Checklista för tekniskt ansvarig

Relevanta dokument
Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering

Kontaktchip - annat innehåll och nya kortprofiler för integration

Detta är en sammanfattande information och checklista över vad införandet av E- identitet för offentlig sektor, Efos, innebär.

Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat

Teknisk Anslutningsguide Efos Server

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Manual - Inloggning. Svevac

EFOS-dagen, Lanseringsplan. 26 September 2018

Termer och begrepp. Identifieringstjänst SITHS

Manual - Inloggning. Svevac

Termer och begrepp. Identifieringstjänst SITHS

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos)

Instruktion för åtkomst till Nyps via LstNet

Systemkrav. Åtkomst till Pascal

Manual - Inloggning. Svevac

Rutin för utgivning av funktionscertifikat

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Manual - Inloggning. Webbadress: Webbadress demoversion: (användarnamn: demo / lösenord: demo)

Massutbyte av HCC. Manual för administration av massutbyte i SITHS Admin

Utfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1

Extern åtkomst till Sociala system

SITHS Thomas Näsberg Inera

Checklista. För åtkomst till Svevac

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Systemkrav och rekommendationer. Åtkomst till Pascal

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

Portförändringar. Säkerhetstjänster 2.1 och framåt

Utfärdande av SITHS-kort. Utbyte av kort som inte klarar av SITHS CA v1 certifikat

SSEK Säkra webbtjänster för affärskritisk kommunikation

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Testa ditt SITHS-kort

Komma igång med Qlikview

Pratpunkter. Siths och Efos godkänd som Svensk e-legitimation Sambi Förtida utbyte av kort Prisbild för Efos.

Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat

Felmeddelande - inloggning till Pascal

Manual inloggning Svevac

En övergripande bild av SITHS

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

eid Support Version

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO

Bilaga 2 utdrag urinförandehandbok

Kortprodukter. E-identitet för offentlig sektor

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Anvisningar för klientdator vid inloggning med certifikat på smarta kort

Ändringar i utfärdande av HCC Funktion

Innehåll Net ID installation... 2 Instruktion för nedladdning av HCC... 7 Låsa upp kort med hjälp av PUK-koden Byt säkerhetskod...

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

DGC IT Manual Citrix Desktop - Fjärrskrivbord

Kontroll av e-tjänstekort och tillhörande PIN-koder

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

Instruktion för integration mot CAS

PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef. NetID drivrutiner kortläsare operativ browser

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA

Instruktion för att kunna använda Säkerhetstjänsternas administrationsgränssnitt

Installationsguide fo r CRM-certifikat

Systemkrav och tekniska förutsättningar

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Användarhandbok för Windows v6

Användarmanual Administratör

Release notes och kända fel. Webcert 4.1

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Modul 3 Föreläsningsinnehåll

Användarmanual. Webcert frågor & svar

Kundverifiering av SPs digitala signaturer

HSA Arkivering av stängda vårdgivare och vårdenheter. Scenariobeskrivning, version 2.0,

Rekommendationer teknisk lösning_samsa_ ver

Användarmanual Administratör

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Manual Beställning av certifikat (HCC) till reservkort

Beställningsstöd för anslutning till NTJP

Byta bort SITHS-cert i frontend

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Systemadministration. Webcert Fråga/Svar

Handbok för användare. HCC Administration

Guide. SITHS reservkort (12)

Många företag och myndigheter sköter sina betalningar till Plusoch

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Avtal om Kundens användning av E-identitet för offentlig sektor

Krav på säker autentisering över öppna nät

Innehållsförteckning:

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Installationsanvisningar. till IST Analys

Användarmanual. Webcert frågor och svar

Filleveranser till VINN och KRITA

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Användarmanual Administratör

Sentrion och GDPR Information och rekommendationer

Användarmanual för Centeped

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

Avtal om Kundens användning av Identifieringstjänst SITHS

Tillitsramverket. Detta är Inera-federationens tillitsramverk.

