Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.

...

2.1 Metadata för test - Privata legitimationer 

Legitimation

Inloggningsmetod

LoA-nivå

Default Authentication Context

Metadata

BankID

BankID annan enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

BankID

BankID samma enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Freja

Freja+ annan enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Freja

Freja+ samma enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

eIDAS

Foreign eID

3

http://id.swedenconnect.se/loa/1.0/uncertified-eidas-sub

ADDERA METADATA

Telia

Telia

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Default IdP med samtliga ovanstående inloggningsmetoder, LoA och Authentication Context som är aktiva på kund/sp

 

2.2 Metadata för test - Tjänstelegitimationer

Legitimation

Inloggningsmetod

LoA-nivå

Authentication Context

Metadata 

Siths mTLS

-

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Mobilt Siths

-

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Freja OrgID

-

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Default IdP med samtliga ovanstående tjänstelegitimationer, LoA och Authentication Context som är aktiva på kund/sp

2.3 Metadata för produktion - Privata legitimationer 

Legitimation

Inloggningsmetod

LoA-nivå

Default Authentication Context

Metadata

BankID

BankID annan enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

BankID

BankID samma enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Freja

Freja+ annan enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Freja

Freja+ samma enhet

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

eIDAS

Foreign eID

3

http://id.swedenconnect.se/loa/1.0/uncertified-eidas-sub

ADDERA METADATA

Telia

Telia

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Default IdP med samtliga ovanstående inloggningsmetoder, LoA och Authentication Context som är aktiva på kund/sp

 

2.4 Metadata för produktion - Tjänstelegitimationer

Legitimation

Inloggningsmetod

LoA-nivå

Authentication Context

Metadata 

Siths mTLS

-

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Mobilt Siths

-

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Freja OrgID

-

3

http://id.swedenconnect.se/loa/1.0/uncertified-loa3

ADDERA METADATA

Default IdP med samtliga ovanstående tjänstelegitimationer, LoA och Authentication Context som är aktiva på kund/sp

3 SAML-attribut

Som utgångspunkt och grundkonfiguration följer vi DIGG Tekniskt Ramverk 1.1.4 ( Tekniska anslutningsregler för Sweden Connect-federationen ) samt 1.3.3 ( Tekniska anslutningsregler för Sweden Connect-federationen

...

