV TA Domänschema 2.1 RIV Tekniska Anvisningar 2012-01-03 RIV TA Domänschema 2.1 RIV Tekniska Anvisningar CeHis Arkitekturledning
Utveckling av Skolfederations tillitshantering
Utveckling av Skolfederations tillitshantering Tid: 2013-12-11, kl 13.00 Plats:.SE, Ringvägen 100 Telefon: 08 999212, möteskod 322134 Närvarande: erling.sjostrom@tieto.com fredrik@kirei.se jorgen.hellgren@e-identitet.se
RIV TA Domänschema 2.1
1 (9) Center för ehälsa i samverkan Hornsgatan 20, 118 82 Stockholm Vxl: 08-452 70 00 ARK_0006 CeHis AR www.cehis.se info@cehis.se RIV TA Domänschema 2.1 Utgåva C 2013-06-19 Center för ehälsa i samverkan
RIV Tekniska Anvisningar 2.1
RIV Tekniska Anvisningar 2.1 Domänschema Version 2.1.1 ARK_0006 2014-09-25 Innehåll 1 Inledning... 4 1.1 Målgrupp... 4 1.2 Syfte... 4 1.3 Tillgänglighet... 4 1.4 Referenser... 5 2 Meddelanderegler... 6
SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg
SAMBI SAML Profil Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg Innehållsförteckning 1. Introduktion... 4 1.1. Specifikation... 4 1.2. Notation... 4 1.3. XML namnrymd... 4 2. Metadata
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Internetstiftelsen i Sverige.
Sambi Internetstiftelsen i Sverige https://www.youtube.com/watch?v=pfnaugrf4_q IIS som federationsoperatör Agenda Beskrivning av federationen Sambi Begrepp, arkitektur, komponenter Hur Sambi fungerar
Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
BILAGA 1 Tekniska krav Version 1.0
BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2
Introduktion till SWAMID
Introduktion till SWAMID Kort historia:! Start ca 2003 med Codex och CWAA, WLAN inloggning och NyA! 2005 startas Swami (SWedish Academic Middleware Initiative)! 2006/7 SWAMID inklusive eduroam! 2009 Adobe
InTime Message Center SMS gränssnittsspecifikation V2.3
Ansvarig utgivare: Datum: Version Status: Lars Nordström 2009-05-29 2.3.1 Fastställd InTime Message Center SMS gränssnittsspecifikation V2.3 Innehållsförteckning Innehållsförteckning... 1 Inledning...
Apotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
BILAGA 1 Tekniska krav
1 av 8 BILAGA 1 Tekniska krav Version 2.4.7 Tekniska krav för anslutning till Skolfederation Skolfederationen har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: egov
BILAGA 1 Definitioner Version: 2.01
BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK
INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK OCH ATI-GRUPPEN Ulrika Ringeborn, IT-strateg/Objektägare IT, och Ola Ljungkrona, tekniskt införandestöd Nätverksträff för kontaktpersoner för Ladok
Tillitsramverket. Detta är Inera-federationens tillitsramverk.
Tillitsramverket Detta är Inera-federationens tillitsramverk. Revisionshistoria Inledning Leverantörer av betrodd Identitetsintygsutfärdare (IdP) Attributkälla E-legitimationer Leverantörer av e-tjänster
BILAGA 1 Definitioner Version: 2.02
BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
Underlag till möte om Sambis testbädd och pilotverksamhet
Underlag till möte om Sambis testbädd och pilotverksamhet Datum: 11 nov 2014, 13.00-14.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare
Tentamen Informationsinfrastruktur
Tentamen Informationsinfrastruktur Institutionen för informatik och media, Informationssystem Datum 16/2 2012 Tid 8.00 12.00 Lärare Owen Eriksson Mattias Nordlindh Maxpoäng 55 För Godkänd krävs minst 50%
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 14 okt 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
torsdag 17 oktober 13 IT's a promise
IT's a promise 2 Enkelt att komma igång med skolfederation och så här olika kan det bli! Nexus Group Patrick Zangaro Pulsen 3 Skolfederation 4 Skolfederation - Är det något att satsa på? Följa med eller
05:01 Riktlinjer för utveckling av standardmeddelanden för förenklat informationsutbyte med elektroniska standarddokument
05:01 Riktlinjer för utveckling av standardmeddelanden för förenklat informationsutbyte med elektroniska standarddokument DATUM DIARIENR 2005-02-03 2004/23-3 Riktlinjer för utveckling av standardmeddelanden
LEX INSTRUKTION LEX.CONFIG
LEX INSTRUKTION LEX.CONFIG Innehållsförteckning LEX INSTRUKTION LEX.CONFIG... 1 1. INLEDNING... 1 2. DOKUMENTATION... 2 3. SETTINGS... 3 4. KUNDINSTÄLLNINGAR... 4 5. SYSTEMINSTÄLLNINGAR... 6 6. MODULES...