SITHS inloggning i AD

Transkript:

Checklista för tekniskt ansvarig E-identitet för offentlig sektor Sid 1/14

Revisionshistorik Version Datum Författare Kommentar 1 2018-05-25 Första utkastet 2 2018-05-28 Uppdaterade antalet målgrupper 3 2018-05-29 Adderat på antalet målgrupper och börjat beskriva vad varje målgrupp behöver göra. 4 2018-05-31 Uppdaterat beskrivning på målgrupper. 5 2018-06-01 Uppdaterat beskrivning på målgrupper. Lagt till en ny punkt på den fulla tekniska checklistan: Integration mot Net Id Access Server. 6 2018-06-08 Ronny Nilsson Kommentarer inlagda där det behövs förbättringar och förslag på förbättringar. 7 2018-06-11 Uppdaterat dokumentet med Ronny föreslog som förbättringar och ändringar. 8 2018-06-12 Efos förkortning har blivit ändrad till Efos istället. 9 2018-06-29 Ändrat på alla länkar enligt direktiv från Maria Brunzell. 10 Ändrat namnet på dokumentet samt uppdaterat innehållet för att spegla det nya namnet. Sid 2/14

Innehållsförteckning 1. Introduktion... 4 1.1 Syfte... 4 1.2 Bakgrunden... 4 1.3 Målgrupper... 4 1.4 Referenser... 4 1.5 Terminologi... 5 2. Planeringskalender för tekniskt ansvariga... 6 2.1 Du har en e-tjänst som använder Säkerhetstjänsten för inloggning... 6 2.2 Du som enbart användare som skall använda Efos-kort... 7 2.3 Du har en tjänst som har gjort direktintegration med Net ID... 7 2.4 Du har tjänst som vill att era användare ska kunna använda Chrome, Firefox eller Edge... 8 2.5 Du har en tjänst som skapar underskrifter... 9 2.6 Du har en tjänst som enbart använder sig av ett webbservercertifikat... 9 2.7 Du har en tjänst som använder sig av ett funktionscertifikat... 10 2.8 Du har en inloggningstjänst av typen SAML... 10 3. Tekniska checklistan... 11 Sid 3/14

1. Introduktion 1.1 Syfte Detta är en sammanfattande information och checklista över vad införandet av E-identitet för offentlig sektor, Efos, innebär. OBS! Listan är ett levande dokument som kommer uppdateras kontinuerligt. Dokumentet är uppdelat i dessa kapitel: 1. Introduktion detta kapitel inklusive bakgrunden 2. Planeringskalender för tekniskt ansvariga 3. Tekniska checklistan 1.2 Bakgrunden Detta dokument ingår i dokumentationen för migration från SITHS-kort till Efos-kort. 1.3 Målgrupper De huvudsakliga målgrupperna för dokumentet är: Systemägare Systemförvaltare Systemarkitekter Förvaltningstekniker Utvecklare 1.4 Referenser I följande avsnitt anges länkar till ytterligare relevant dokumentation och en sammanställning av samtliga referenser som har förekommit i dokumentet. Ref Dokument-id Länk R1 R2 referensarkitektur_identitet_oc h_atkomst.pdf Inera - Cert migrering POC rapport v2.pdf https:///aktuellt/projekt/referensarkitekturen-foridentitet-och-atkomst/ Projektplatsen för projektet. e-identitet för offentlig sektor i katalogen Migrering/CA Migrering Sid 4/14

R3 R4 1.5 Terminologi Begrepp Certifikat Definition Ett elektroniskt, av CA-systemet, signerat intyg av en publik nyckels tillhörighet till en specifik nyckelinnehavare. Efos Identifiering Kryptering NetID PKI System Architecture Document (SAD) SAMLidentitetsintyg Secure Sockets Layer (SSL) Process vari en användare eller resurs anger sin identitet. Omvandling av klartext till kryptotext med hjälp av ett krypteringssystem och aktuell kryptonyckel i syfte att förhindra obehörig åtkomst av konfidentiell information. Klient som krävs vid användning av SITHS-kort. Public Key Infrastructure, Formell beskrivning av ett IT-systems arkitektur. SAML 2.0 är en öppen XML-baserad standard för utbyte av data vid autentisering och auktorisation. En användare kan med SAML 2.0 loggas in till ett system med en identitet som inte har någon anknytning till systemet. Genom SAML 2.0 uppnås så kallad federerad inloggning. SAML-identitetsintyget är den information som användaren tar med sig när denne loggar in eller förflyttar sig mellan två system. Protokoll som används för att kryptera kommunikation mellan två enheter för att försvåra avlyssning eller manipulation av informationen. SITHS Sid 5/14