Valbara attributsprofiler

NAME

FRIENDLY NAME

DESCRIPTION

Profile: CGI Standard

Profile: ELN-AP-Pseudonym-01

Profile: ELN-AP-NaturalPerson-01

Profile: ELN-AP-Pnr-01

Profile: ELN-AP-OrgPerson-01

Profile: ELN-AP-eIDAS-NatPer-01

Profile: DIGG-AP-HSAid-01

urn:oid:2.5.4.4

sn

Surname

X

X

X

X

urn:oid:2.5.4.42

givenName

Given Name

X

X

X

X

urn:oid:2.16.840.1.113730.3.1.241

displayName

Display Name

X

X

X

X

urn:oid:1.2.752.29.4.13

personalIdentity-Number

National civic registration number/code

X

urn:oid:1.3.6.1.5.5.7.9.1

dateOfBirth

Date of birth

X

X

X

urn:oid:1.3.6.1.5.5.7.9.3

gender

Gender

X

urn:oid:1.2.752.201.3.8

birthName

Name at the time of birth

X

urn:oid:2.5.4.6

c

Country

X

urn:oid:1.3.6.1.5.5.7.9.2

placeOfBirth

Place of birth

X

urn:oid:2.5.4.10

o

Organizational name

X

urn:oid:2.5.4.97

organizationIdentifier

Organizational identifier code

X

urn:oid:1.2.752.201.3.1

orgAffiliation

<uid>@<orgnr>

X

urn:oid:1.2.752.201.3.2

transactionIdentifier

Transaction identifier

X

urn:oid:1.2.752.201.3.4

prid

Provisional identifier

X

urn:oid:1.2.752.201.3.5

pridPersistence

Provisional identifier persistence indicator

X

urn:oid:1.2.752.201.3.7

eidasPersonIdentifier

eIDAS uniqueness identifier for natural persons

X

urn:oid:1.2.752.201.3.9

eidasNatural-PersonAddress

eIDAS Natural Person Address

X

urn:oid:1.2.752.29.6.2.1

employeeHsaId

HSA-ID

X

Subject_Surname

sn

Surname

X

Subject_GivenName

givenName

Given Name

X

Subject_CommonName

displayName

Display Name

X

Gender

gender

Gender

X

Subject_SerialNumber

personalIdentity-Number

National civic registration number/code

X

dateOfBirth

dateOfBirth

Date of birth

X

Issuer_CommonName

Issuer Common Name

Name of CA

X

Issuer_OrganizationName

Issuer Organization Name

Organisationsname of CA

X

age

Age

Age

X

3.3 e-tjänstelegitimationer

...

eID-tjänsten har en IdP speciellt för e-tjänstelegitimationer, IdP företag. Se 2.2 Tjänstelegitimationer ovan.

BEHÖVS NEDAN TABELL SPECIFIKT FÖR ATT BESKRIVA ATTRIBUT FÖR TJÄNSTELEG?

NAME

FRIENDLY NAME

DESCRIPTION

XX

YY

ZZ

ÅÅ

ÄÄ

ÖÖ

4 Exempelmeddelanden IdP

4.1 Authentication Request

...

Men IdP test godkänner * som Issuer/EntityID och AssertionConsumerServiceURL, så för testmiljön kan ni ange vilken adress ni vill. STÄMMER DETTA ÄVEN I VERIFY?

```xml

https://my.sp/

```

4.2 Authentication Response

Exempel på en lyckad inloggning med e-legitimation (test) med BankID - DETTA BORDE GÖMMAS I EN POP-UP ELLER CLICK TO VIEW. MEN HITTAR INGEN FUNKTIONALITET. Flytta till test? Vi behöver istället kort beskriva vad Auth response är och hur det ska fungera tycker jag. 

