BILAGA 2 Tekniska krav Version 1.52
|
|
- Marianne Abrahamsson
- för 6 år sedan
- Visningar:
Transkript
1 BILAGA 2 Tekniska krav Version 1.52 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 3 Tjänsteleverantör (SP, Service Provider)... 3 Intygsutgivare (IdP, Identity Provider)... 3 Användare... 3 Federationsoperatör... 3 Övergripande teknisk kravbild... 3 Nyckelhantering... 3 Säkerhetskrav på krypteringsnycklar... 3 Publicering av Federationsoperatörens publika nyckel... 4 Verifiering av Federationsoperatörens publika nyckel... 4 Byte av Federationsoperatörens publika nyckel... 4 Rutiner för byte av Medlemmars krypteringsnycklar... 4 Rutiner för byte av Medlemmars signeringsnycklar... 4 SAML-metadata (MD)... 5 Publicering av metadata... 5 Verifiering av signerad metadata... 5 Utformning av metadata... 5 Uppdatering av metadata i lokal instans... 6 Anvisningstjänst (DS, Directory Service)... 6 Pseudonymiserade identitetsbegrepp (NameID)... 7 Identifieringsbegäran... 7 Identifieringssvar... 8 Hantering av olika tillitsnivåer (LoA, Level of Assurance)... 9 Central utloggning (SLO, Single-logout) Attribututgivare (AA, Attribute Authority) Tid V Sida 1 av 14
2 Revisionshistorik Version Datum Författare Kommentar Staffan Hagnell Redaktionella justeringar Staffan Hagnell Redaktionella justeringar Staffan Hagnell Ändrat från Bilaga 1 till Bilaga Robert Sundin Utökad beskrivning av hantering av olika tillitsnivåer, samt redaktionella justeringar Robert Sundin -Specifika länkar till certifikat och metadata har ändrats till en generell hänvisning till sambis webbplats. -Alternativet att verifiera nyckel via DNSSEC borttaget Stefan Halén Korrigerat stycket om hantering av olika tillitsnivåer, och justerat tillhörande scheman Robert Sundin Korrigerat transportskydd till enbart TLS i enlighet med RFC Robert Sundin Specificerat krav för metadata från SP/IdP, samt federationens aggregerade metadata under stycket Utformning av metadata Robert Sundin Infört krav på hur anvisningstjänst undviker sammanblandning av IdP:er Robert Sundin Infört krav på uppdateringsintervall för metadata (tolkning av cacheduration/validuntil) Robert Sundin Infört specificering av authncontext under identifieringsbegäran och identifieringssvar Robert Sundin Validering av AssertionConsumerServiceURL under identifieringsbegäran Stefan Halén Ändrat URL för dokumentation av LoA i schema Alexandra Redaktionella justeringar Adelöf Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov (beskriver vilka delar av SAML som måste implementeras) Deploymentprofilen saml2int 3 (beskriver vilka delar av SAML som måste vara i bruk samt hur dessa ska användas) 1 Organization for the Advancement of Structured Information Standards (OASIS) Security Assertion Markup Language 2.0 (SAML) 2 Kantara Initiative egov 2.0 profile 3 Interoperable SAML 2.0 Web SSO deployment profile V Sida 2 av 14
3 De SAML-förmågor, där merparten är en del av implementationsprofilen egov2, och hur SAML-förmågor påverkas av deploymentprofilen saml2int, redovisas övergripande i beskrivningen av den tekniska kravbilden i det följande. Aktörskrav Tjänsteleverantör (SP, Service Provider) Tjänsteleverantören är ofta kravställare av identifieringsbegrepp, erfordrade Attribut samt Tillitsnivå (LoA, Level of Assurance). Intygsutgivare (IdP, Identity Provider) Intygsutgivare förutsätts ha tillgång till erforderliga register för att tillhandahålla de Attribut som efterfrågas av Tjänsteleverantören. Attribut kan innefatta personliga egenskaper eller andra uppgifter som ligger till grund för beslut om systembehörighet och åtkomstkontroll i förlitande e-tjänster. Användare I Sambi agerar varje Användare som tjänsteutövare, där denne representerar eller verkar hos en juridisk person. Federationsoperatör En av Federationsoperatörens viktigaste uppgifter är att tillhandahålla ett aggregat av digitalt signerat SAML-metadata, vilket kan anses vara Federationens tekniska kärna som knyter samman parterna. Övergripande teknisk kravbild Nyckelhantering Säkerhetskrav på krypteringsnycklar Samtliga Medlemmar i Federationen ska skapa, hantera och förvara sina krypteringsnycklar i enlighet med de krav som ställs i Sambis Tillitsramverk. Där annat inte angetts ska val av algoritmer och nyckellängder för autentisering, kryptering och signering följa NIST SP eller ETSI TS I termer av algoritmval, kan V Sida 3 av 14