2. Planeringskalender för tekniskt ansvariga Punkterna nedan riktar sig till främst till tekniskt ansvariga personer för SITHS och Efos inom organisationen. Det finns några förenklande situationer när den fulla tekniska checklistan inte behöver användas. Passa inte dessa fall in, behöver ni gå igenom hela den tekniska checklistan och se vad som ni behöver göras. Det är inte säkert att alla punkter behöver göras utan det behöver kontrollera och testas för att se vad som behövs. De förenklande situationerna som begränsar vad ni behöver göra är dessa: Du har en e-tjänst som använder Säkerhetstjänsten för inloggning Du har en inloggningstjänst av typen SAML Du har enbart användare och klienter som skall använda Efos-kort och ingenting annat Du har en tjänst som enbart använder sig av ett SITHS funktionscertifikat Du har en tjänst som har gjort direktintegration med Net ID Du har tjänst som vill att era användare ska kunna använda Chrome, Firefox eller Edge Du har en tjänst som skapar underskrifter Du har en tjänst som enbart använder sig av ett webbservercertifikat Du har en tjänst som använder sig av ett funktionscertifikat 2.1 Du har en e-tjänst som använder Säkerhetstjänsten för inloggning Har du tjänster som enbart använder befintliga Säkerhetstjänsten för inloggning kommer du inte behöva göra någonting. Det beror på att all Efos hantering sker hos säkerhetstjänsten och det man får tillbaka från Säkerhetstjänsten är SAML identitetsintyg som är underskriver av ett SITHS funktionscertifikat, samt att kommunikationen mellan e-tjänsten och Säkerhetstjänsten är redan specificerad sedan tidigare och använder SITHS funktionscertifikat. Test kan göras omedelbart. Men du bör göra en test för att säkerställa att det är korrekt. Test görs i Säkerhetstjänstens acctest miljö. Det enda man behöver är ett Efos-testkort som kan beställas från Inera. Kommentar: Sid 6/14

Andra inloggningstjänster än Säkerhetstjänstens kan fungera annorlunda, och behöver kontrolleras med den specifika inloggningstjänsten exakt hur denna har hanterar Efos. 2.2 Du som enbart användare som skall använda Efos-kort Du ansvarar för en rad av användare och deras klient miljö. Du använder Internet Explorer som webbläsare och behöver även hantera Efos-kort. Du behöver även ta hänsyn till den information som de e-tjänster skickar ut och som användarna avvänder. Följande aktiviteter i den full tekniska checklistan behöver säkerställas: Öppna brandväggar för spärrkontroll Inställningar för webbläsaren IE11 ActiveX filtrering Inställningar för webbläsaren IE11 Trusted Sites/Betrodda platser Installera nya versioner av applikationen Net id (Enterprise) Installera nya versioner av applikationen Net id Access Client Så snart som möjligt. Glöm inte att Net Id behöver finnas på alla klienter innan lanseringsdatumet. Behöver säkerställa att rätt Net Id klient finns installerad. Det finns två olika klientprogramvaror som behöver installeras, Net Id Enterprise klienten samt NetId Access klienten. Båda behövs för att få fullt stöd för alla nya funktioner och för Efos-kortet. Ni som användare eklient behöver kontrollera era GPO och kanske uppdatera dessa för stödja Efos-korten. Det kan komma behövas installeras nya CA certifikat för Efos, detta behöver stämmas av. Brandväggarna behöver släppa igen hämtning av spärrinformation för Efos-korten. Kontrollera även att inställningarna i Internet Explorer hanterar att man kan använda pluginer för Net Id klienten samt att betrodda platser är konfigurerade i Net Id klienten. 2.3 Du har en tjänst som har gjort direktintegration med Net ID Detta gäller en tjänst som använder funktioner direkt mot Net ID och sköter exempelvis inloggningen. Det finns flera sätt hur denna integration fungerar, ex att använda HSA-id mot ett eget lokalt behörighetsregister eller med ett medarbetaruppdrag i HSA-katalogen. Använder man sig av innehållet i certifikatet förutom namn och HSA-id behöver man kontrollera skillnaden mellan SITHS och Efos certifikat specifikationer. Följande aktiviteter i den full tekniska checklistan behöver säkerställas: Installera tillit till de nya rot-certifikaten för Efos Kontrollera om tjänsten kan hantera Efos certifikatsinnehåll och -egenskaper. Sid 7/14