xml <saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Destination="https://my.sp/service" ID="_03d09018d388a67710d2dfb9abc4a2de80" InResponseTo="_92530e1eb6c65269f4bf192684236e94" IssueInstant="2018-07-11T05:40:51.499Z" Version="2.0"> <saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion"> https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/0 </saml2:Issuer> <saml2p:Status> <saml2p:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </saml2p:Status> <saml2:Assertion xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema" ID="_0314187957f3e443b738f07bbb8cc4999d" IssueInstant="2018-07-11T05:40:51.499Z" Version="2.0"> <saml2:Issuer> https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/0 </saml2:Issuer> <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:SignedInfo> <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <ds:Reference URI="#_0314187957f3e443b738f07bbb8cc4999d"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"> <ec:InclusiveNamespaces xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="xs"/> </ds:Transform> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:DigestValue>coH/v/cL2sUA0NrbtlRbPghnTYs=</ds:DigestValue> </ds:Reference> </ds:SignedInfo> <ds:SignatureValue> Q7fcIl/lbYK9+B+YRPup6cMGqqzk26mtJO6n9GUaeB5ZEqTabCuUSuifX1WVEpDCdHxI+AwkTM0b5QNdGBWDpTsUPDDmcpHlaK+RcfSPKDwfRt45MZ5Bd8cxYGO66bMNSLYWBGwHNcuz3dVDPnCX/Mk4rIS7ovMHnHftpebarVzOf6bdZ0u11ML9YPa7QOdVfjXIAlTkmofLdu1jaYy8mXZypyDYqfG07l8NtuPf+uaZqUtXLKpDijfqt8Q5hc0SLZif5gQIlCyMTNFI11Q7i7A5eMQZWggNVztlwqeLrsm4nPm1z6p3gprZN/wnoYhjgu/LX7lrph179joi2+ekEw== </ds:SignatureValue> <ds:KeyInfo> <ds:X509Data> <ds:X509Certificate> MIIE1zCCA7+gAwIBAgISESFuhLPvw43EYoLwuCaHpSHsMA0GCSqGSIb3DQEBBQUAMC4xETAPBgNV BAoTCEFscGhhU1NMMRkwFwYDVQQDExBBbHBoYVNTTCBDQSAtIEcyMB4XDTEzMDYxMzA4MDgzNloX DTE4MDYxMzA4MDgzNlowTDEhMB8GA1UECxMYRG9tYWluIENvbnRyb2wgVmFsaWRhdGVkMScwJQYD VQQDFB4qLnRlc3RpZHAuZnVua3Rpb25zdGphbnN0ZXIuc2UwggEiMA0GCSqGSIb3DQEBAQUAA4IB DwAwggEKAoIBAQDfkLxHfEIFI6Sr+JW9cQkXRDG714aRIXCN0+NdrPi2BPAmK34gVAxiED1pavsD A7vQRmgd4RTrTCGFnL87wKZ9ZpBwkJd2j5VpT1Augn80hPPlSL097q3iCpxZSYekxpdoo120Dsdz oFdiwhsK8AUfKn/KGJFaYxYL05+iUgVY2FYrRRuy3IpYcmz7UUpmYV37tWeYbnwJ+O53uPDOCK5e nQ8vufakAPGFbOSvRCAuJ0doCQMFBjWbNZnAcpSLCL45YOxnNPLho70y22ID97mDCyRVy3vQd7dC 2gp391XfgRtTYHhHy1O1Qun8N5tEgRGlYeogQI+hzutT9/+72i2zAgMBAAGjggHPMIIByzAOBgNV HQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgEwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93 d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wRwYDVR0RBEAwPoIeKi50ZXN0aWRwLmZ1bmt0 aW9uc3RqYW5zdGVyLnNlghx0ZXN0aWRwLmZ1bmt0aW9uc3RqYW5zdGVyLnNlMAkGA1UdEwQCMAAw HQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMDoGA1UdHwQzMDEwL6AtoCuGKWh0dHA6Ly9j cmwyLmFscGhhc3NsLmNvbS9ncy9nc2FscGhhZzIuY3JsMH8GCCsGAQUFBwEBBHMwcTA8BggrBgEF BQcwAoYwaHR0cDovL3NlY3VyZTIuYWxwaGFzc2wuY29tL2NhY2VydC9nc2FscGhhZzIuY3J0MDEG CCsGAQUFBzABhiVodHRwOi8vb2NzcDIuZ2xvYmFsc2lnbi5jb20vZ3NhbHBoYWcyMB0GA1UdDgQW BBQreTDWAazuWiWVhrSs73MOyLXnBDAfBgNVHSMEGDAWgBQU6hlV8A4NMsYfdDO3jmYaTBIxHjAN BgkqhkiG9w0BAQUFAAOCAQEAuETgY/eviBQ7JD+Dm3RZzmQNbGGlpUjkBexmSdmBoy/yV4ZzN830 aiqe0/wq9LKt/t/cglDZpjgGqJ3m+0TycoyrgI6DPBnBvPZTUWnjp/ZV/kBWQL1hNCc+LxoxAXbC OnUQN8ecSKNVxyCqGLRI4zw9It8tCPPHRL0P++HSaIM/UItGWWBBp1qGHAnSnGHwFceCQYLwMVVE