Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.

...

Expandera
titleLäs mer om Pin-cache och PIN-SSO

Vid användning av SITHS och autentiseringslösningar baserade på dubbelriktad TLS (mTLS) finns funktioner som gör att pin-koden för legitimering inte behöver anges vid varje ny begäran om legitimering/autentisering

Detta är ett måste för användarupplevelsen vid exempelvis inloggning till Windows. Det har också gett ett mervärde vid inloggning till tjänster som inte följer Referensarkitekturen för Identitet- och åtkomsthantering eftersom användaren inte behöver ange sin pin-kod upprepade gånger eller när man ska logga in i en annan tjänst som hanterar autentisering via samma AD-miljö som den AD-miljö som hanterar användarens inloggning till själva Windows-datorn.

I referensarkitekturen baseras Single Sign-On (SSO) upplevelsen på att man utfärdar identitetsintyg som är giltiga för inloggning i flera tjänster som använder samma IdP (enligt standarderna SAMLv2 eller OIDC).

Pin-cache är aktiverad som default enligt:

Applikation

Autentiseringsmetod

PIN-SSO

Net iD Enterprise*

mTLS

Ja

SITHS eID-app för Windows MD

(MD=Minidriver, dvs. paket som innehåller SAC minidriver för att hantera stödet för autentiseringsmetoden mTLS)

mTLS

Ja

OOB**

Nej

SITHS eID-app för macOS

mTLS

Nej

OOB

Nej

SAC minidriver för Linux

mTLS

Nej

* Paketeringar av Net iD Enterprise under Ineras licens

** Pin-cache för mTLS aktiveras både vid första inloggningen med mTLS via SAC minidriver OCH i samband med den första inloggningen användaren gör i SITHS eID-appen över autentiseringslösningar baserade på out-of-band. Out-of-band använder sig dock INTE av pin-cachen själv utan den aktiveras bara för mTLS.

Referenser

...

Expandera
titleVisa exempel för användardialoger per autentiseringslösning

Out-of-band - SITHS eID på denna enhet

Info

Samma utseende i alla webbläsare.

1 - Val av metod i IdP

2 - Appväxling

3 - Appen startas och användare anger pin-kod eller skannar sin biometri (om mobilt)

  1. Denna användardialog finna bara på Datorer

  2. Den dyker bara upp i vissa webbläsare och kan då se något annorlunda ut beroende på webbläsare

  3. Om man har en egen webbläsare måste man tillåta customprotokollet siths:// för att SITHS eID-app för Windwos ska starta. Se även: SITHS eID Appväxling - Exempel för inbäddade webbläsare

Windows

Mobiltelefon/Surfplatta

Out-of band - SITHS eID på annan enhet

Info

Samma utseende i alla webbläsare.

1 - Val av metod i IdP

2 - IdP visa QR-kod

3 - Användare öppnar appen i mobiltelefonen och väljer att skanna QR-kord

4 - Användare skannar QR-kod

5 - Användare anger pin-kod eller skannar biometri

Dubbelriktad TLS/Mutual TLS (mTLS) - SITHS-kort på denna enhet

Info

Här exemplifierat med SITHS eID för Windows MD (SAC minidriver).

Olika certifikatvalsdialog beroende på webbläsare. PIN-dialogen hanteras av Windows användargränssnitt

Turordningen för certifikaten i certifikatvalsdialogen och via Microsoft CryptoAPI/CNG styrs av Windows och presenterar det certifikat som har längst giltighetstid först.

Eventuellt val av metod i IdP

Certifikatväljare: Google Chrome

Certifikatväljare: Microsoft Edge

Certifikatväljare: Internet Explorer 11 och IE11-mode i Edge

Svårt att se vad som är rätt:

Svårt att se vad som är rätt (men lite lättare):

PIN-dialoger (samma för alla)

Legitimering

Underskrift

Dubbelriktad TLS/Mutual TLS (mTLS) - SITHS eID för Windows MD (SAC minidriver)

Info

Här exemplifierat med Net iD Enterprise

Olika certifikatvalsdialog beroende på webbläsare. PIN-dialogen hanteras av Net iD Enterprise.

Eventuellt val av metod i IdP

Certifikatväljare: Google Chrome

Certifikatväljare: Microsoft Edge

Certifikatväljare: Internet Explorer 11 och IE11-mode i Edge

Svårt att se vad som är rätt:

Svårt att se vad som är rätt (men lite lättare):

PIN-dialog (samma för alla)

Legitimering

Underskrift

...