Öppna brandväggar för spärrkontroll Innan produktionsstart för Efos. Vid direktintegration behöver man hantera certifikatet som man loggar in med. Efos-korten ser lite annorlunda ut. De har en annan CA struktur och de nya CA certifikaten behöver installeras för att valideringen skall fungera. Brandväggar för att hämta certifikatstatus behöver öppnas. 2.4 Du har tjänst som vill att era användare ska kunna använda Chrome, Firefox eller Edge För er som vill använda Efos-korten för att kunna använda någon annan Webbläsare än Internet Explorer. Observera SITHS-korten kommer enbart kunna använda Internet Explorer. Följande aktiviteter i den full tekniska checklistan behöver säkerställas: Installera tillit till de nya rot-certifikaten för Efos Stöd för kommunikation till Net id Access Server Kontrollera om tjänsten kan hantera Efos certifikatsinnehåll och -egenskaper. Öppna brandväggar för spärrkontroll Innan produktionsstart för Efos. För att kunna acceptera Efos-kortsinloggning behöver man antingen använda sig av en TLS skyddad webbsida. Observera att det måste vara dubbelriktad TLS skyddad sida. Webbservern som hanterar TLS behöver ha de nya rot-certifikaten installerade samt öppna brandväggar för spärrkontroll. Eller så behöver man använda det nya webbservice protokollet mot Net id Access Servern(NiAS). Denna nya server NiAS använder samma typ av protokoll som Bank Id, för att kommunicera med kortet. Se separat dokument för hur man programmerar mot NiAS (Ref?). Förutom en de två olika metoderna ovan behöver man installera stöd för rot-certifikaten i tjänsten, samt se om behöver ta hänsyn till certifikatet för Efos-korten. Observera att brandväggar behöver öppnas för att kunna genomföra spårkontroller. Sid 8/14

2.5 Du har en tjänst som skapar underskrifter För er som vill använda Efos-korten för att skapa underskrifter och inte vill använda IE11 och pluginer måste använda skapa stöd för den nya Net Id Access Server Följande aktiviteter i den full tekniska checklistan behöver säkerställas: Installera tillit till de nya rot-certifikaten för Efos Stöd för kommunikation till Net id Access Server Kontrollera om tjänsten kan hantera Efos certifikatsinnehåll och -egenskaper. Öppna brandväggar för spärrkontroll Innan produktionsstart för Efos. Underskriften måste skapas via det nya webbservice protokollet mot Net id Access Servern(NiAS). Denna nya server NiAS använder samma typ av protokoll som Bank Id, för att kommunicera med kortet. Se separat dokument för hur man programmerar mot NiAS. Förutom detta behöver man installera stöd för rot-certifikaten i tjänsten, samt se om behöver ta hänsyn till certifikatet för Efos-korten. Observera att brandväggar behöver öppnas. 2.6 Du har en tjänst som enbart använder sig av ett webbservercertifikat För er som behöver byte till ett Efos funktionscertifikat, eller vill byta till ett nytt certifikat behöver man byta till ett Efos-funktionscertifikat. Följande aktiviteter i den full tekniska checklistan behöver säkerställas: Installera tillit till de nya rot-certifikaten för Efos Kontrollera om tjänsten kan hantera Efos certifikatsinnehåll och -egenskaper. Öppna brandväggar för spärrkontroll OBS. Rekommendationen är att använda SITHS funktionscertifikat så länge som möjligt. Vid behov Förutom att installera det nya funktionscertifikatet behöver man installera behöver man installera stöd för rot-certifikaten i tjänsten, samt se om behöver ta hänsyn till certifikatet innehållet för Efos-korten. Observera att brandväggar behöver öppnas. Sid 9/14