vdsQ0aJFSniw9x/FymRVdpWJXV3vHuaXdcYj8z2NFSAOCfFWWjfIueKUXdQlVQbrQNMhxZixiiZy UYkwvRU6geuoOfDY0iz1nZRWhfnfhgorLOVK3FTsUHqiroYcTOxvC9PFYQgZiA== </ds:X509Certificate> </ds:X509Data> </ds:KeyInfo> </ds:Signature> <saml2:Subject> <saml2:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient">_037aac8d632fd7f13285e7a02659e7a350</saml2:NameID> <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml2:SubjectConfirmationData Address="85.119.130.113" InResponseTo="_92530e1eb6c65269f4bf192684236e94" NotOnOrAfter="2018-07-11T06:27:28.499Z" Recipient="https://my.sp/service"/> </saml2:SubjectConfirmation> </saml2:Subject> <saml2:Conditions NotBefore="2018-07-11T05:35:51.499Z" NotOnOrAfter="2018-07-11T06:27:28.499Z"> <saml2:AudienceRestriction> <saml2:Audience>https://my.sp</saml2:Audience> </saml2:AudienceRestriction> </saml2:Conditions> <saml2:AuthnStatement AuthnInstant="2018-07-11T05:40:51.499Z" SessionIndex="_03c4e0466dbad35018b45b01fa0a3b0fb4"> <saml2:SubjectLocality Address="85.119.130.113"/> <saml2:AuthnContext> <saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:SoftwarePKI</saml2:AuthnContextClassRef> </saml2:AuthnContext> </saml2:AuthnStatement> <saml2:AttributeStatement xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <saml2:Attribute Name="Subject_SerialNumber"> <saml2:AttributeValue xsi:type="xs:string">196001046710</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_GivenName"> <saml2:AttributeValue xsi:type="xs:string">Börje</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_Surname"> <saml2:AttributeValue xsi:type="xs:string">Åkeland</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_CommonName"> <saml2:AttributeValue xsi:type="xs:string">Börje Åkeland</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_CountryName"> <saml2:AttributeValue xsi:type="xs:string">SE</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Gender"> <saml2:AttributeValue xsi:type="xs:string">M</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="dateOfBirth"> <saml2:AttributeValue xsi:type="xs:string">19600104</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="age"> <saml2:AttributeValue xsi:type="xs:string">58</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Issuer_CommonName"> <saml2:AttributeValue xsi:type="xs:string">Testbank A Customer CA1 v1 for BankID Test</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Issuer_OrganizationName"> <saml2:AttributeValue xsi:type="xs:string">Testbank A AB (publ)</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="SecurityLevelDescription"> <saml2:AttributeValue xsi:type="xs:string">SoftwarePKI</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="SecurityLevel"> <saml2:AttributeValue xsi:type="xs:string">3</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="ValidationOcspResponse"> <saml2:AttributeValue xsi:type="xs:string"> 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 </saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="sn_id"> <saml2:AttributeValue xsi:type="xs:string">6001046710</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="CertificateSerialNumber"> <saml2:AttributeValue xsi:type="xs:string">46faf4f3b1d8624b</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_OrganisationName"> <saml2:AttributeValue xsi:type="xs:string">Testbank A AB (publ)</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="LoginMethod"> <saml2:AttributeValue xsi:type="xs:string">ccp10</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="authServerSignatureType"> <saml2:AttributeValue xsi:type="xs:string">xmldsig</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="authServerSignature"> <saml2:AttributeValue xsi:type="xs:string"> <?xml version="1.0" encoding="UTF-8" standalone="no"?