4 dessa krav t.ex. uppfyllas genom att använda SHA-256 och RSA-nycklar med en nyckellängd (modulus) om minst 2048 bitar. Observera att krav på nyckellängder och val av algoritmer är föremål för ständig omvärdering, varför detta krav kan komma att förändras över tid. Publicering av Federationsoperatörens publika nyckel Federationsoperatörens publika nyckel används för verifiera signaturerna över publicerad SAML-metadata. Aktuell nyckel publiceras som en textfil på sambis webbplats, Verifiering av Federationsoperatörens publika nyckel Vid uppdatering av Federationsoperatörens publika nyckel i lokal konfiguration ska dess äkthet alltid verifieras mot minst två olika källor. Följande är sådana godtagbara verifieringskällor: hämtning av nyckel direkt från publiceringsplatsen ( innefattande positiv verifiering av det certifikat som identifierar publiceringsplatsen. via kontakt med kundtjänst för att verifiera nyckelns digitala fingeravtryck över telefon (SHA-1 hex) Byte av Federationsoperatörens publika nyckel Vid planerat byte av Federationsoperatörens publika nyckel meddelas samtliga Federationens Medlemmar minst 30 dagar innan den nya nyckeln börjar användas för signering. För att minska risken för sammanblandning publiceras den nya nyckeln på en webbadress som skiljer sig från tidigare nycklar enligt ovan. Rutiner för byte av Medlemmars krypteringsnycklar För byte av Medlems krypteringsnyckel ska följande steg genomföras: 1. Medlemmen förmedlar metadata innehållande den nya (publika) krypteringsnyckeln till Federationsoperatören för publicering. 2. Intill dess att den nya krypteringsnyckeln nått samtliga motparter inom Federationen ska Medlemmen använda dubbla nycklar för avkryptering. Rutiner för byte av Medlemmars signeringsnycklar För byte av Medlems signeringsnyckel ska följande steg genomföras: 1. Medlemmen förmedlar metadata innehållande både den nya och den gamla (publika) signeringsnyckeln till Federationsoperatören för publicering. V Sida 4 av 14
5 2. Under en övergångsperiod ska samtliga motparter använda dubbla nycklar för verifiering av signaturers äkthet. 3. Då den nya nyckeln nått samtliga motparter inom Federationen ska Medlemmen förmedla uppdaterat metadata, innehållande endast den nya (publika) signeringsnyckeln till Federationsoperatören. SAML-metadata (MD) För att Medlemmarna i Federationen ska kunna lita på varandras intyg krävs ett utbyte av parternas publika nycklar som används för att verifiera t.ex. intygens signaturer. Utbytet sker genom att lokalt SAML-metadata (MD), vilket beskriver en aktörs egenskaper, förmågor och publika nycklar, aggregeras av Federationsoperatören. Federationsoperatören genomför rimlighetskontroller, varefter denne signerar och publicerar det aggregerade SAML-metadatat. Det aggregerade och signerade SAML-metadata som publiceras av Federationsoperatören är således den samlade bilden av Federationens samtliga aktörers egenskaper, förmågor och publika nycklar. Publicering av metadata Federationens aggregerade och signerade SAML-metadata publiceras på Sambis webbplats, Verifiering av signerad metadata Varje Medlem ska, med den av Federationsoperatören publicerade nyckeln, verifiera den elektroniska signatur som omsluter SAML-metadatat vid varje uppdatering av den lokala kopian. Utformning av metadata Sambi använder saml2int som deploymentprofil vilken beskriver hur SAML-metadata ska presenteras. Utformningen av SAML-metadata regleras i OASIS SAML V2.0 metadata specification [SAML2Meta 6 ] och hantering av SAML-metadata regleras i OASIS Metadata Interoperability Profile [MetaIOP 7 ]. Samtliga ingående Medlemmar i Federationen ska stödja dessa profiler. Gemensamma krav för SP och IdP Metadata. För samtliga <EntityDescriptor>, gäller att följande ska finnas: V Sida 5 av 14
6 <Organization>, med <OrganizationName>, <OrganizationDisplayName> och <OrganizationURL> som har xml:lang="sv". <OrganizationDisplayName> ska vara enligt separat namnstandard. <ContactPerson> med contacttype="technical" samt med contacttype="support". Varje <ContactPerson> ska minst innehålla en < Address>. Supportkontakten avser support för andra federationsmedlemmar, samt som eskaleringsväg från 1stline-support hos någon av federationsmedlemmarna. För federationens aggregerade metadata gäller följande: metadata ska bestå av en <EntitiesDescriptor> rotnod som i sin tur innehåller <EntityDescriptor>-noder. Nästlade <EntitiesDescriptor>-noder får inte förekomma. cacheduration och validuntil ska anges. Uppdatering av metadata i lokal instans Lokala instanser som använder federationens aggregerade metadata bör uppdatera data enligt angiven cacheduration och ska inte betrakta metadata som tillförlitligt efter utgången validuntil. Metadata bör uppdateras automatiskt enligt cacheduration. Om hämtning misslyckas får gammalt metadata användas fram till tidpunkten som anges i validuntil. Därefter ska kommunikation med de idp/sp som listas i det utgångna metadatat inte längre tillåtas. Anvisningstjänst (DS, Directory Service) I grundscenariot där en Användare önskar använda en tjänst, mot vilken Användaren ännu inte är identifierad, blir denne ombedd att identifiera sig. I en tvåpartsrelation är det entydigt vilken Intygsutgivare som denne ska anvisa Användaren till. I en Federation likt Sambi med möjlighet till godtyckligt antal Intygsutgivare krävs därför en generisk funktion för att anvisa Användaren till sin Intygsutgivare. Anvisningstjänsten använder SAML-metadata för att visa Användaren de i Federationen ingående Intygsutgivarna. Adress till den centrala anvisningstjänsten finns publicerad på Sambis webbplats, En central Anvisningstjänst är emellertid inte en nödvändighet för samverkan inom Federationen. Tjänsteleverantören kan välja att implementera en egen funktion för lokal anvisning baserat på SAML-metadata. V Sida 6 av 14