2.7 Du har en tjänst som använder sig av ett funktionscertifikat För er som behöver byte till ett Efos funktionscertifikat, eller vill byta till ett nytt certifikat behöver man byta till ett Efos-funktionscertifikat. Detta gäller tjänster som skall använda det för att kommunicera mot andra tjänster, som annars kallad system till system kommunikation eller kommunicera mot tjänsteplattformen. Följande aktiviteter i den full tekniska checklistan behöver säkerställas: Installera tillit till de nya rot-certifikaten för Efos Kontrollera om tjänsten kan hantera Efos certifikatsinnehåll och -egenskaper. Öppna brandväggar för spärrkontroll OBS. Rekommendationen är att använda SITHS funktionscertifikat så länge som möjligt. Vid behov Förutom att installera det nya funktionscertifikatet behöver man installera behöver man installera stöd för rot-certifikaten i tjänsten, samt se om behöver ta hänsyn till certifikatet innehållet för Efos-korten. Observera att brandväggar behöver öppnas. 2.8 Du har en inloggningstjänst av typen SAML Detta gäller alla som har en inloggningstjänst för andra applikationer. Följande aktiviteter i den full tekniska checklistan behöver säkerställas: Installera tillit till de nya rot-certifikaten för Efos Stöd för kommunikation till Net id Access Server Kontrollera om tjänsten kan hantera Efos certifikatsinnehåll och -egenskaper. Öppna brandväggar för spärrkontroll Innan produktionsstart för Efos. För att kunna använda Efos-kort behöver man antingen använda sig av en TLS skyddad webbsida. Observera att det måste vara dubbelriktad TLS. Eller så behöver man använda det nya webbservice protokollet mot Net id Access Servern(NiAS). Denna nya server NiAS använder samma typ av protokoll som Bank Id, för att kommunicera med kortet. Se separat dokument för hur man programmerar mot NiAS. Sid 10/14

Förutom en de två olika metoderna ovan behöver man installera stöd för rot-certifikaten i tjänsten, samt se om behöver ta hänsyn till certifikatet för Efos-korten. Observera att brandväggar behöver öppnas. 3. Tekniska checklistan Punkterna nedan är sådant som ni måste göra för att få utbytet till Efos-certifikat att fungera. Varje punkt i listan behöver kontrolleras om denna är relevant och behöver göras. Installera tillit till de nya rot-certifikaten Efos kommer att utfärda certifikat från en ny PKI-struktur. Läs mer på sidan /e-identitet_for_offentlig_sektor under rubriken "Nyheter och skillnader mellan Efos och SITHS". Kontrollera om tjänsten kan hantera Efos certifikatsinnehåll och -egenskaper. Läs mer på sidan /e-identitet_for_offentlig_sektor under rubriken "Nyheter och skillnader mellan Efos och SITHS". Säkerställ att ni har SITHS funktionscertifikat som är giltiga minst 6 månader efter införandet av Efos. Detta för att ni ska hinna säkerställa att alla tjänster ni kommunicerar med är förberedda på Efos Öppna brandväggar för spärrkontroll Öppna brandväggar för SITHS CRL och OCSP då de flyttas från Telia till Försäkringskassan Öppna brandväggar för de nya motsvarigheterna inom Efos Dokumentet med information om detta finns på inera.se och är nu komplett. Läs mer på sidan /e-identitet_for_offentlig_sektor under rubriken "Införandeguide för tekniskt ansvariga" Stöd för kommunikation till Net id Access Server Denna instruktion är inte klar vid detta tillfälle. Kommer senare. Installera nya versioner av applikationen Net id (Enterprise) Läs mer på sidan /e-identitet_for_offentlig_sektor under rubriken "Införandeguide för tekniskt ansvariga" Finns nu för nedladdning på https://service.secmaker.com/secure/efos Net id Enterprise är den äldre funktionaliteten och behövs för all befintlig autentisering. För id-administratörer krävs den senaste versionen. Sid 11/14

För alla övriga användare rekommenderas också senaste versionen. Dock krävs minst Net id Enterprise 6.5.0 oavsett paketering för att läsa de nya kortprofilerna. Installera nya versioner av applikationen Net id Access Client - när applikationen finns tillgänglig. Läs mer på sidan /eidentitet_for_offentlig_sektor under rubriken "Införandeguide för tekniskt ansvariga" Net id Access Client krävs för all nyutvecklad autentisering som börjar introduceras nu. Den möjliggör en mer plattformsoberoende underskrift och mobilt Efos. För id-administratörer krävs den senaste versionen. Vi rekommenderar användning av samma version av Net id Access inom hela organisationen. Notera att vissa versioner av Net id Enterprise är sampaketerad med Net id Access, vilket kan orsaka förvirring för användarna. Kontrollera era integrationer för SITHS-kort Efos innebär nya kontaktchip och kortprofiler, läs mer på sidan /eidentitet_for_offentlig_sektor under rubriken "Nyheter och skillnader mellan Efos och SITHS" Om ni integrerat via operativsystemet och Net id Enterprise för att kunna använda SITHS-kort som inloggning i en tjänst behöver era användares datorer förses med en ny version av Net id Enterprise för att Efos-korten ska fungera. Läs mer på sidan /e-identitet_for_offentlig_sektor under rubriken "Införandeguide för tekniskt ansvariga" Om ni integrerat direkt mot SITHS-korten, alltså utan att använda Net id, kommer dessa integrationer sannolikt inte fungera för Efos-korten. Inställningar för webbläsaren IE11 ActiveX filtrering I eklient är ActiveX filtrering påslaget i standard GPO:erna Gäller för id-administratörer som ska använda portalen och användare som ska logga in i selfservice måste ActiveX plugins tillåtas för domänen *.efos.se. (Detta problem kan redan ha påträffats för användare av SITHS Admin) Detta kan antingen göras genom att en användare som är administratör på sin dator trycker på den blåa ikonen som syns i bilden nedan och tillåter att pluginen körs Exempel: Så här ser det ut när pluginen inte tillåts Eller genom att domännamnet efos.se läggs till som ett hexadecimalt 32-bitars värde (DWORD) som är konfigurerat till 1 i registernyckeln [HKCU\Software\Microsoft\Internet Explorer\Safety\ActiveXFilterExceptions] Inställningar för webbläsaren IE11 Trusted Sites/Betrodda platser Säkerställ att *.efos.se läggs till i zonen Betrodda platser i Internet Explorer 11 Sid 12/14