><Signature xmlns="http://www.w3.org/2000/09/xmldsig#"><SignedInfo xmlns="http://www.w3.org/2000/09/xmldsig#"><CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></CanonicalizationMethod><SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"></SignatureMethod><Reference Type="http://www.bankid.com/signature/v1.0.0/types" URI="#bidSignedData"><Transforms><Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></Transform></Transforms><DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"></DigestMethod><DigestValue>Zw9cqwEUX+yR4VqI0Cm2gWW9IYuFDa4PI14KDo+2ZOU=</DigestValue></Reference><Reference URI="#bidKeyInfo"><Transforms><Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></Transform></Transforms><DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"></DigestMethod><DigestValue>aRWhdg/VUltn4+qFF06WKKQoIq/b8uSMJqF1KfOD7oU=</DigestValue></Reference></SignedInfo><SignatureValue>ZEfUCJSp/E+thePAYkYL70ClZFqarJdDvXVr9fSQavAaoEs2ifZ9CsY0Az0yyghkEouQ5FJoOfl1ZUOuk2QuXXalO7tri23E63Z9tTwtPs5GIR1WganRHsL4aWo0b89y6g1ll3ZUiWiAZ2MSSIzThRXNzQHfNK8lQPVXlsyL15g+eG8yxH8rlC8RlHvaXyPNn5LjtROntEOeabVSZ2NS2GOXME3YaP9BWk2DGn4O9QKKOLcPQA+pUZug169RmK4dGRdQSVh5215DhG2lMonl4erzy3kN2LayeikxPGjHIwvEusE0J+CwufubzogL4Lp0WoUV7BtwYhLMtKo/QFUCdw==</SignatureValue><KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#" Id="bidKeyInfo"><X509Data><X509Certificate>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</X509Certificate><X509Certificate>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</X509Certificate><X509Certificate>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</X509Certificate></X509Data></KeyInfo><Object><bankIdSignedData xmlns="http://www.bankid.com/signature/v1.0.0/types" Id="bidSignedData"><srvInfo><name>Y249QmFua0lEIFJQIGJ1c3Rlc3QgY2VydDEwLG5hbWU9RnVua3Rpb25zdGrDpG5zdGVyIFRlc3Qsc2VyaWFsTnVtYmVyPTU1NjYzMDQ5Mjgsbz1CYW5rSUQgVGVzdCxjPVNF</name><nonce>4jVI32m435u3HeRHraSWgzN97tI=</nonce><displayName>RnVua3Rpb25zdGrDpG5zdGVyIFRlc3Q=</displayName></srvInfo><clientInfo><funcId>Identification</funcId><version>UGVyc29uYWw9Ny40LjAuMjYmQmFua0lEX2V4ZT03LjQuMC4yNiZCSVNQPTcuNC4wLjI2JnBsYXRmb3JtPXdpbjY0Jm9zX3ZlcnNpb249d2luNyZ1aGk9Z3czMGh2Qmg4Q2EvVTV4UkMwN1oxaDRuMTR6ZCZsZWdhY3l1aGk9Z3JRd2FpNjZCRStlT3N2QjdqSEhEY0s4TmZSdCZiZXN0X2JlZm9yZT0xNTMzMDc5MDI4JlNtYXJ0Q2FyZF9SZWFkZXI9QnJvYWRjb20gQ29ycCBDb250YWN0ZWQgU21hcnRDYXJkIDAm</version><env><ai><type>V0lORE9XUw==</type><deviceInfo>d2luNw==</deviceInfo><uhi>gw30hvBh8Ca/U5xRC07Z1h4n14zd</uhi><fsib>1</fsib><utb>cs1</utb><requirement><condition><type>CertificatePolicies</type><value>1.2.3.4.5</value></condition></requirement><uauth>pw</uauth></ai></env></clientInfo></bankIdSignedData></Object></Signature> </saml2:AttributeValue> </saml2:Attribute> </saml2:AttributeStatement> </saml2:Assertion> </saml2p:Response>