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
BILAGA 3 Federationsgemensamma attribut
BILAGA 3 Federationsgemensamma attribut Version 2.3 Denna bilaga kommer inom kort att ersättas av en ny version. Kommande version och information om ändringar finns på: https://www.skolfederation.se/ny-version-av-skolfederations-attributprofil/
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 3.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
E-legitimationsdagen dag 2. Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden
E-legitimationsdagen dag 2 Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden Att ansluta en tjänst... Processen steg för steg! 1. Sätt upp en SP och skapa SP-metadata 2. Kolla syntax (rätt
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
Mötesantecknignar - Sambidemo
Mötesantecknignar - Sambidemo Datum: 26 maj 2014, 10.00 11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Håkan Josefsson, ehälsomyndigheten
Införande av Skolfederation. Erfarenheter i Sundsvalls kommun
Införande av Erfarenheter i Sundsvalls kommun Innehåll 1. OM DOKUMENTET... 3 2. OM SKOLFEDERATION... 3 3. INFÖRANDE AV SKOLFEDERATION... 3 3.1 FASTSLÅ VERKSAMHETENS MÅLBILD FÖR SKOLFEDERATION... 3 3.1.1
E-legitimationsdagen 2013-01-31
E-legitimationsdagen 2013-01-31 Agenda Sambi i korthet Federativ samverkan inom hälsa, vård & omsorg Sambi och Svensk e-legitimation Sambi i korthet Sambi I korthet Samverkan för Behörighet och Identitet
Tillit och användbarhet med Skolfederation
Tillit och användbarhet med Skolfederation Skolfederation för enkel och säker tillgång till tjänster Undervisningen i den svenska skolan är på väg in i en digitaliserad värld. För att lättare ta tillvara
SWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. http://flog.sunet.se en första demonstration!
Nyttjandestatistik av SWAMID SWAMID och Ladok 3 SWAMIDs vikt för SUNET och oss som lärosäten Nästa SWAMID WS 15-16 Maj i Stockholm Formell AL1 (LoA1) - profil på remiss Internationella samarbeten edugain!
Pass 4. Vad är en metadatastandard? SND Svensk nationell datatjänst
Pass 4 Vad är en metadatastandard? Vad är en standard? Standarder är dokumenterad kunskap från framstående aktörer inom industri, näringsliv och samhälle. Standarder finns för allt från skallror, cykelhjälmar,
Svensk e-legitimation 2014-11-04
Svensk e-legitimation 2014-11-04 Varför byta e-legitimationssystem? Nuvarande ramavtal eid2008 gick ut 2012-06-30 - T.ex. nya ehälsomyndigheten, bildad 2013, kan inte avropa e- legitimationer. Efter ändring
Identitetsfederering etapp II Höga och låga observationer
Identitetsfederering etapp II Höga och låga observationer Thomas Nilsson thomas@certezza.net 2011-09-23 Smidigt och kontrollerat https://exempel.idp.domain.tld/
Elevlegitimation ett konkret initiativ.
