Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.

...

Expandera
titleVisa revisionshistorik

Version

Datum

Författare

Kommentar

1.0

2022-10-26

SITHS Förvaltning

Etabering av sidan. tillägg av information om att IgelOS kräver att man inaktiverar apparmor för att SAC PKCS#11 ska fungera. Samt att man måste ha Windows PUSH-notification service igång för att SITHS eID-appen ska fungera på Citrix på Windows Server.

1.01

SITHS Förvaltning

Tog bort information om att appen har ett beroende till och även kraschar om inte tjänsten Windows Push Notifications User Service (WpnUserService) körs på värd-datorn. Detta beroende existerar inte efter version 2.0.8481 av SITHS eID-appen för Windows.

SITHS eID-appen på tunna klientplattformar

...

Expandera
titleVisa regressionstestfall för inloggning till virtualiseringsplattformar

Inloggning till virtualiseringsplattform (VMware & Citrix)

 Användaren ska kunna använda SITHS Autentisering för åtkomst till virtualiserad desktop, där användarens enhet kan vara en tunn klient.

Inloggning till den virtualiserade klientplattformen (typiskt Windows 10) antas hanteras av virtualiseringsplattformen själv (konfigurationsarbete som behöver göras i wmware och i IdP som ansluts till vmware). 

  1. Installera SITHS eID Windowsklient på windowsklient + SAC Minidriver

  2. Installera SITHS eID Mobilklient på mobil enhet

  3. Utfärda och aktivera Mobilt SITHS eID på mobil enhet

a.       https://mobiltsiths.ineratest.org

Logga in i VMware miljön med Windowsklient och SITHS-kort

  1. Välj ”denna enhet”

Resultat:

Logga in i VMware miljön med Mobilklient och Mobilt SITHS eID

  1. Välj ”annan enhet”

Resultat:

 

Logga in i VMware miljön med mTLS

  1. Välj ”NetID” (motsvarar dubbelriktad TLS)

Resultat:

 

Inloggning till e-tjänst från virtualiseringsplattform (VMware)

Inloggning till e-tjänst (SP via IdP) från den virtualiserade klientplattformen.

SITHS eID Windowsklient behöver kunna kommunicera med kortläsare via PC/SC, dvs. förutsättningar för detta måste virtualiseringsplattformen tillhandahålla.

  1. Installera SITHS eID Windowsklient + SAC Minidriver i den virtualiserade miljön

Logga in i en e-tjänst med Windowsklient

  1. https://pu.ineratest.org

  2. Välj ”denna enhet”

Resultat:

 

Logga in i en e-tjänst med Mobilklient

  1. https://pu.ineratest.org

  2. Välj ”annan enhet”

 Resultat:

 

Logga in i en e-tjänst med mTLS

  1. https://pu.ineratest.org

  2. Välj ”NetID” (motsvarar dubbelriktad TLS)

 Resultat:

 

Logga in i flera e-tjänster (SSO, samma IDP)

  1. https://pu.ineratest.org

  2. https://samtyckestjanst.ineratest.org

Resultat:

 

Logga in i flera e-tjänster (SSO, olika IDPer)

  1. https://mobiltsiths.ineratest.org

  2. https://pu.ineratest.org

Resultat:

 

Kända fel

SITHS eID-appen kraschar på Citrix med Windows Server 2016 och 2019

Detta beror på att SITHS eID-appen använder pushnotifieringar med hjälp av tjänsten Windows Push Notifications User Service (WpnUserService).
Expandera
titleVisa kända fel

Säkerställ att denna tjänst är startad och körs automatiskt på servern.

SAC PKCS#11 fungerar/startar inte på IGEL OS

För att SAC PKCS#11 ska tillåtas köras på IGEL OS måste system.security.apparmor inaktiveras. Detta kan antingen göras i via IGEL UMS eller i samband med Setup av IGEL OS.

Image RemovedImage Added

SITHS på tunna klientplattformar tillsammans med Net iD och Dubbelriktad TLS/Mutual TLS (mTLS)

...