sithscrl.carelink.sjunet.org (ldap://sithscrl.carelink.sjunet.org:389/cn=SITHS CA CrossBorder TEST v3, o=SITHS CA, c=se?certificateRevocationList;binary)
Borttag av information om SITHS Root CA v1 och tillägg av information om nya IP-adresser efter flytten av SITHS Certifikatutfärdare som ska ske under 2023.
1.31
SITHS Förvaltning
Lade till schematisk skiss över DNS-uppslag och routinlogik
1.4
SITHS Förvaltning
Borttag av all data om SITHS Root CA v1 och dess adresser.
1.5
SITHS Förvaltning
Lade till information om SYSTEMTEST SITHS e-id Root CA v2 som kommer användas av SITHS eID Portalens nya DEV- och TEST-miljöer
1.51
SITHS Förvaltning
Uppdaterat med information om att brandväggar ska öppnas för utgående nätverkstrafik.
1.52
SITHS Förvaltning
Lade till information om generella öppningar för nya SITHS eID-lösningen och SITHS eID Portal.
1.6
SITHS Förvaltning
Kompletterade med med specifik information om sökvägar och nätverksinställningar för kommande SITHS eID Portal
1.61
SITHS Förvaltning
Justerade DNS-namn för CRL, OCSP och AIA utfärdade från DEV/TEST-miljö (internt för Inera/NMT)
Lade till IP-adress för QA-miljön för Websocket som behöver vara öppen från alla klientnätverk som ska jobba mot SITHS eID Portal i QA-miljö (tidigare Preprod)
1.62
SITHS Förvaltning
Borttag av IPv6 för nya CRL, OCSP och AIA, samt justering i och med att QA nu är driftsatt för PKI
1.63
SITHS Förvaltning
Lade tillbaka information om IPv6 för QA och Produktion, men med information om att dessa pekas ut i DNS vid ett senare tillfälle.
1.64
SITHS Förvaltning
Lade till information om att det kan föreligga behov av att vitlista domännamn eller helt stänga av funktioner såsom proxy och trafikinspektion för åtkomst till Ineras tjänster.
Innehållsförteckning
Klicka nedan för att visa Innehållsförteckning
...
Observera
Vi rekommenderar att ni öppnar era nätverk för följande C-nät över antingen Internet eller Sjunet oavsett hur ni valt att routar er trafik:
82.136.182.0/24
82.136.183.0/24 och 2a01:58:6106::/48
Proxy och TLS-inspektion
Ineras IAM-tjänster är inte tänkta att användas via verktyg för inspektion av nätverkstrafik, t ex. proxy, TLS-inspektion eller annan teknik som riskerar att manipulera/påverka anropen från SITHS eID apparna till Autentiseringstjänsten och Utfärdandeportalen.
Om ni använder detta och stöter på problem är rekommendationen att vitlista domännamn och IP-adresser för aktuell miljö och funktion.