7 Anvisningstjänst ska presentera IdP:er så att det inte finns risk för sammanblandning mellan dessa. Vid risk för sammanblandning ska OrganizationDisplayName presenteras. Utöver grundscenariot finns även möjlighet att använda s.k. icke-ombedda intyg (unsolicited response), innebärande att Användaren först ansluter till sin Intygsutgivare med en parameter i anropet, som sedan användas för att anvisa Användaren till rätt E-tjänst. Hantering av anvisning regleras av OASIS Identity Provider Discovery Service Protocol Profile [IdPDisco 8 ]. Samtliga ingående Medlemmar i Federationen bör stödja denna profil. Pseudonymiserade identitetsbegrepp (NameID) En av Sambis hörnstenar är att ständigt värna om den personliga integriteten. Därför bör, i möjligaste mån, pseudonymer användas som identifieringsbegrepp (NameID). Det finns två typer av pseudonymer. Dels persistenta pseudonymer vilka har egenskapen att de över tid alltid representerar samma Användare i den aktuella E-tjänsten, dels transienta pseudonymer vilka är tillfälliga och aldrig återanvänds. Vid användning av persistenta pseudonymer presenteras olika pseudonymer för varje E- tjänst. Vid användning av transienta pseudonymer presenteras en ny pseudonym vid varje nytt tillfälle och för varje E-tjänst. Pseudonymer är en del av standardspecifikationen för SAML 2.0 [SAML2Core 9 ] och följande ska stödjas: urn:oasis:names:tc:saml:2.0:nameid-format:persistent urn:oasis:names:tc:saml:2.0:nameid-format:transient Identifieringsbegäran I grundscenariot där en Användare söker åtkomst till en E-tjänst, men ej redan är identifierad, blir denne ombedd att identifiera sig. Den begäran som E-tjänsten skapar i detta scenario är en identifieringsbegäran (AuthenticationRequest), vilken Användaren via ett hänvisningsanrop (SAML Redirect) tillhandahåller Intygsutgivaren. Sambi använder saml2int som deployment profil vilken beskriver hur SAML V2.0 Web Browser SSO Profile [SAML2Prof 10 ] ska användas, vilket i sin tur återspeglas i identifieringsbegäran. I profilen föreskrivs även bland annat att: V Sida 7 av 14
8 Intygsgivare får underlåta sig att verifiera signerade identifieringsbegäran om det kan antas att det föreligger risk för tillgänglighetsangrepp (Denial of Service, DoS) mot Intygsutgivningsfunktionen denna väg. Specifika krav: Kommunikationen ska skyddas med TLS på transportnivå i enlighet med RFC <RequestedAuthnContext> får anges och ska i så fall sättas enligt [IAP] och [IANA LoA] med <AuthnContextClassRef> Detta gäller tills vidare, så länge SAMBI bara stödjer LoA3. IdP ska validera att AssertionConsumerServiceURL stämmer med SP metadata. Identifieringssvar Identifieringssvaret kan vara en följd av en identifieringsbegäran, men det kan också vara ett svar utan någon föregående begäran. Den senare benämns icke-ombedda intyg (unsolicited response). Sambi använder saml2int som deployment profile vilken beskriver hur SAML V2.0 Web Browser SSO Profile [SAML2Prof] ska användas, vilket i sin tur återspeglas i identifieringssvaret. I profilen föreskrivs bland annat: Identifieringssvaret ska signeras med en nyckel som är associerad med Intygsutgivaren i SAML-metadata. Tjänster ska acceptera icke-ombedda intyg (unsolicited response) Tjänster ska verifiera signaturer och dekryptera svar med någon av de giltiga nycklar som tjänsten har publicerad i SAML-metadata. Denna mekanism ska kunna användas vid byte av nycklar. Tjänster får inte använda eventuell giltighetstid för de certifikat som används som nyckelbärare i SAML-metadata som indikation på nyckelns giltighet samtliga nycklar som finns tillgängliga i SAML-metadata ska betraktas som giltiga. Nycklar som inte ska användas ska tas bort från SAML-metadata. Specifika krav Kommunikationen ska skyddas med TLS på transportnivå i enlighet med RFC Om TLS inte kan tillämpas ska identifieringssvaret (AuthenticationResponse) krypteras i sin helhet med e-tjänstens publika nyckel som återfinns i SAML-metadata V Sida 8 av 14
9 <AuthnStatement> ska anges enligt [IAP] ] och [IANA LoA] med <AuthnContextClassRef> satt till Detta gäller tills vidare, så länge SAMBI bara stödjer LoA3. Hantering av olika tillitsnivåer (LoA, Level of Assurance) Sambi är en federation som hanterar flera olika tillitsnivåer i enlighet med tillitsramverket. Tjänsteleverantören är den som väljer tillitsnivå utifrån informationstillgångens skyddsvärde. Därför måste medlemmarna emellan kunna utbyta information om vilka tillitsnivåer som en intygsutfärdare kan erbjuda och vilken tillitsnivå som tjänsteleverantören kräver. Informationen om tillitsnivån kan dels adderas i SAML-metadata, dels inom ramen för en autentiseringsfråga och ett autentiseringssvar. Information om tillitsnivå i SAML-metadata ger fördelen att anvisningstjänsten, som använder SAML-metadata för att presentera för användare lämpliga intygsutfärdare, kan begränsa presentationen till användare till att enbart presentera de intygsutfärdare som minst uppfyller den efterfrågade tillitsnivån. I SAML-metadata representeras tillitsnivån av ett eller flera attribut. Samtliga ingående medlemmar bör hantera utökat SAML-metadata som tillåter presentation av attribut i enlighet med SAML V2.0 Metadata