Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.




Observera
titleReservkort och LoA-nivåer

Från och med   rapporteras Ineras IdP:er LoA 2 för reservkort istället för LoA 3. Detta kan kräva anpassning av SP.

...

Vill man i den anslutande lokala IdP:n även få med HSA-id för användaren går det också bra, men om det finns flera HSA-id för samma användare så leder det till ett uppdragsval eller tjänsteidval. Vill man undivika det så kan man ta med alla HSA-id för användaren .

SAML AttributnamnOIDC Attributnamn
http://sambi.se/attributes/1/employeeHsaIdemployeeHsaId
urn:allEmployeeHsaIdsallEmployeeHsaIds


Dokumentation

Utöver denna guide finns följande dokumentation framtagen för tjänsten.

...

Aktivering av autentiseringsmetoder

I dagsläget har alla anslutna tjänster endast en autentiseringsmetod tillgänglig, SITHS eID på denna enhet - via dubbelriktad TLS.

Anslutna tjänster kan välja vilka inloggningsmetoder som skall vara aktiva och därmed valbara för användarna vid autentisering.

Tillgängliga metoder:

  • SITHS eID på annan enhet - via SITHS eID-appen
  • SITHS eID på denna enhet - via SITHS eID-appen
  • SITHS-kort på denna enhet - via dubbelriktad TLS



Info

Om endast en metod är aktiv för given e-tjänst så ställs användaren inte inför något val av autentiseringsmetod.

...

För slutanvändaren kan valet av autentiseringsmetod påverka det senare uppdragsvalet om ett sådant krävs.  SITHS eID SITHS-kort på denna enhet - via dubbelriktad TLS kommer alltid föredra HSA-id-certifikat medans SITHS eID på denna/annan enhet - via SITHS eID-appen föredrar ett personnummer-certifikat om ett sådant finns. Beroende på vilka uppdrag som har kopplats i HSA för personnumret och HSA-id:t respektive kan SITHS eID på denna/annan enhet - via SITHS eID-appen resultera i att användaren får fler valbara alternativ i tjänste-id- och uppdragsvalet.

Image RemovedFör att säkerställa att användaren måste välja ett certifikat när SITHS-kort på denna enhet används dirigerar IdP:n användaren om till olika subdomäner vid varje inloggningsförsök i den pågående webbläsarsessionen. Då denna funktionalitet använder sessionskakor finns risk att användare får upp en dialog som ber dom starta om webbläsaren oftare än det skulle vara nödvändigt då sessionskakor inte alltid rensas när en webbläsare stängs ner. Mer specifikt handlar det om fallet då användare har inställningen aktiverat som gör att webbläsaren ska starta upp i samma läge som vid senaste nedstängning. 

Image Added

Nya autentiseringsmetoder

...

*) Kompatibilitet för e-tjänster med s k uthoppslösningar kan behöva verifiera att inställningar för IE "Trusted Zones" på den tekniska stödsidan IdP med Edge och IE 11 och Trusted sites.
**) I och med att Microsoft har avslutat sitt stöd för och uppdateringar av IE11 samt legacy Edge är det svårare att få dessa webbläsare att fungera att fungera fullt ut, i alla tjänster, i alla användningsfall och konfigurationer på ett robust sätt. Uppdateras Microsoft OS och IE11/Edge med en ny och oprövad systemuppdatering garanteras det inte att det kommer att fungera initialt med alla kombinationer. 
***) I och med att Microsoft har avslutat sitt stöd för och uppdateringar av äldre Windowsversioner ges begränsad support för dessa.

...