4.3 Logout Request

...

Observera att Logout Request inte per automatik fungerar hela vägen ut i IdP test. IdP:n vet inte var SLO-responsen skall skickas, men användaren blir ändå utloggad ur IdP:n. Skall hela SLO-flödet testas i IdP test måste test-SP konfigureras in speciellt i IdP test vilket normalt inte görs/ingår. I produktion konfigureras SLO normalt för varje SP.

...

_1004c6a48dc3f03a94c9b98c23e53b06aa

```

4.4 Logout Response

...

Exempel på Logout Response.

...

SP måste verifiera att signaturen på IdP:ns svar är korrekt (XML-C14N). För detta behövs CGI:s publika nyckel för IdP-tjänsten. Certifikatet återfinns i metadatat.

Varför finns detta här? Passar det bättre under annat avsnitt eller i FAQ? Är det relevant på en översikt kring SAML/IdP?

6 Tydlighet att inloggning sker på annan domän

Vi rekommenderar att varje SP på sina sidor förklarar att tjänsten säker inloggning sker från CGI och att URL på inloggningssidan kommer vara på funktionstjanster.se

Detta för att vara tydlig till användaren och undvika att användaren blir osäker.

Varför finns detta här? Passar det bättre under annat avsnitt eller i FAQ? Är det relevant på en översikt kring SAML/IdP?

7 Eget domännamn

Det är möjligt att använda eget domännamn på federationen om så önskas. Då ser era användare t.ex. http://m0x-mg-local.idp.myndighet.se istället för m0x-mg-local.idp.funktionstjanster.se i adressfältet. Kunden behöver delegera en subdomän till funktionstjänsters DNS för att detta ska fungera.

Varför finns detta här? Passar det bättre under annat avsnitt eller i FAQ? Är det relevant på en översikt kring SAML/IdP?

10 Övriga funktioner

Språkstöd

...

Varför finns detta här? Passar det bättre under annat avsnitt eller i FAQ? Är det relevant på en översikt kring SAML/IdP? Ska det flyttas till tidigare avsnitt?

10.2.2 Begär autentiseringsmetod med local.methodid

Använd i första hand en IdP som enbart har en autentiseringsmetod.

En SP kan i requesten till IdP:n direkt ange vilken autentiseringsmetod som skall användas. Alternativt anropa en IDP som bara har en inloggningsmetod. Nedan beskrivs hur man skickar med metod i AuthnRequest-anropet. Om man listar inloggningsmetoderna i den egna Discovery-tjänsten minimeras det GUI som IdP:n visar till användaren.

I requesten så kan vi ta mot och tolka strängen local.methodid

IdP test har följande möjliga inloggningsmetoder:

  • BankID(på den här enheten) local.methodid.ccp10

  • Mobilt BankID (på annan enhet) local.methodid.ccp11

  • Telia (inloggning med Net iD) local.methodid.ccp8

  • övriga Steria, SignGuard (dubbelriktad ssl): local.methodid.ccp2

Exempel: Inloggning med BankID i test.

```xml

Kodblock
   <saml2:AuthnContextClassRef xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">urn:local.methodid.ccp10</saml2:AuthnContextClassRef>

```

IdP produktion har följande möjliga inloggningsmetoder:

  • BankID(på den här enheten): local.methodid.ccp10

  • Mobilt BankID(på annan enhet): local.methodid.ccp11

  • Telia e-legitimation: local.methodid.ccp8

  • Övriga Steria, SignGuard: local.methodid.ccp1

Varför finns detta här? Passar det bättre under annat avsnitt eller i FAQ? Är det relevant på en översikt kring SAML/IdP? Ska det flyttas till tidigare avsnitt?

10.4 Skicka med personnummer till inloggningsmetoden

...

```xml https://my.sp/191212121212

```

Varför finns detta här? Passar det bättre under annat avsnitt eller i FAQ? Är det relevant på en översikt kring SAML/IdP? Ska det flyttas till tidigare avsnitt?

10.5 Information kring respektive certifikatsutgivare

Varför finns detta här? Passar det bättre under annat avsnitt eller i FAQ? Är det relevant på en översikt kring SAML/IdP? Ska det flyttas till tidigare avsnitt? Gäller hela 10.5 avsnittet.

10.5.1 Telia

Vid inloggning med Telia så försöker den först verifiera att det finns en NetID installation, om den ej finner någon installation av NetID så kommer den försöka med dubbelsidig SSL. Dock måste användaren manuellt som det ser ut idag göra denna bekräftelse.

10.5.2 BankID

BankID hanteras som BankID på samma enhet och BankID på annan enhet.

10.5.2.1 BankID på samma enhet

Denna metod använder sig av BankID funktionen autostart.

10.5.2.2 BankID på annan enhet

Denna metod kräver att personnumer matas in. Detta kan ske på SP sidan om så önskas. Personnummer måste även skickas med vid signering om inloggning skett med BankID på annan enhet.

10.5.3 Mobilt BankID, BankID på kort, BankID på fil

Idag accepteras alla typer av BankID, det är dock möjligt att separera dessa om så önskas. Då blir det fler alternativ för användaren som visas på discoverytjänsten.

10.6 ipv4/ipv6

Vår IdP hanterar både ipv4 och ipv6. Om användaren har dualstack så är det operativsystemet som avgör vilket som kommer användas. Oftast är det ipv6.

...