Elevlegitimation ett konkret initiativ eva.sartorius@iis.se asa.jernberg@iis.se Agenda 1. Mötesdeltagare 2. Övergripande om initiativet Elevlegitimation 3. Modell 4. Piloter 5. Kommunikation 6. Det här
Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com
Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications
Anteckningar från Sambis arbetsgruppsmöte
Anteckningar från Sambis arbetsgruppsmöte Datum: 16 juni 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Agneta Wistrand,.SE
Skolfederation.se. KommITS
Skolfederation.se Staffan.Hagnell@iis.se KommITS 2012-05-10 Allt fler skolor... satsar på datorer eller annan utrustning till alla elever har ett väl utbyggt trådlöst nät tillåter elever att ta med egen
RIV TA Tjänsteschema 2.1 RIV Tekniska Anvisningar
RIV Tenkiska Anvisningar Utgåva B CeHis Arkitekturledning Sida: 1 (11) RIV TA Tjänsteschema 2.1 RIV Tekniska Anvisningar Utgåva B 2011-02-10 RIV Tenkiska Anvisningar Utgåva B CeHis Arkitekturledning Sida:
E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande
E-legitimationsdagen dag 2 En översikt av -arkitekturen och E-legitimationsnämndens erbjudande Användningsfallen för En utländsk person loggar in till svensk e-tjänst. Eller: en svensk person med utländskt
Federering i praktiken
Federering i praktiken IT-forum Stockholms län 26 kommuner + Gotland och Stockholms läns landsting 2,1 miljoner invånare Byggstenar för samverkan Informationsklassning Autentisering Katalogsamverkan Identitetsfederering
RIV Tekniska Anvisningar Tjänsteschema
RIV Tekniska Anvisningar Tjänsteschema Version 2.1.4 ARK_0005 Innehåll 1 Inledning... 4 1.1 Målgrupp... 4 1.2 Syfte... 4 1.3 Tillgänglighet... 5 1.4 Referenser... 5 2 Beskrivning av namnregler... 7 3 Detaljerade
PhenixID & Inera referensarkitektur. Product Manager
PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera
Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01
Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4
RIV Tekniska Anvisningar Tjänsteschema
1 (12) Center för ehälsa i samverkan Hornsgatan 20, 118 82 Stockholm Vxl: 08-452 70 00 ARK_0005 CeHis AR www.cehis.se info@cehis.se RIV Tekniska Anvisningar Tjänsteschema Revision D 2013-06-27 Center för
MMS gränssnittsspecifikation (v1.0)
Ansvarig utgivare: Datum: Version Status: Lars Nordström 2008-04-16 1.0 Fastställd MMS gränssnittsspecifikation (v1.0) Innehållsförteckning Innehållsförteckning...1 Inledning...1 Kommunikation med InTime
Krav på identifiering för åtkomst till konfidentiell information
Krav på identifiering för åtkomst till konfidentiell information Apotekens Service tillämpning av tillitsnivå tre, baserat på Kantara Identity Assurance Framework, för åtkomst till känsliga personuppgifter.
Anteckningar från referensgruppens möte
Anteckningar från referensgruppens möte 13-01-15 Närvarande: Anna Jogrenius, Liber Douglas Potter, Kungälvs kommun Hans Nilsson, Täby kommun Johan Wahlström, Center för esamhället, SKL Mats Gahnström,
Modell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0
Modell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0 Innehåll Revisionshistorik... 2 1. Inledning... 2 1.1. Syfte... 2 1.2. Omfattning och avgränsning... 2 2. Princip
ÖTP Sambruks höstmöte
ÖTP Sambruks höstmöte 2009-11-04 t Agenda ÖTP- Teknikavrapportering av pågående Sambruksprojekt med ÖTP-inverkan/medverkan: Fritid Innoveta (ärendehantering/kontaktcenter) Bistånd Bita mfl ÖTP v2.1 Referens
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
Dokumentschema förpackning av externa objekt. Version: 1.0 Status: Standard Datum: 2006-05-15
Dokumentschema förpackning av externa objekt Version: 1.0 Status: Standard Datum: 2006-05-15 Externa objekt 2 Dokumentschema förpackning av externa objekt... 1 1. Förpackning av externa objekt... 3 1.1.
Attributprofil för skolfederationen
Datum Referens 01 TK 450 AG04 1 (9) Kontaktperson SIS: Therése Andrén therese.andren@sis.se Attributprofil för skolfederationen Detta dokument förtecknar en federationsgemensam vokabulär bestående av attribut
E-legitimationsnämndens legitimeringstjänster för test
E-legitimationsnämndens legitimeringstjänster för test 2015-11-11 Inledning E-legitimationsnämnden) tillhandahåller två legitimeringstjänster för test. Den första legitimeringstjänsten har endast gränssnitt
Hur många standarder har du använt idag?