Extension for Entity Attributes Version Attributen för tillitsnivå presenteras i enlighet med SAML V2.0 Identity Assurance Profiles Version och har följande benämningar: Utbytet av informationen om tillitsnivå inom ramen för en autentiseringsfråga och ett autentiseringssvar ger möjlighet att hantera det faktum att en intygsutfärdare kan representeras av olika kategorier av användare där det inte är självklart att alla användare representerar samma tillitsnivå. Vidare kan en användare ha tillgång till olika autentiseringsmetoder som i sin tur kan representera olika tillitsnivåer. Utbytet av information sker inom ramen för Authentication Context for the OASIS Security Assertion Markup Language (SAML) V där varje tillitsnivå presenteras som en Authentication Context. Presentationen av tillitsnivåerna sker i enlighet med SAML V2.0 Identity Assurance Profiles V Sida 9 av 14
10 Sambis tillitsnivåer refereras av en för varje nivå specifik URI som definierar autentiseringsklassen: Denna URI återfinns i schemat som targetnamespace. Attribut governingagreementref tillhörande element GoverningAgreement i schemat innehåller en URL som hänvisar till den externa dokumentation som definierar LOA nivån. Signalering av tillitsnivåer i autentiseringsfrågor och autentiseringssvar ska hanteras inom ramen för AuthnContextClassRef. En autentiseringsfråga bör signalera vilken tillitsnivå som krävs. Attributet [Comparison] ska sättas till exact eller utelämnas då vissa SAML-mjukvaror endast har stöd för exakt matchning av <saml:authncontextclassref>. Om [Comparison] utelämnas, ska det tolkas av intygsutfärdaren på samma sätt som exact i enlighet med SAML-Core-2.0. För att undvika problem för en användare som redan är autentiserad med en högre tillitsnivå än tjänsten kräver, bör autentiseringsfrågan innehålla samtliga tillitsnivåer som uppfyller tjänstens krav. En uppsättning av tillitsnivåer ska tolkas som en ordnad lista där det första elementet representerar den mest föredragna tillitsnivån. Ett autentiseringssvar ska signalera den tillitsnivå som användaren autentiserats för. Om intygsutfärdaren inte kan matcha efterfrågad tillitsnivå, ska <StatusCode> [urn:oasis:names:tc:saml:2.0:status:noauthncontext] anges i svaret. Även oombedda autentiseringssvar (unsolicited response) ska signalera den tillitsnivå som användaren autentiserats för. Det är alltid konsumenten av autentiseringssvaret som ansvarar för att göra en korrekt bedömning av tillitsnivåer i autentiseringssvaret. I det fall ett autentiseringssvar felaktigt saknar signalering av tillitsnivå, kan ingen nivå av tillit förutsättas. Schema för respektive context class finns under och nedan i detta dokument. V Sida 10 av 14
11 sambi.se-loa2 <?xml version="1.0" encoding="utf-8"?> <xs:schema targetnamespace=" xmlns:xs=" xmlns=" finaldefault="extension" blockdefault="substitution" version="2.0"> <xs:redefine schemalocation=" <xs:annotation> <xs:documentation> Class identifier: Defines Level 2 of the Sambi.se Assurance Framework </xs:documentation> </xs:annotation> <xs:complextype name="authncontextdeclarationbasetype"> <xs:complexcontent> <xs:restriction base="authncontextdeclarationbasetype"> <xs:sequence> <xs:element ref="governingagreements"/> </xs:sequence> <xs:attribute name="id" type="xs:id" use="optional"/> </xs:restriction> </xs:complexcontent> </xs:complextype> <xs:complextype name="governingagreementreftype"> <xs:complexcontent> <xs:restriction base="governingagreementreftype"> <xs:attribute name="governingagreementref" type="xs:anyuri" fixed=" use="required"/> </xs:restriction> </xs:complexcontent> </xs:complextype> </xs:redefine> </xs:schema> V Sida 11 av 14
12 sambi.se-loa3 <?xml version="1.0" encoding="utf-8"?> <xs:schema targetnamespace=" xmlns:xs=" xmlns=" finaldefault="extension" blockdefault="substitution" version="2.0"> <xs:redefine schemalocation=" <xs:annotation> <xs:documentation> Class identifier: Defines Level 3 of the Sambi.se Assurance Framework </xs:documentation> </xs:annotation> <xs:complextype name="authncontextdeclarationbasetype"> <xs:complexcontent> <xs:restriction base="authncontextdeclarationbasetype"> <xs:sequence> <xs:element ref="governingagreements"/> </xs:sequence> <xs:attribute name="id" type="xs:id" use="optional"/> </xs:restriction> </xs:complexcontent> </xs:complextype> <xs:complextype name="governingagreementreftype"> <xs:complexcontent> <xs:restriction base="governingagreementreftype"> <xs:attribute name="governingagreementref" type="xs:anyuri" fixed=" use="required"/> </xs:restriction> </xs:complexcontent> </xs:complextype> </xs:redefine> </xs:schema> V Sida 12 av 14
13 sambi.se-loa4 <?xml version="1.0" encoding="utf-8"?> <xs:schema targetnamespace=" xmlns:xs=" xmlns=" finaldefault="extension" blockdefault="substitution" version="2.0"> <xs:redefine schemalocation=" <xs:annotation> <xs:documentation> Class identifier: Defines Level 4 of the Sambi.se Assurance Framework </xs:documentation> </xs:annotation> <xs:complextype name="authncontextdeclarationbasetype"> <xs:complexcontent> <xs:restriction base="authncontextdeclarationbasetype"> <xs:sequence> <xs:element ref="governingagreements"/> </xs:sequence> <xs:attribute name="id" type="xs:id" use="optional"/> </xs:restriction> </xs:complexcontent> </xs:complextype> <xs:complextype name="governingagreementreftype"> <xs:complexcontent> <xs:restriction base="governingagreementreftype"> <xs:attribute name="governingagreementref" type="xs:anyuri" fixed=" use="required"/> </xs:restriction> </xs:complexcontent> </xs:complextype> </xs:redefine> </xs:schema> V Sida 13 av 14