Gäller för id-administratörer som ska använda portalen och användare som ska logga in i selfservice Lokala tester. Läs mer på sidan /e-identitet_for_offentlig_sektor under rubriken "Införandeguide för tekniskt ansvariga" Innehållet i certifikatet är i princip samma, Mifare innehållet är samma Det som kan testas är att ni i den miljö där ni testar är: - Att ni har installerat tillit till Efos SAT CA, - Att ni har öppnat brandväggar för åtkomst till CRL och OCSP för Efos SAT CA - Hur er tjänst beter sig när det finns flera utfärdare under samma rot (både personnummer och HSA-id). - Att er tjänst är redo att hantera både tillitsnivå 2 och 3 i testmiljön. Båda tillitsnivåerna kommer användas direkt vid lanseringen av Efos. Därför är minsta antalet testkort vid beställning 2 kort, ett för respektive nivå. - Att er tjänst stödjer SHA-256 i hela certifikatskedjan, framförallt för inloggning av personer då det tidigare varit SHA-1 Enstaka testkort med testcertifikat för testanvändare med angivet HSA-id från er egen gren i HSA integrationsmiljö (det som förr hette HSA Test2) kommer att kunna beställas från inera.se via formuläret på sidan /eidentitet_for_offentlig_sektor under rubriken "Införandeguide för tekniskt ansvariga" Enstaka testfunktionscertifikat för funktion med angivet HSA-id från er egen gren i HSA integrationsmiljö (det som förr hette HSA Test2) kommer att kunna beställas från inera.se via sidan /e-identitet_for_offentlig_sektor under rubriken "Införandeguide för tekniskt ansvariga" Information om kort och certifikat som skapas inför lanseringen av Efos kommer inte automatiskt att publiceras till HSA integrationsmiljö. Din egen organisation kan därför behöva göra en manuell handpåläggning för tester av egna tjänster och system som är beroende av att denna information skrivs till HSA SITHS Preprod kommer att stängas vid lanseringen av Efos och en ersättare kommer först när Efos är i stabil drift. Att göra senare Byt till Efos-funktionscertifikat i god tid innan motsvarande SITHSfunktionscertifikat blir ogiltigt För att kunna byta tillbaka till SITHS-funktionscertifikatet om några problem skulle uppstå Valfritt att göra Läs mer på sidan /e-identitet_for_offentlig_sektor under rubriken "Nyheter och skillnader mellan Efos och SITHS" om ni funderar på om ni ska införa stöd för säkrare inpasseringsteknik: Den nya tekniken heter MIFARE DESFire EV2 och kommer levereras som separata korttyper. Dessa kommer vara beställningsbara först en tid efter lanseringen av Efos Observera att införande av detta kommer att kräva ett införandeprojekt för varje organisation för att säkerställa kompatibilitet i den egna miljön. Sid 13/14

Det finns inga planer på att i närtid införa kort med både MIFARE CLASSIC och MIFARE DESFire på samma kort. Detta eftersom dessa kombinationer har visat sig medföra en rad olika kvalitetsproblem Korten kommer inte heller att stödja Dual Interface av samma anledning som ovan, samt att tiden för att läsa kortet är längre och att läsarnas placering ofta är ologisk, vilket i sin tur kräver USB-läsare Sid 14/14