STANDARD Hur många standarder har du använt idag? PROBLEM Problem 1 Skola E-tjänst Användarnamn Elev Lösenord DB Problem 1 Användare (elev/pedagog) En inloggning per tjänst Ett lösenord per tjänst Integritet
SAMBI Test specification. Jan Säll
SAMBI Test specification Jan Säll Översikt Dokument struktur Testkrav Hantering av metadata Identifieringsbegäran Identifieringssvar Attribut Byte av tillitsnivå SLO Dokumentstruktur Bygger på IEEE 829-2008
Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Identitetsfederationer
Identitetsfederationer Internetdagarna 2007 Leif Johansson Stockholms universitet Que? En [identitets]federation är en klubb av klubbar där medlemmarna kommit överens om hur man ska lita på varandras medlemmar.
Swami. Valter Nordh, Göteborgs Universitet 50% SWAMID/Swami 50% edugain X% GU. valter.nordh@gu.se 031-786 5357
Swami Valter Nordh, Göteborgs Universitet 50% SWAMID/Swami 50% edugain X% GU valter.nordh@gu.se 031-786 5357 Swami Swami SUNETs middleware satsning Swami står för The Swedish Alliance for Middleware Infrastructure
Workshop med focus på AL-processer
Workshop med focus på AL-processer Syfte Att praktiskt på plats stödja lärosätet med att uppnå tillitsprofilerna SWAMID AL1 och SWAMID AL2 Att efter workshopen ha klart en ansökan med Identity Management
!! Sambi!! Attributspecifikation! Version 1.0
!!! Sambi!! Attributspecifikation! Version 1.0! 2!(7)! 1! Revisionsinformation! Datum Version Beskrivning 2015-12-21 1.0 Första publicerade attributspecifikationen 2! Syfte!med!denna!specifikation! En
Tjänstespecifikation
1(47) Tjänstespecifikation för Anvisningstjänst som del av Svensk e-legitimation 2(47) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4 1.2 Syfte... 4 1.3 Mål... 4 1.4 Förväntade
Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering
Regionalt samarbete Tillit Federativ lösning för identitets och behörighetshantering Innehåll 16 principer för samverkan Tillit Vad är en federation Samverkan SAMBI (nationellt) och Tillit(regionalt) 16
Uppgiftskravstjänsten Beskrivning av XML-schema för uppgiftskrav som öppna data. Version 2.0
Uppgiftskravstjänsten Beskrivning av XML-schema för uppgiftskrav som öppna data Version 2.0 1 Innehållsförteckning 1 Inledning... 3 2 XML-schema... 3 2.1 Element för paketering av uppgiftskrav... 3 2.1.1
Säkerhet och Tillit i en identitetsfederation
Säkerhet och Tillit i en identitetsfederation? 2012-02-15 Fredrik Ljunggren En federerad identitet Inom informationsteknik är en federerad identitet en användaridentitet som kan användas inom flera olika
Sign Message i Legi+meringstjänster Designförslag Stefan Santesson sec.com)
Sign Message i Legi+meringstjänster Designförslag Stefan Santesson (Stefan@aaa- sec.com) Kompa+bilitetskrav SAML Open SAML Shibboleth Övriga std prod SP Krav Krav Krav Krav Sig tjänst (SP) Krav Krav IdP
Vad innebär Skolfederation.se för en kommun?
Vad innebär Skolfederation.se för en kommun? Carl Heath, Interactive Institute (tid. GR) Lars Clemensson, Utbildningsledare Kungsbacka Simon Thomas, Nexus Stefan Runneberger, Nexus Ett par timmar i en
Meddelandespecifikation Avbrottsrapportering
Meddelandespecifikation Avbrottsrapportering [XML-meddelande till Avbrottsinrapportering]] Energimarknadsinspektionen Revision 1.2 2013-01-21 Bilagor XML-Schema för avbrottsrapportering (Filnamn: InterruptionXML1.0.xsd)
ERFARENHETSUTBYTE KRING FEDERATIVA IDENTITETSLÖSNINGAR
ERFARENHETSUTBYTE KRING FEDERATIVA IDENTITETSLÖSNINGAR RIVAL 2012-02-15 RESULTAT I % Moderator: Staffan Hagnell Operatör Hovtek: Joel Bergström Tel: 0708-659240 Mail: joel@qenter.se Sparad 2012-02-16 Fråga
Meddelandespecifikation Avbrottsrapportering
Meddelandespecifikation Avbrottsrapportering [XML-meddelande till Avbrottsinrapportering]] Energimarknadsinspektionen Revision 2.2 2016-03-17 Bilagor XML-Schema för avbrottsrapportering (Filnamn: InterruptionXML2.0.xsd),
Tillämpningsanvisningar
Tillämpningsanvisningar se-proc-inf-2009-09-01 Deltagarinformation Datum: 2010-06-08 Upprättad av: Anders Persson, Martin Bylund Innehållsförteckning 1. Allmänt...1 2. Gällande taxonomi...1 2.1 Tillåtna
Frågor i avslutande workshop Huvudtema. Identifikationsfederationer för vad och vilka? Rolf Lysell, rolf.lysell@innotiimi.se
Frågor i avslutande workshop Huvudtema Identifikationsfederationer för vad och vilka? Rolf Lysell, rolf.lysell@innotiimi.se Fråga 1 Hur identifiera och etablera federationer över organisationsgränser?