14 Central utloggning (SLO, Single-logout) Sambi ställer inledningsvis inget krav på att ingående Medlemmar ska stödja single-logout. Federationen sätter dock inte några hinder för att implementera single-logout. Den tekniska specifikationen för att hantera single-logout inryms i Single-logout Profile 15. Noterbart är att själva sessionshanteringen inte är något som hanteras inom ramen för SAML vilket gör frågan större än att bara vara en del i en teknisk specifikation. Om en E-tjänst implementerar single-logout är det viktigt att det framgår i användargränssnittet att den är en single-logout som utförs och att det innebär att en Användare loggas ur från (förhoppningsvis) alla tjänster där denna är inloggad. Attribututgivare (AA, Attribute Authority) Sambi erbjuder inte några för Federationen gemensamma Attribututgivartjänster. Tid Det är avgörande för Sambi att ingående Medlemmar använder en tillförlitlig källa för tid. Tidskällan ska vara spårbar till den svenska nationella tidsskalan UTC(SP) 16. Detta bör realiseras med det standardiserade protokollet Network Time Protocol (NTP). Noggrannheten inom federationen bör aldrig avvika mer än en sekund V Sida 14 av 14
BILAGA 2 Tekniska krav
BILAGA 2 Tekniska krav Version 1.51 Innehåll Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity Provider)... 2 Användare...
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
BILAGA 1 Tekniska krav Version 1.0
BILAGA 1 Tekniska krav Version 1.0 Tekniska krav för anslutning till Sambi Sambi har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: Implementationsprofilen egov 2
BILAGA 2 Tekniska krav Version 0.81
BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver
BILAGA 2 Tekniska krav Version 1.3
BILAGA 2 Tekniska krav Version 1.3 Innehåll Revisionshistorik... 2 Tekniska krav för anslutning till Sambi... 2 Aktörskrav... 2 Tjänsteleverantör (SP, Service Provider)... 2 Intygsutgivare (IdP, Identity
BILAGA 1 Tekniska krav
1 av 8 BILAGA 1 Tekniska krav Version 2.4.7 Tekniska krav för anslutning till Skolfederation Skolfederationen har likt många andra Federativa initiativ som mål att använda följande SAML 1 - profiler: egov
Hantering av tillitsnivåer
Hantering av tillitsnivåer Version 1.2 Innehåll Hantering av tillitsnivåer för Skolfederation... 1 1 Inledning... 2 2 Tillitsnivåer... 2 3 Profiler och referenser... 2 3.1 Förtydligande gällande deploymentprofil...
Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA12 Fil namn: SAMBI_TP.docx Senast sparad: 2014-11- 24 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
Utveckling av Skolfederations tillitshantering
Utveckling av Skolfederations tillitshantering Tid: 2013-12-11, kl 13.00 Plats:.SE, Ringvägen 100 Telefon: 08 999212, möteskod 322134 Närvarande: erling.sjostrom@tieto.com fredrik@kirei.se jorgen.hellgren@e-identitet.se
Testning av Sambi. Testplan. Version PA5. Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13. Copyright (c) 2014 IIS
Testning av Sambi Testplan Version PA5 Fil namn: SAMBI_TP.docx Senast sparad: 2014-10-13 Copyright (c) 2014 IIS Dokument kontroll Dokument information och säkerhet Skapad av Faktaansvarig Dokumentansvarig
SAMBI Test specification. Jan Säll
SAMBI Test specification Jan Säll Översikt Dokument struktur Testkrav Hantering av metadata Identifieringsbegäran Identifieringssvar Attribut Byte av tillitsnivå SLO Dokumentstruktur Bygger på IEEE 829-2008
Tekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
Tekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Tillit och användbarhet med Skolfederation
Tillit och användbarhet med Skolfederation Skolfederation för enkel och säker tillgång till tjänster Undervisningen i den svenska skolan är på väg in i en digitaliserad värld. För att lättare ta tillvara
Apotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Definitioner
BILAGA 1 Definitioner Version: 1.19 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Definitioner Version: 2.02
BILAGA 1 Definitioner Version: 2.02 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
BILAGA 1 Definitioner Version: 2.01
BILAGA 1 Definitioner Version: 2.01 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som
SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg
SAMBI SAML Profil Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg Innehållsförteckning 1. Introduktion... 4 1.1. Specifikation... 4 1.2. Notation... 4 1.3. XML namnrymd... 4 2. Metadata
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 14 okt 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
BILAGA 3 Tillitsramverk Version: 1.3
BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3
BILAGA 3 Tillitsramverk
BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...
BILAGA 3 Tillitsramverk Version: 2.02
BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning
E-legitimationsutredningen SOU 2010:104
E-legitimationsutredningen SOU 2010:104 Thomas Nilsson thomas@certezza.net 2011-04-12 Utredningen Kommittédirektiv 2010:69 Regeringsbeslut 17 juni 2010 En myndighet för samordning av elektronisk identifiering
Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25
Sambi och Sambis roll Håkan Josefsson Service Manager, Apotekens Service AB 13-11-25 Sambi I korthet SAMverkan för Behörighet och Identitet inom hälsa, vård och omsorg. Ett samarbete mellan Apotekens Service
Internetstiftelsen i Sverige.
Sambi Internetstiftelsen i Sverige https://www.youtube.com/watch?v=pfnaugrf4_q IIS som federationsoperatör Agenda Beskrivning av federationen Sambi Begrepp, arkitektur, komponenter Hur Sambi fungerar
BILAGA 3 Tillitsramverk Version: 2.1
BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...
1 (19) Policy 2014-04-03 0.9.1. Metadatapolicy
1 (19) Metadatapolicy 2 (19) INNEHÅLL 1 INTRODUKTION... 4 1.1 Dokumentets syfte och omfattning... 4 1.2 Allmänt om metadatatjänsten... 4 1.3 Definitioner... 4 2 REGLER FÖR ANSLUTNING AV TJÄNST TILL FEDERATIONSTJÄNSTELEVERANTÖR...
Identitetsfederering etapp II Höga och låga observationer
Identitetsfederering etapp II Höga och låga observationer Thomas Nilsson thomas@certezza.net 2011-09-23 Smidigt och kontrollerat https://exempel.idp.domain.tld/
TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST
TJÄNSTEBESKRIVNING FÖR SAMBIS FEDERATIONSTJÄNST Sambis Federationstjänst Sida 1 av 11 Version 0.4, 2016-04-01 1 Introduktion... 3 1.1 Tjänsten och dess kunder... 3 1.2 Behov av tjänsten... 3 1.3 Relation
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Version: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1
Tillitsdeklaration Version: 1.3-3 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1 Innehåll Regelverkets tillämpning... 2 Versionsnummer för denna Tillitsdeklaration... 3 Den
E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande
E-legitimationsdagen dag 2 En översikt av -arkitekturen och E-legitimationsnämndens erbjudande Användningsfallen för En utländsk person loggar in till svensk e-tjänst. Eller: en svensk person med utländskt
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
Underlag till möte om Sambis testbädd och pilotverksamhet
Underlag till möte om Sambis testbädd och pilotverksamhet Datum: 11 nov 2014, 13.00-14.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare
Tillitsramverket. Detta är Inera-federationens tillitsramverk.
Tillitsramverket Detta är Inera-federationens tillitsramverk. Revisionshistoria Inledning Leverantörer av betrodd Identitetsintygsutfärdare (IdP) Attributkälla E-legitimationer Leverantörer av e-tjänster
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
E-legitimationsdagen 2013-01-31
E-legitimationsdagen 2013-01-31 Agenda Sambi i korthet Federativ samverkan inom hälsa, vård & omsorg Sambi och Svensk e-legitimation Sambi i korthet Sambi I korthet Samverkan för Behörighet och Identitet
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Användarbeskrivning för Metadatatjänsten
1 (53) Användarbeskrivning för Metadatatjänsten 2 (53) INNEHÅLL 1 DOKUMENTETS SYFTE OCH INNEHÅLL... 4 1.1 Definitioner, akronymer och förkortningar... 4 2 ALLMÄN BESKRIVNING AV METADATATJÄNSTEN... 6 2.1
Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Modell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0
Modell fo r ä ndringshäntering äv Sämbis gemensämmä tekniskä infrästruktur Version 1.0 Innehåll Revisionshistorik... 2 1. Inledning... 2 1.1. Syfte... 2 1.2. Omfattning och avgränsning... 2 2. Princip
Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 3 Användarens ansvar... 3 e-arbetsplatsens ansvar... 3 IdP n ansvar...
Anvisningar e-tjänster. Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO
Anvisningar och rekommendationer för e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning... 4 Användarens ansvar... 4 e-arbetsplatsens ansvar... 4 IdP n ansvar...
Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01
Tillitsdeklaration Version: 2.0 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.01 Innehåll Om detta dokument...2 Regelverkets tillämpning...2 Versionsnummer för denna Tillitsdeklaration...3
Skolfederation.se. KommITS
Skolfederation.se Staffan.Hagnell@iis.se KommITS 2012-05-10 Allt fler skolor... satsar på datorer eller annan utrustning till alla elever har ett väl utbyggt trådlöst nät tillåter elever att ta med egen
PhenixID & Inera referensarkitektur. Product Manager
PhenixID & Inera referensarkitektur Product Manager tommy.almstrom@phenixid.se PhenixID & Inera referensarkitektur PhenixID & Inera Identitetslager PhenixID & Inera Identifieringstjänst PhenixID & Inera
Mötesanteckningar - Sambidemo
Mötesanteckningar - Sambidemo Datum: 26 aug 2014, 14.30 16.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Agneta Wistrand,.SE Gunnar Johansson,
Kravunderlag inom området Identitet och Åtkomst
Kravunderlag inom området Identitet och Åtkomst Specifik kravställning inom området identitets- och åtkomsthantering att utnyttja som underlag vid nyanskaffning av informationssystem. Ett kompletterande
BILAGA 3 Tillitsramverk Version: 1.2
BILAGA 3 Tillitsramverk Version: 1.2 Innehåll Revisionshistorik... 1 Allmänt... 2 A. Organisation och styrning... 2 Övergripande krav på verksamheten... 2 Villkor för användning av Leverantörer... 3 Handlingars
Anteckningar från möte om Sambis testbädd och pilotverksamhet
Anteckningar från möte om Sambis testbädd och pilotverksamhet Datum: 22 jan 2015, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande
Krav på identifiering för åtkomst till konfidentiell information
Krav på identifiering för åtkomst till konfidentiell information Apotekens Service tillämpning av tillitsnivå tre, baserat på Kantara Identity Assurance Framework, för åtkomst till känsliga personuppgifter.
Marknadsundersökning avseende centrala tjänster för Svensk e-legitimation Inbjudan till möte
PM Marknadsundersökning 1(13) Marknadsundersökning avseende centrala tjänster för Svensk e-legitimation Inbjudan till möte Innehåll 1 BAKGRUND... 2 2 FÖRUTSÄTTNINGAR... 2 3 AGENDA... 3 4 FRÅGESTÄLLNINGAR...
Införande av Skolfederation. Erfarenheter i Sundsvalls kommun
Införande av Erfarenheter i Sundsvalls kommun Innehåll 1. OM DOKUMENTET... 3 2. OM SKOLFEDERATION... 3 3. INFÖRANDE AV SKOLFEDERATION... 3 3.1 FASTSLÅ VERKSAMHETENS MÅLBILD FÖR SKOLFEDERATION... 3 3.1.1
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1
BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1 Innehåll 1 Inledning... 2 Om detta dokument... 2 Samverkan... 2 2 Sambiombudets tekniska tjänst... 5 3 Tillitsgranskning av Sambiombud... 5 Initiala
INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK
INTEGRATIONER, INLOGGNING, SÄKERHETSASPEKTER RUNT LADOK OCH ATI-GRUPPEN Ulrika Ringeborn, IT-strateg/Objektägare IT, och Ola Ljungkrona, tekniskt införandestöd Nätverksträff för kontaktpersoner för Ladok
RIV TA Domänschema 2.1
RIV TA Domänschema 2.1 RIV Tekniska Anvisningar CeHis Arkitekturledning Sida: 1 (8) RIV TA Domänschema 2.1 RIV Tekniska Anvisningar 2012-01-03 RIV TA Domänschema 2.1 RIV Tekniska Anvisningar CeHis Arkitekturledning
Bilaga 3c Informationssäkerhet
SID 1 (5) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av IT-stöd för barn- och elevregister inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress Hantverkargatan 2
BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r
BILAGA 4 - Fo reskrifter fo r Sambis Federationsoperato r Version: 1.1 Innehåll 1 Inledning... 2 1.1 Om detta dokument... 2 2 Krav på samverkan... 3 2.1 Samverkan mellan Medlemmarna... 3 2.2 Samverkan
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 3.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Mötesantecknignar - Sambidemo
Mötesantecknignar - Sambidemo Datum: 18 sept 2014, 10.00-11.30 Plats: SE, Ringvägen 100, plan 9, Stockholm och via telefonkonferens tel. 08-999212, kod 322134 Närvarande Deltagare Ulf Palmgren, SKL Lars
Tjänstespecifikation
TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4
Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1
Tillitsdeklaration Version: 2.1 Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 2.1 Innehåll Om detta dokument... 2 Regelverkets tillämpning... 2 A. Generella krav... 5 Övergripande
RIV TA Domänschema 2.1
1 (9) Center för ehälsa i samverkan Hornsgatan 20, 118 82 Stockholm Vxl: 08-452 70 00 ARK_0006 CeHis AR www.cehis.se info@cehis.se RIV TA Domänschema 2.1 Utgåva C 2013-06-19 Center för ehälsa i samverkan
Version
Policy Underskriftstjänstt Svensk e legitimation Version 1.20 2015-09-15 1 (7) 1 INLEDNING OCH SYFTE 1.1 AVGRÄNSNINGAR 1.2 DEFINITIONER 2 POLICYPARAMETRAR 2.1 DATALAGRING 2.1.1 LAGRING AV INFORMATION TILL
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen
Sambis tillitsarbete Staffan Hagnell, Internetstiftelsen Bakgrund Sambi 2012 Ett samarbete mellan ehälsomyndigheten, Inera och Internetstiftelsen Skapa tillit till elektroniska identiteter som används
E-legitimationsdagen. Metadata Underskriftstjänst Praktisk implementering och demo. Stefan Santesson (stefan@aaa-sec.com)
E-legitimationsdagen Metadata Underskriftstjänst Praktisk implementering och demo Stefan Santesson (stefan@aaa-sec.com) Införande av metadatatjänst Metadata Överblick Metadata Behov av metadata Leverans
Anteckningar referensgruppens möte 2014-11-11
Anteckningar referensgruppens möte 2014-11-11 Närvarande: Erling Sjöström, Tieto Ulf Solberg, Stockholms stad Hans Nilsson, Täby kommun Staffan Hagnell,.SE Robert Sundin,.SE Agneta Wistrand,.SE Uppdragspunkter
Version (7)
1(7) Ändringshantering Underskriftstjänst Svensk e-legitimation 2(7) INNEHÅLL 1 INLEDNING... 3 2 POLICY FÖR UNDERSKRIFTSTJÄNST... 3 3 NORMATIV SPECIFIKATION... 3 4 ICKE FUNKTIONELLA KRAV... 5 5 TJÄNSTESPEC
Granskningsinstruktion och checklista för Tillitsdeklaration
Granskningsinstruktion och checklista för Tillitsdeklaration Version: 1.3-3 Ska användas av Sambis granskare vid granskning av Tillitsdeklaration version 1.4 Ska användas vid tillitsdeklaration enligt
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01
Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
BILAGA 4 - Fö reskrifter fö r Sambis Federatiönsöperatö r Versiön: 2.0.1
BILAGA 4 - Fö reskrifter fö r Sambis Federatiönsöperatö r Versiön: 2.0.1 Innehåll 1 Inledning... 2 1.1 Om detta dokument... 2 2 Samverkan... 3 2.1 Samverkan mellan parterna... 3 2.2 Samverkan inom Sambi...