Välkomna till introduktionskurs i Sambi
Välkomna till introduktionskurs i Sambi IIS är federationsoperatör Vad är IIS? Internetstiftelsen i Sverige https://www.youtube.com/watch?v=jkeioxrmcny Sambis styrgrupp Från vänster Carina Landberg, IT-forum
Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25
Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25 Sambi I korthet SAMverkan för Behörighet och Identitet inom hälsa, vård och omsorg. Ett samarbete mellan Apotekens Service
Anteckningar referensgruppens möte 2014-11-11
Anteckningar referensgruppens möte 2014-11-11 Närvarande: Erling Sjöström, Tieto Ulf Solberg, Stockholms stad Hans Nilsson, Täby kommun Staffan Hagnell,.SE Robert Sundin,.SE Agneta Wistrand,.SE Uppdragspunkter
Kravunderlag inom området Identitet och Åtkomst
Kravunderlag inom området Identitet och Åtkomst Specifik kravställning inom området identitets- och åtkomsthantering att utnyttja som underlag vid nyanskaffning av informationssystem. Ett kompletterande
Tekniska möjligheter att förenhetliga inloggning med öppna standarder och gränssnitt UBISECURE SOLUTIONS, INC.
Tekniska möjligheter att förenhetliga inloggning med öppna standarder och gränssnitt UBISECURE SOLUTIONS, INC. Agenda Ubisecure vem vi är Allmänna problembeskrivningar varför federera? Lösningar och nyttor
Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 4 Användarens ansvar... 4 e-arbetsplatsens ansvar... 4 IdP n ansvar...
Introduktion till Skolfederation
Introduktion till Skolfederation 19 april 2017 Internetstiftelsen i Sverige, IIS Kursledare: Bengt Wällstedt, bengt.wallstedt@gmail.com 09.00 Vad är Skolfederation Bakgrund, Arkitektur, Uppbyggnad och
Underlag till referensgruppens möte 2014-03-18
Underlag till referensgruppens möte 2014-03-18 Telefonkonferens: 08-99 92 12, möteskod: 322134 Närvarande: Agneta Wistrand,.SE Douglas Potter, Kungälvs kommun Fredrik Wellner, Södertälje kommun Hans Nilsson,
Byta bort SITHS-cert i frontend
Byta bort SITHS-cert i frontend Dokumenthistorik Version Datum Författare Kommentar 0.1 02 May 2019 Lexhagen, Magnus Dokument upprättat i Confluence 1.0 24 May 2019 Lexhagen, Magnus Första publika versionen
XML. XML is a method for putting structured data in a text file
XML 1 XML is a method for putting structured data in a text file Structured data examples: Application specific: Word document, Excel sheet Usage specific: Patient journal, Invoices XML provides rules
Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO
Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...
Postbeskrivning. Sjukanmälan
Postbeskrivning Sjukanmälan Innehållsförteckning Filspecifikation för Sjukanmälan AGS... 3 Översättningstabeller... 5 Sjuklön/SickPayID... 5 Anställningsform/ EmploymentTypeID... 6 Yrkeskategori/JobCategoryID...
Attributprofil för Skolfederation
Datum Referens TK 450 1 (10) Kontaktperson SIS: Therése Andrén therese.andren@sis.se Attributprofil för Skolfederation Detta dokument förtecknar en federationsgemensam vokabulär bestående av attribut för