Federering i praktiken
Federering i praktiken IT-forum Stockholms län 26 kommuner + Gotland och Stockholms läns landsting 2,1 miljoner invånare Byggstenar för samverkan Informationsklassning Autentisering Katalogsamverkan Identitetsfederering
Nyregistrering och Ändring av Tjänst Testfederationen
Nyregistrering och Ändring av Tjänst Testfederationen Nyregistrering av tjänst får göras av personer som har rättighet [A2] Rätt att anmäla ny Tjänst för Aktören till Kundtjänst (se blankett för Nyregistrering
Nyregistrering och Ändring av Tjänst Testfederationen
Nyregistrering och Ändring av Tjänst Testfederationen Nyregistrering av tjänst får göras av personer som har rättighet [A2] Rätt att anmäla ny Tjänst för Aktören till Kundtjänst Denna blankett avser (välj
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
RIV Tekniska Anvisningar 2.1
RIV Tekniska Anvisningar 2.1 Domänschema Version 2.1.1 ARK_0006 2014-09-25 Innehåll 1 Inledning... 4 1.1 Målgrupp... 4 1.2 Syfte... 4 1.3 Tillgänglighet... 4 1.4 Referenser... 5 2 Meddelanderegler... 6
Anteckningar från referensgruppens möte
Anteckningar från referensgruppens möte 13-01-15 Närvarande: Anna Jogrenius, Liber Douglas Potter, Kungälvs kommun Hans Nilsson, Täby kommun Johan Wahlström, Center för esamhället, SKL Mats Gahnström,
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
E-legitimationsdagen dag 2. Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden
E-legitimationsdagen dag 2 Så här kopplar ni upp era e-tjänster mot den svenska eidas-noden Att ansluta en tjänst... Processen steg för steg! 1. Sätt upp en SP och skapa SP-metadata 2. Kolla syntax (rätt
De 16 principerna för samverkan II Karin Bengtsson
De 16 principerna för samverkan II Karin Bengtsson 2012-11-23 Ver.1.0 IT-FORUM 2 (20) Innehåll Förord Mot bakgrund av att vi är en starkt digitaliserad nation där information tenderar till att flyta runt
Regionalt samarbete. Tillit Federativ lösning för identitets och behörighetshantering
Regionalt samarbete Tillit Federativ lösning för identitets och behörighetshantering Innehåll 16 principer för samverkan Tillit Vad är en federation Samverkan SAMBI (nationellt) och Tillit(regionalt) 16
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
Anslutningsavtal för medlemskap i Sambi
Anslutningsavtal för medlemskap i Sambi Part Part Stiftelsen för Internetinfrastruktur [ ] Box 92073 [ ] 120 07 Stockholm [ ] Org nr 802405-0190 [. ] (i det följande Federationsoperatör ) (i det följande
RIV TA Basic Profile 2.1 med intygspropagering RIV Tekniska Anvisningar
RIV 2.1 Anvisningar Bilaga 5.1 CeHis Arkitekturledning Sida: 1 (7) RIV TA Basic Profile 2.1 2011-11-19 RIV 2.1 Anvisningar Bilaga 5.1 CeHis Arkitekturledning Sida: 2 (7) Utgåvehistorik Utgåva PA1 Revision
Introduktion till SAML federation
Introduktion till SAML federation Varför använda SAML federation för elektronisk legitimering och underskrift Stefan Santesson Martin Lindström Integration med befintlig eid infrastruktur (Typfall) E-tjänst
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Målgrupper för Sambi ... Privata omsorgsgivare Apoteksaktörer. Kommuner. Veterinärer Landsting. Tandläkare Privata vårdgivare.
Sambiombud 18-03-15 Målgrupper för Sambi Kommuner Privata omsorgsgivare Apoteksaktörer Veterinärer Landsting Tandläkare Privata vårdgivare Regionförbund... Myndigheter Varför återförsäljare? Domännamns
Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras
Specifikation av CA-certifikat för SITHS
Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation