Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.

Innehåll:

...

  • Win10

    • 22H2 (Martin, NMT083)

  • Win11

    • 22H2 (Matilda)

  • eKlient (TO DO 20240228: ta reda på av Tobbe W vilka versioner vi har virtuellt!)

    • Win10

      • 21H2  (MG: kolla upp igen exakt vilken version det var på Katarinas lånade eKlient..)

      • 22H2

    • Win11

      • 21H2

      • 22H2

...

(lista enbart de modeller som vi använder i aktuellt test, dvs rensa de telefonmodeller som vi inte kör med!

iOS: (exempel) :

iPhone 12 mini 16.1.1,  iPhone 12 mini 15.4.1, iPhone 11 Pro Max iOS 15.3,  iPhone 13, iOS 15.3, iPhone 7, 14.4 + 15.5, iPhone SE gen2 15.3, iPhone XR iOS 14.8, iPad mini 2, 15.6 samt 15.6.1, iPad 5, 15.3.1, iPad Pro, iOS 15.1

...

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

2.1 Inloggning, denna enhet 

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Kräver installation av Windows klient och registrering/aktivering av SITHS kort.

Kräver installation av Mobil klient och aktivering av mobilt eID.

  1. Välj "SITHS eID på denna enhet"

Scenarios:

  • Mina Sidor

Verifiera:

  • att inte hela personnumret visas

  • att NetiD ej finns med som val (inloggningsmetod)

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

Net iD: säkerhetsrisk då det kringgår kravet att alltid kräva pin-kod före ett utfärdande av mobilt certifikat i och med att applikationen cache'ar pin-koden.

  1. -

  2. Win/Chrome

    1. -

  3. -

  4. -

  5. -

  6. -

  7. -

2.2 Inloggning, annan enhet

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Kräver installation av Mobil klient och aktivering av mobilt eID.

  1. Välj "SITHS eID på annan enhet"

Scenarios:

  • Mina Sidor

Verifiera:

  • att inte hela personnumret visas

  1. Windows/Edge Chrom. 

  2. Windows/Chrome 

  3. Windows/Firefox 

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

2.3 Inloggning, tidigare inloggning är avslutad, denna enhet 

Scenarios:

  • Ny flik

  • Ny webbläsare

Verifiera:

  • att inloggningen inte är cachad, utan att ny autentisering krävs

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

  1. -

  2. Win/chrome

    1. -

2.4 Inloggning, tidigare inloggning är avslutad, annan enhet

Scenarios:

  • Ny flik

  • Ny webbläsare

Verifiera:

  • att inloggningen inte är cachad, utan att ny autentisering krävs

  1. Windows/Edge Chrom. 

  2. Windows/Chrome 

  3. Windows/Firefox 

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

  6. <NN/YYMMDD/R>

  7. <NN/YYMMDD/R>

2.5 Inloggning, ingen kontakt med SITHS GW API (Telia)

Verifiera:

  • att det går att logga in, men att ett felmeddelande visas

  • verifiera att det ej går att lista, spärra eller utfärda

2.6 Inloggning, SITHS-kort ej giltigt för inloggning 

  1. Välj "SITHS eID på denna enhet"

Verifiera:

  • att det ej är möjligt att logga in i Mina Sidor

  1. Avregistrerat kort med spärrade/utgångna certifikat

  2. Kort med endast spärrade/utgångna certifikat

  3. Kort med endast HCC på

Nu när transportcertifikaten på reservkort anses som giltiga certifikat så fås annat meddelande vid försök med avregistrerat reservkort, torde väl vara ok då vi inte ska få logga in med transportcertifikat (som inte får någon tillitsnivå, men där Christoffer pratar om att de kanske ska ha LoA2)

?

2.7 Utloggning

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Scenarios:

  • Knapp för utloggning

  • Inaktivitet

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

Vid inaktivitet så blir man inte automatiskt utloggad men försöker man tex spärra ett mobilt siths så kommer man efter att man valt bekräfta tvingas logga in på nytt och man ser då att certet inte spärrats, skulle varit snyggt om man fick något slags meddelande om att sessionen upphört direkt när man försöker spärra och innan man blir omdiregerad till idp.

  1. -

  2. win/chrome

    1. -

2.8 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå)

3.3 Huvudflöde: Beställning av ”Mobilt SITHS eID”

3.7.1 Autentisering vid beställning

3.7.2 Tillitsnivå vid beställning av Mobilt SITHS eID

3.7.5 Utökad information Mobilt SITHS eID (Release 2)

3.7.6 Krav för aktiveringskoden

3.7.7 Organisationstillhörighet

3.7.8 Hämtning med de vanligaste webbläsarna

3.7.9 Godkänna villkor för e-legitimationen

Autentisering 2.0:

3.7.6.1 Dynamisk QR-kod

11.8.14 Stöd för de vanligaste webbläsarna

Kräver installation av Windows klient och registrering/aktivering av SITHS kort.

  1. Välj "SITHS eID på denna enhet"

Scenarios:

  • SITHS kort en organisation

  • SITHS kort flera organisationer

  • 2 utfärdande på samma person samtidigt (ej prio)

  • Två kortläsare

    • mixa Test/Prod-kort

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det är möjligt att utfärda nytt Mobilt SITHS eID

  • att organisationstillhörighet visas

  • aktiveringskodens (QR-koden) format och att den ändras var 5s

  • att de vanligaste webbläsarna fungerar

  • att Mobilt SITHS eID får korrekt OID 

Verifiera:

  • att loggning av utfärdande/aktivering inte loggar någon känslig personinfo 

  • Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  • Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  • Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

Paket:

  • Produktion

  • "ENV". Paket med miljöbyte möjligt.

  • Personnummer

  • Samordningsnummer

  • HSA-ID 

  1. Nytt Ordinarie, LoA3

  2. Nytt Ordinarie, LoA3, endast PNR

  3. Nytt Ordinarie, ogiltigt/spärrat LoA3 + LoA3

  4. Nytt Ordinarie, LoA4 (Viktor Nilsson)

  5. Gammalt Ordinarie, LoA3

  6. Gammalt Ordinarie, HCC + LoA3

  7. Gammalt Ordinarie, ogiltigt/spärrat HCC + LoA3

  8. Nytt Reservkort, LoA3

  9. Nytt Ordinarie/Reservkort, LoA3, PMSI

Utfärdande av Mobilt SITHS eID är tillåtet med SITHS eID LoA3 på ordinarie kort och reservkort (ändrat krav 2020-11-02).

OID 512: Giltighetstid 6 mån

OID 513: Giltighetstid 24 mån

  • Win/Chrome

    1. MG/230913/

2.9 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå), PU aktiverat

  1. Avliden / 840/573

  2. Utvandrad / 840/574

  3. testperson i PU / 410/474

  4. testperson ej i PU

20240228: Kolla om någon i portal-teamet har något av de här! //Martin

PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner

Avliden & utvandrad ger följande fel vid utfärdande (vilket är korrekt) -->

2.10 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå)

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Kräver installation av Mobil klient och aktivering av mobilt eID.

  1. Välj "SITHS eID på annan enhet"

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det är möjligt att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504/512/ 513)

  • att organisationstillhörighet visas

  • aktiveringskodens (QR-koden) format, giltighetstid, ....

  • att de vanligaste webbläsarna fungerar

  • att Mobilt SITHS eID får korrekt OID 

Verifiera:

  • att loggning av utfärdande/aktivering inte loggar någon känslig personinfo 

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  • Personnummer

  1. Mobilt SITHS eID, LoA3 (OID 504/512/ 513)

Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11).

OID 512: Giltighetstid 6 mån

OID 513: Giltighetstid 24 mån

2.11 Beställ Mobilt SITHS eID, logga in med tillräcklig tillitsnivå, acceptera ej användarvillkor

Scenarios:

  • Godkänn ej villkor

  • Timeout godkänn villkor

2.12 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå)

3.4 Alternativflöde: För låg tillitsnivå

3.7.5 Utökad information Mobilt SITHS eID (Release 2)

Kräver installation av Windows klient och registrering/aktivering av SITHS kort.

  1. Välj "SITHS eID på denna enhet"

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det ej är möjligt att utfärda nytt Mobilt SITHS eID

  • att tillitsnivån visas

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox 

  1. Gammalt Reservkort, HCC

  2. Gammalt Reservkort, LoA2

  3. Gammalt Reservkort, HCC + LoA2

  4. Gammalt Ordinarie, HCC

  5. Gammalt Ordinarie, LoA2

  6. Gammalt Ordinarie, HCC + LoA2

  7. Nytt Reservkort, LoA2

  8. Gammalt Reservkort med borttaget Person-id cert, giltigt Person HSA-id cert

20240228: Är alla kort/certifikatvarianter fortfarande möjliga/relevanta? / Martin

2.13 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå, avregistrerad i PU), PU aktiverat

  1. LoA3, avreg. i PU

  2. LoA3, PMSI, avreg. i PU

  3. LoA2

  4. HCC

  5. LoA2 + HCC

PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner

Användare avregistrerad i PU kan logga in i UP, men ej utfärda Mobilt SITHS eID (2021-03-11)

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

N/A

2.14 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå)

3.7.1 Autentisering vid beställning

Kräver installation av Mobil klient och aktivering av mobilt eID.

  1. Välj "SITHS eID på annan enhet"

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det ej är möjligt att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA2 (OID 510)

  • att tillitsnivån visas

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  1. Mobilt SITHS eID, LoA2 (OID 510)

Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11).

2.15 Beställ Mobilt SITHS eID, användare har redan maximalt antal giltiga Mobila SITHS eID

3.6 Alternativflöde: Användaren har maximalt antal giltiga Mobilt SITHS eID

3.7.4 Informera om max antal giltiga Mobila SITHS eID (Release 2)

Scenarios:

  • 2 enheter med giltiga + 1 enhet med ogiltig

  • 3 enheter med giltiga

  • 3 enheter med giltiga + 1 enhet med ogiltig

Verifiera:

  • att max antal per användare är 5 st (konfigurerbart, vid lansering är max 3 st, i testmiljön är max 5 st)

  • att användaren informeras innan ny beställning

  1. Windows/Edge Chrom. 

  2. Windows/Chrome 

  3. Windows/Firefox

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

2.16 Beställ och utfärda Mobilt SITHS eID, ingen kontakt med SITHS GW API (Telia)

  1. Skapa nytt SITHS eID

  2. Scanna QR kod, ange Pnr och PIN-kod

2.17 Lista alla beställda Mobila SITHS eID

3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID

3.7.3 Information om tidigare Mobilt SITHS eID

Autentisering 2.0:

3.7.5 Utökad information Mobilt SITHS eID - Utfärdandeportal

11.8.14 Stöd för de vanligaste webbläsarna

Scenarios:

  • SITHS Admin

  • Mina Sidor

Verifiera att nedanstående information visas i Utfärdandeportalen:

  • Giltighetstid = Giltigt t.o.m

  • Skapad tidpunkt = Giltigt fr.o.m

  • Utfärdande organisation = Utfärdande org.

  • Utfärdare = Utfärdare

  • Enhetsinformation

  • Tillitsnivå

  • Unikt ID (ska matcha det som visas på den mobila enheten)

Verifiera:

  • att utgångna certifikat automatiskt flyttas till "Inaktiva"

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  1. SITHS Admin

  2. Mina Sidor

2.18 Spärra (ta bort) tidigare beställt Mobilt SITHS eID

3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Scenarios:

  • SITHS Admin

  • Utfärdandeportalen

Verifiera:

  • att det går att spärra certifikat och att det därefter ej blir möjligt att använda

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  1. SITHS Admin

  2. Mina sidor

2.19 Testa ditt SITHS eID

7 Testfunktion för e-legitimation

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Öppna Testportalen från klienten

Scenarios:

  • legitimering

  • underskrift

  • Windows/iOS/Android

Verifiera:

  • att klienten innehåller en testfunktion

  • att man kan testa att SITHS eID fungerar för legitimering samma/annan enhet

  • att man kan testa att SITHS eID fungerar för underskrift samma/annan enhet

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

  8. Testa legitimering/underskrift, denna enhet (Windows)

  9. Testa legitimering/underskrift, denna enhet (iOS)

  10. Testa legitimering/underskrift, denna enhet (Android)

  11. Testa legitimering/underskrift, annan enhet

20240228: se 3.9 !

3. Windows klient (Desktop klient - SAC) - Installation/Administration

(hjärta)

ID

Testfall

Krav 

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

1

3.1 Installera autentiseringsklient på desktop

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

  1. Hämta från Windows Store/utsedd uppladdningsplats

  2. Installera

  3. Öppna (utan SITHS kort i läsaren)

Verifiera:

  • att autentiseringsklienten installeras

  • visas i aktivitetsfältet

  • "Sätt i ditt SITHS-kort"

  1. Desktop utan eKlient

    1. Win 10

    2. Win 11

  2. Desktop med eKlient

    1. Win10

    2. Win11

  3. Windows/Edge Chrome

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  5. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

2

3.2 Installera ny version av autentiseringsklient på desktop

8.2.2 Distribution Autentiseringsklient

  1. Hämta från Windows Store/utsedd uppladdningsplats

  2. Installera

  3. Öppna (med SITHS kort i läsaren)

Verifiera:

  • att automatisk avinstallation av föregående version sker

  • att ny version installeras

  • "Klar att användas"

  1. Desktop utan eKlient

    1. Win 10

    2. Win 11

  2. Desktop med eKlient

  3. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  5. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

 

3

3.3 Avinstallera autentiseringsklient på desktop

  1. Kontrollpanelen - Program - Avinstallera

  2. Appar och funktioner - Avinstallera ett program

  3. Sök - SITHS eID - Avinstallera

Verifiera:

  • att autentiseringsklienten avinstalleras

  • att bibliotek och filer är borttagna

  1. Desktop utan eKlient

    1. Win 10

    2. Win 11

  2. Desktop med eKlient

  3. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  5. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

4

3.4 Installera autentiseringsklient på desktop med OS version som ej är godkänd (ej möter kraven)

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

9.1.9 Blockering av autentiseringsklient som inte möter kraven

  1. Hämta från Windows Store/utsedd uppladdningsplats

Verifiera:

  • att det ej är tillåtet att installera autentiseringsklienten

  1. Desktop utan eKlient

  2. Desktop med eKlient

T ex en 32-bitars windows

Inte högsta prio!

5

3.5 Installera autentiseringsklient på desktop med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav)

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

9.1.9 Blockering av autentiseringsklient som inte möter kraven

  1. Hämta från Windows Store/utsedd uppladdningsplats

Verifiera:

  • att autentiseringsklienten blockeras om OS ej uppgraderas till godkänd version

  1. Desktop utan eKlient

  2. Desktop med eKlient

Kan ej göras nu, inkludera i checklista för framtiden

6

3.6 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT)

Autentisering 2.0:

8.3.1 Stöd för smarta kort

8.3.2 Stöd för befintliga kortprodukter

  1. Öppna autentiseringsklienten (windows klienten)

  2. Stoppa i kort i kortläsaren

  3. Registrera ditt kort efter uppmanande i autentiseringsklienten

Scenarios:

  • Nya kort (840)

  • Gamla kort (410)

  • Nya kort (940)

  • Personnummer/Samordningsnummer/HSA-ID

  • Net iD versioner (6.7 och 6.8)

  • 2 kort/läsare

    • 2 testkort

    • 1 testkort + 1 prodkort

Verifiera:

  • att det går att registrera alla typer av certifikat

  • att korrekt certifikat har skapats i Windows klienten

  1. 940 Ordinarie, LoA3

  2. 840 Ordinarie, LoA3

  3. (840/940 Ordinarie, LoA4)

  4. 840/940 Ordinarie, LoA3, endast PNR

  5. 840/940 Ordinarie, LoA3, endast PNR (spärrat HSA-ID)

  6. 840/940 Ordinarie, LoA3, Tilläggscertifikat

  7. 840/940 Ordinarie, ogiltigt/spärrat LoA3 + LoA3

  8. 840/940 Reservkort, LoA2

  9. 840/940 Reservkort, LoA3

  10. 840/940 Reservkort, LoA3, endast PNR

  11. 840/940 Reservkort crossboarder, HCC + LoA2

  12. 840/940 Reservkort crossboarder, LoA2

  13. 410 Ordinarie, LoA3

  14. 410 Ordinarie, HCC

  15. 410 Ordinarie, HCC + LoA3

  16. 410 Ordinarie, ogiltigt/spärrat HCC + LoA3

  17. 410 Reservkort, LoA2

  18. 410 Reservkort, HCC

  19. 410 Reservkort, HCC + LoA2

  20. 410 Reservkort crossboarder, HCC + LoA2

  21. 410/840/940 Reservkort crossboarder, LoA2

  22. Nytt Reservkort crossboarder, HCC

  23. Gammalt Reservkort crossboarder, HCC

  24. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  25. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  26. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

20240228: av de 23 kortvarianterna - är alla fortfarande möjliga/relevanta? Vi behöver välja ut en delmängd.. / Martin

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

  6. <NN/YYMMDD/R>

  7. <NN/YYMMDD/R>

  8. <NN/YYMMDD/R>

  9. <NN/YYMMDD/R>

7

3.7 Omregistrera kort och aktivera tillagt certifikat mot Autentiseringstjänsten (AT)

  1. Öppna autentiseringsklienten (windows klienten)

  2. Stoppa i kort i kortläsaren

  3. Registrera ditt kort efter uppmanande i autentiseringsklienten

Scenarios:

  • Nya kort (840, 940)

  • Gamla kort (410)

    • 410 med nya certifikat (reservkort LoA3 och reservkort LoA2

  • Personnummer/Samordningsnummer/HSA-ID

  • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att det går att registrera alla typer av certifikat

  • att korrekt certifikat har skapats i Windows klienten

  1. Tidigare registrerat kort, nytt giltigt certifikat tillagt

  2. Tidigare registrerat kort, nytt ogiltigt certifikat tillagt

  3. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  5. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  1. <NN/YYMMDD/R>

8

3.8 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT), oväntade händelser

Scenarios:

  • Ta bort kortläsare

  • Byt kortläsare

  • Ta bort kort

  • Byt kort

  • Avregistrerat kort

  • Felaktig korttyp

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

9

3.9 Testa ditt SITHS eID

7 Testfunktion för e-legitimation

Öppna Testportalen från Desktop klienten

Scenarios:

  • legitimering

  • underskrift

  • 1 kort/läsare

  • 2 kort/läsare

    • 2 testkort

    • 1 testkort + 1 prodkort

Verifiera:

  • att klienten innehåller en testfunktion

  • att man kan testa att SITHS eID fungerar för legitimering/underskrift från samma enhet

    • Även MTLS

  • att man kan testa att SITHS eID fungerar för legitimering/underskrift från annan enhet

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

10

3.10 Byt legitimerings-/underskriftskod

8.1.2 Byte av legitimeringskod

8.2.1 Krav för legitimeringskod SITHS eID

Autentisering 2.0:

8.3.3  Byte av legitimeringskod och upplåsning med PUK

8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt

Scenarios:

  • PIN1 (legitimering)

  • PIN2 (underskrift)

Verifiera:

  • att det slår igenom på koden som används vid legitimering med NetID, men ej på koden som används vid signering med NetID (Lev 1.0)

  • att det ej slår igenom på koden som används vid legitimering/signering med NetID (Lev 2.0)

  • att man kan byta kod genom att ange sin gamla kod 

  • att man kan byta kod genom att ange sin PUK-kod efter att angett felaktig gammal kod 3 gånger

  • att man behöver ange sin nya kod 2 ggr

  • att koden behöver vara minst 6 tecken och bestå av siffrorna 0-9

  • att information angående regler visas

  • att informativa felmeddelanden ska visas om kod ej är giltig

  • att man kan byta till samma kod? (eller få informativ hjälp om man inte ska kunna det)

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

11

3.11 Lås upp legitimerings-/underskriftskod med PUK-kod

8.1.2 Byte av legitimeringskod

Autentisering 2.0:

8.3.3  Byte av legitimeringskod och upplåsning med PUK

8.3.3.1  Upplåsning med PUK vid låst skärm

8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt

Scenarios:

  • PIN1 (legitimering)

  • PIN2 (underskrift)

Verifiera:

  • att man kan låsa upp sin kod genom att ange sin PUK-kod

  • att man även kan låsa upp sin kod vid låst skärm (Windows inloggning)

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

12

3.12 Certifikatadministration, visa certifikat

Autentisering 2.0:

8.3.4.1  Certifikatadministration – Visa certifikat

Verifiera:

  • att alla certifikat listas 

  • att det går att läsa detaljer om varje specifikt certifikat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

Funktionen behöver endast finnas i PKI-mjukvaran.

13

3.13 Certifikatadministration, exportera certifikat

Autentisering 2.0:

8.3.4.2 Certifikatadministration – Exportera certifikat

Verifiera:

  • att det går att exportera certifikat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

  1. <NN/YYMMDD/R>

Funktionen behöver endast finnas i PKI-mjukvaran.

?

Finns ingen möjlighet i winklienten men det är kanske inte tänkt att finnas

14

3.14 Certifikatadministration, ta bort certifikat

Autentisering 2.0:

8.3.4.3  Certifikatadministration - Borttag

Verifiera:

  • att det går att ta bort certifikat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

  1. <NN/YYMMDD/R>

Funktionen behöver endast finnas i PKI-mjukvaran.

Finns i windowsklienten och det går att ta bort certifikat, dock kan jag inte lägga till dom igen, inte heller via Net iD ( 6.8.5.20, 6.8.3.21 ller 6.8.4.27) då jag får nedanstående (kunde dock hämta dom via Mina Sidor (Telias)

15

3.15 Visa information relaterat till SITHS eID, ingen autentisering krävs

8.1.3 Presentation av e-legitimation

Autentisering 2.0:

8.1.4  Utökad information om SITHS eID

Verifiera att nedanstående information visas:

  • Giltighetstid = Giltigt t.o.m

  • Skapad tidpunkt = Skapat

  • Utfärdande organisation = Utfärdande org

  • Utfärdare = Utfärdare

  • Tillitsnivå

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

16

3.16 Visa status för SITHS eID, ingen ny autentisering krävs

8.1.6 Information om status för e-legitimation

Verifiera att status visas när:

  • certifikatet håller på att bli ogiltigt

    • 30 dagar innan

    • status för flera certifikat

  • certifikatet har gått ut

  • certifikatet är revokerat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

17

17

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

18

3.18 Om SITHS eID

Verifiera att länkar fungerar som tänkt

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

20240228: Kolla även i Atj backend (admin) så att man kan ändra länkarna och dessa läses in dynamiskt i klienten!

4. Android klient - Installation/Administration

...

Testfall

...

Krav 

...

Testinstruktioner

...

Testdata/testmiljö

...

Testare/Datum/Resultat

(NN/YYMMDD///)

...

Kommentar

...

4.1 App information i Play Butik

...

  1. TEST

  2. QA

  3. PROD

...

Kan ej testas under AT/RT.

Behöver kontrolleras under releaseprocessen.

Bild från AppStore (borde se ut på ett liknande sätt i Play Butik)

...

4.2 Installera autentiseringsklient på mobil (Android 7.1.1 eller bättre)

...

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

...

Gå till Google Play (kräver google konto)

Scenarios:

  • Med skärmlås

  • Utan skärmlås

Verifiera:

  • att autentiseringsklienten installeras

  • app-ikonen "SITHS eID" är tillgänglig

  • appen kan öppnas via ikonen

...

Olika Android enheter

  1. Samsung Galaxy S21

  2. Samsung Galaxy S10

  3. Samsung Galaxy A52

  4. Samsung Galaxy A40

  5. Samsung Galaxy A32

  6. Samsung Galaxy XCover Pro

  7. Samsung Galaxy XCover 5

  8. Samsung Galaxy XCover 4s

  9. Samsung Galaxy Tab Active Pro

  10. Samsung Galaxy Tab Active 3

...

  1. <NN/YYMMDD/R>

  2. -

  3. -

...

4.3 Installera ny version av autentiseringsklient på mobil (Android 7.1.1 eller bättre)

...

8.2.2 Distribution Autentiseringsklient

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

...

Gå till Google Play (kräver google konto)

Scenarios:

  • Med skärmlås

  • Utan skärmlås

  • Mobilt SITHS existerar vid uppgradering

  • Mobilt SITHS saknas vid uppgradering

  • Biometri är aktiverat/ej aktiverat i appen

Verifiera:

  • att automatisk avinstallation av föregående version sker

  • att ny version installeras

  • att existerande SITHS eID fortfarande fungerar

...

Olika Android enheter

  1. Samsung Galaxy S21

  2. Samsung Galaxy S10

  3. Samsung Galaxy A52

  4. Samsung Galaxy A40

  5. Samsung Galaxy A32

  6. Samsung Galaxy XCover Pro

  7. Samsung Galaxy XCover 5

  8. Samsung Galaxy XCover 4s

  9. Samsung Galaxy Tab Active Pro

  10. Samsung Galaxy Tab Active 3

...

  1. <NN/YYMMDD/R>-

  2. -

  3. -

...

4.4 Avinstallera autentiseringsklient på mobil (Android)

...

  1. Google Play

  2. Inställningar

  3. Appen

Verifiera:

  • autentiseringsklienten avinstalleras

  • app-ikonen "SITHS eID" är borta

...

Olika Android enheter

  1. Samsung Galaxy S21

  2. Samsung Galaxy S10

  3. Samsung Galaxy A52

  4. Samsung Galaxy A40

  5. Samsung Galaxy A32

  6. Samsung Galaxy XCover Pro

  7. Samsung Galaxy XCover 5

  8. Samsung Galaxy XCover 4s

  9. Samsung Galaxy Tab Active Pro

  10. Samsung Galaxy Tab Active 3

...

  1. <NN/YYMMDD/R>

  2. -

  3. -

...

4.5 Installera autentiseringsklient på Android enhet som ej är giltig enl krav och aktivera Mobilt SITHS eID

...

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

9.1.9 Blockering av autentiseringsklient som inte möter kraven

...

Gå till Google Play (kräver google konto)

Verifiera:

  • att det ej är tillåtet att installera autentiseringsklienten 

...

Olika Android enheter som ej möter kraven

  1. Samsung Galaxy XCover 3

  2. Galaxy S8, SM-G950F ???

  3. Galaxy Tab A (2016) SM-T580 ???

  4. Jailbreakade enheter

  5. Enhet som saknar skärmlås

...

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

...

Svårt att få till Jailbreakade enheter, behöver göras av lev. (bör göras inom ramen för Säkerhetstester).

...

4.6 Installera autentiseringsklient på Android enhet med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav)

...

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

9.1.9 Blockering av autentiseringsklient som inte möter kraven

...

Gå till Google Play (kräver google konto)

Verifiera:

  • att autentiseringsklienten blockeras om OS ej uppgraderas till godkänd version

...

4.7 Uppgradera Android version

...

Verifiera:

  • att aktivt Mobilt SITHS eID fungerar även efter uppgradering

...

Olika Android enheter

...

4.8 Aktivera Mobilt SITHS eID på Android enhet med QR-koden

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.2 Krav för legitimeringskod

4.6.5 Giltighetstiden för Mobilt SITHS eID

4.6.6 Information som sparas om Mobilt SITHS eID

4.6.8 Certifikatbegäran för Mobilt SITHS eID

Autentisering 2.0:

8.4.2 Visa unik identifierare för Mobilt SITHS eID

8.1.4  Utökad information om SITHS eID

4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID

...

Scenarios:

  • Personnummer

  • Samordningsnummer

Verifiera att utfärdande/aktivering av Mobilt SITHS eID loggas med följande information (sparas i eventLoggen i MongoDB):

  • Giltighetstid

  • Skapad tidpunkt

  • Utfärdande organisation

  • Utfärdare

  • Användarens Person ID som beställde aktiveringen

  • Certifikatserienummer

  • Information om vilken e-legitimation som användes för att generera aktiveringskoden (QR-koden)

  • Enhetens namn

  • Enhetens modell

  • OS-version

  • Tillitsnivå

  • Unikt ID för Mobilt SITHS eID (ska matcha det som visas i Utfärdandeportalen)

  • Unikt ID för klient installationen

Verifiera att det blir rätt OID/tillitsnivå

...

Olika Android enheter

  1. Samsung Galaxy S21

  2. Samsung Galaxy S10

  3. Samsung Galaxy A52

  4. Samsung Galaxy A40

  5. Samsung Galaxy A32

  6. Samsung Galaxy XCover Pro

  7. Samsung Galaxy XCover 5

  8. Samsung Galaxy XCover 4s

  9. Samsung Galaxy Tab Active Pro

  10. Samsung Galaxy Tab Active 3

...

  1. <NN/YYMMDD/R>

...

  • 1.2.752.74.8.504/LoA3: NoGui miljö, ej gdk av DIGG

  • 1.2.752.74.8.512/LoA3: NoGui miljö, gdk av DIGG

  • 1.2.752.74.8.510/LoA2: BF miljö

  • 1.2.752.74.8.513/LoA3: NoGui miljö, gdk av DIGG, RFC30

...

4.9 Aktivera Mobilt SITHS eID på Android enhet, original cert med kort giltighetstid

...

Verifiera:

  • att mobil cert ej får längre giltighetstid än original cert

  • att mobilt cert får giltighetstid enligt konfiguration

...

Olika Android enheter (stickprov)

...

Det mobila certifikatet kan få längre giltighetstid än det som användes vid utfärdandet. Är det giltigt så är det giltigt, ingen koll sker mot ursprungscertifikatets kvarvarande giltighetstid.

...

4.10 Aktivera Mobilt SITHS eID, felaktigt personnummer

...

4.4 Alternativflöde: Felhantering vid aktivering

...

  • Verifiera:

    • att felmeddelande visas 

    • att aktiveringen misslyckas

    • att QR koden går att använda igen

    • att felmeddelande visas efter 5 misslyckade försök och QR koden blir oanvändbar

...

Olika Android enheter (stickprov)

...

4.11 Aktivera Mobilt SITHS eID, felaktigt format personnummer

...

4.4 Alternativflöde: Felhantering vid aktivering

...

Verifiera:

  • att aktiveringen inte går att genomföra

  • att QR koden går att använda igen

...

Olika Android enheter (stickprov)

...

4.12 Aktivera Mobilt SITHS eID på Android enhet med QR-kod, aktiveringen går fel av någon anledning

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.4 Ny autentisering vid misslyckad aktivering

...

Scenarios:

  • fel vid angivande av pnr (5 ggr)

  • fel vid angivande av pinkod

Verifiera:

  • att felmeddelande visas

  • att aktiveringen misslyckas

  • att QR koden blir oanvändbar (ny QR-kod måste hämtas)

...

Olika Android enheter (stickprov)

...

...

4.13 Aktivera Mobilt SITHS eID på Android enhet med QR-kod, ingen kontakt med ATJ vid angivande av PIN-kod

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.4 Ny autentisering vid misslyckad aktivering

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

...

Scenarios:

  • ingen kontakt med ATJ

Verifiera:

  • att felmeddelande visas

  • att aktiveringen misslyckas

  • att en ny beställning måste göras (ny QR-kod måste hämtas)

...

Olika Android enheter (stickprov)

...

...

4.14 Aktivera Mobilt SITHS eID, mobilt SITHS eID finns redan aktiverat på klienten

...

4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID

4.6.1 Endast en E-legitimation per mobil enhet

...

Verifiera:

  • att mobil klienten visar att Mobilt SITHS eID redan är aktiverat på enheten

...

Olika Android enheter (stickprov)

...

4.15 Aktivera Mobilt SITHS eID, ersätt befintligt mobilt SITHS eID mot nytt

...

4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID

4.6.1 Endast en E-legitimation per mobil enhet

Autentisering 2.0:

8.4.2 Visa unik identifierare för Mobilt SITHS eID

8.1.4  Utökad information om SITHS eID

4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID

...

Scenarios:

  • Ersätt giltigt

  • Ersätt spärrat/raderat

  • Ersätt utgånget

  • Samma/Ny användare

Verifiera:

  • att det går att byta ut ett befintligt SITHS eID och att man måste bekräfta borttagning av existerande

  • att befintligt (giltigt) SITHS eID inte blir spärrat (revokerat)

  • att det går att avbryta utbyte av befintligt

  • att unikt ID för Mobilt SITHS eID visas (ska matcha det som visas i Utfärdandeportalen)

  • att unikt ID för klientinstallationen visas (samma som före ersättning av befintligt)

...

Olika Android enheter (stickprov)

...

4.16 Aktivera Mobilt SITHS eID, spärra mobilt SITHS eID

...

Verifiera:

  • att om certifikat spärras i tex Utfärdandeportalen ska det tas bort på den mobila enheten

...

Olika Android enheter (stickprov)

...

4.17 Aktivera Mobilt SITHS eID, samma QR-kod på flera enheter

...

3.7.6 Krav för aktiveringskoden

...

Scenarios:

  • Scanna samma QR kod i Utfärdandeportalen 2 ggr

  • Ta bild på QR kod innan scan, scanna från bild

Verifiera:

  • att det endast går att aktivera på en enhet

...

Olika Android enheter (stickprov)

...

4.18 Aktivera Mobilt SITHS eID, QR koden ändras dynamiskt och giltighetstiden går ut 

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.4 Ny autentisering vid misslyckad aktivering

3.7.6 Krav för aktiveringskoden

Autentisering 2.0:

3.7.6.1 Dynamisk QR-kod

...

Verifiera:

  • att QR koden ändras var 5 s

  • att aktiveringskoden (QR-koden) inte kan användas efter att en viss tid har gått (15 min, konfigurerbart)

  • att kvarvarande giltighetstid ska visas

  • att ny inloggning krävs i Utfärdandeportalen för att hämta ny QR-kod

Olika Android enheter (stickprov)

...

4.19 Kontakten med autentiseringstjänsten/Utfärdandeportalen
tappas före start av Mobil klienten för aktivering av Mobilt SITHS eID

...

8.1.8 Avsaknad till åtkomst till centrala komponenter

...

Verifiera:

  • att felmeddelande visas

...

Olika Android enheter (stickprov)

...

4.20 Kontakten med autentiseringstjänsten/Utfärdandeportalen/Telia
tappas under tiden aktivering av Mobilt SITHS eID sker

...

8.1.8 Avsaknad till åtkomst till centrala komponenter

...

Verifiera:

  • att felmeddelande visas

...

Olika Android enheter (stickprov)

...

Ingen kontakt med Telia:

...

4.21 Aktivera/avaktivera biometri som alternativ till legitimeringskoden

...

Autentisering 2.0:

8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient

8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras

8.4.3.3  Biometri – Villkorstext

8.4.3.4  Biometri – Säker knytning till användaren och dennes eID

8.4.3.5  Biometri – Integritetsskydd

8.4.3.7  Biometri – Krav på enheten

...

Scenarios:

  • Fingeravtryck

  • Ansiktsigenkänning 

  • Aktivera/Avaktivera för legitimering

  • Aktivera/Avaktivera för underskrift

Verifiera:

  • att legitimeringskod måste användas vid aktivering

  • att villkorstexten måste godkännas innan aktivering

  • att det fungerar för Android 9 och senare

...

Olika Android enheter

  1. Samsung Galaxy S21

  2. Samsung Galaxy S10

  3. Samsung Galaxy A52

  4. Samsung Galaxy A40

  5. Samsung Galaxy A32

  6. Samsung Galaxy XCover Pro

  7. Samsung Galaxy XCover 5

  8. Samsung Galaxy XCover 4s

  9. Samsung Galaxy Tab Active Pro

  10. Samsung Galaxy Tab Active 3

  11. Samsung Galaxy S20

...

  1. -

  2. -

  3. -

...

4.22 Aktivera Mobilt SITHS eID på Android enhet, aktivera/avaktivera biometri som alternativ till legitimeringskoden

...

Autentisering 2.0:

8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient

8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras

8.4.3.3  Biometri – Villkorstext

8.4.3.4  Biometri – Säker knytning till användaren och dennes eID

8.4.3.5  Biometri – Integritetsskydd

8.4.3.7  Biometri – Krav på enheten

...

Scenarios:

  • Fingeravtryck

  • Ansiktsigenkänning 

  • Aktivera/Avaktivera för legitimering

  • Aktivera/Avaktivera för underskrift

Verifiera:

  • att legitimeringskod måste användas vid aktivering

  • att villkorstexten måste godkännas innan aktivering

  • att det fungerar för Android 9 och senare

...

Olika Android enheter

  1. Samsung Galaxy S21

  2. Samsung Galaxy S10

  3. Samsung Galaxy A52

  4. Samsung Galaxy A40

  5. Samsung Galaxy A32

  6. Samsung Galaxy XCover Pro

  7. Samsung Galaxy XCover 5

  8. Samsung Galaxy XCover 4s

  9. Samsung Galaxy Tab Active Pro

  10. Samsung Galaxy Tab Active 3

  11. Samsung S20

...

  1. <NN/YYMMDD/R>

  2. -

  3. -

...

4.23 Testa ditt SITHS eID

...

7 Testfunktion för e-legitimation

...

Öppna Testportalen från Mobil klienten

Scenarios:

  • legitimering

  • underskrift

Verifiera:

  • att klienten innehåller en testfunktion

  • att man kan testa att SITHS eID fungerar för legitimering/underskrift från samma enhet

  • att man kan testa att SITHS eID fungerar för legitimering/underskrift från annan enhet

Olika Android enheter (stickprov)

...

4.24 Byt legitimeringskod

...

8.1.2 Byte av legitimeringskod

8.2.1 Krav för legitimeringskod SITHS eID

...

Scenarios:

  1. Existerande kod korrekt

  2. Existerande kod felaktig (5 ggr), CA raderas. Aktivera nytt.

Verifiera:

  • att man kan byta kod genom att ange sin gamla kod

  • att man behöver ange sin nya kod 2 ggr

  • att koden behöver vara minst 6 tecken och bestå av siffrorna 0-9

  • att information angående regler visas

  • att informativa felmeddelanden ska visas om kod ej är giltig

  • att om man anger felaktig ursprungs kod för många gånger raderas och spärras CA, och nytt ska kunna laddas ned

...

  1. Ingen biometri aktiverad

  2. Biometri för Legitimeringskod aktiverad

  3. Biometri för Underskrift aktiverad

...

4.25 Byt legitimeringskod, ingen kontakt med ATJ

...

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

...

Olika Android enheter (stickprov)

...

4.26 Visa information relaterat till Mobilt SITHS eID, ingen autentisering krävs

...

8.1.3 Presentation av e-legitimation

...

Verifiera att nedanstående information visas:

  • Giltighetstid = Giltigt t.o.m

  • Skapad tidpunkt = Skapat

  • Utfärdande organisation = Utfärdande org

  • Utfärdare = Utfärdare

  • Namn = Namn

Olika Android enheter (stickprov)

...

4.27 Ta bort Mobilt SITHS eID, ingen autentisering krävs

...

8.1.5 Ta bort Mobilt SITHS eID

Autentisering 2.0

8.4.1 Återställning av användarinställningar

...

Verifiera:

  • att det går att ta bort

  • att bekräftelse från användaren krävs

  • att det inte går att återställa/hitta i filsystemet

  • att aktiverad biometri ej ligger kvar vid aktivering av nytt Mobilt SITHS eID

Olika Android enheter (stickprov)

...

4.28 Visa status för Mobilt SITHS eID, ingen autentisering krävs

...

8.1.6 Information om status för e-legitimation

...

Verifiera att status visas när:

  • certifikatet håller på att bli ogiltigt

    • 30 dagar innan

    • status för flera certifikat

  • certifikatet har gått ut

  • certifikatet är revokerat

Olika Android enheter (stickprov)

...

4.29 Öppna och stäng autentiseringsklient 

...

Olika Android enheter (stickprov)

...

4.30 Om SITHS eID

...

Verifiera texten när:

  • SITHS eID saknas

  • SITHS eID existerar

...

Olika Android enheter (stickprov)

...

SITHS eID saknas:

...

SITHS eID existerar:

...

...

4.31 Samexistens klienter för olika miljöer

...

Scenarios:

  1. Installera och använd en klient åt gången (TEST och QA)

  2. Installera och använd en klient (TEST), installera och använd en annan klient (QA). Använd sedan den först installerade.

  3. Installera och använd en klient (TEST), installera därefter en annan (QA), öppna, aktivera och använd. I mellan varje steg prova om den först installerade fortfarande fungerar.

Verifiera:

  • att det går att ladda ned cert

  • att det går att använda för legitimering/underskrift

  • att cert inte tas bort

...

Olika Android enheter (stickprov)

5. iOS klient  - Installation/Administration

...

Testfall

...

Krav

...

Testinstruktioner

...

Testdata/testmiljö

...

Testare/Datum/Resultat

(NN/YYMMDD///)

...

Kommentar

...

5.1 App information i AppStore

...

  1. TEST

  2. QA

  3. PROD

...

Kan ej testas under AT/RT.

Behöver kontrolleras under releaseprocessen.

...

5.2 Installera autentiseringsklient på mobil (iOS 12 eller bättre)

...

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

...

Hämta från TestFlight/AppStore

Scenarios:

  • Med skärmlås

  • Utan skärmlås

Verifiera:

  • att autentiseringsklienten installeras

  • att app-ikonen "SITHS eID" är tillgänglig

  • appen kan öppnas via ikonen

...

Olika Apple iOS enheter

  1. iPhone 11 Pro Max

  2. iPhone Xr 64GB

  3. iPhone 12 mini

  4. iPhone SE

  5. iPhone 7

  6. iPad Pro

  7. iPad Mini

...

  1. <NN/YYMMDD/R>

...

5.3 Installera ny version av autentiseringsklient på mobil (iOS 12 eller bättre)

...

8.2.2 Distribution Autentiseringsklient

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

...

Hämta från TestFlight/AppStore

Scenarios:

  • Med skärmlås

  • Utan skärmlås

  • Mobilt SITHS existerar vid uppgradering

  • Mobilt SITHS saknas vid uppgradering

  • Biometri är aktiverat/ ej aktiverat i appen

Verifiera:

  • att automatisk avinstallation av föregående version sker

  • att ny version installeras

  • att existerande SITHS eID fortfarande fungerar

...

Olika Apple iOS enheter

  1. iPhone 11 Pro Max

  2. iPhone Xr 64GB

  3. iPhone 12 mini

  4. iPhone SE

  5. iPhone 7

  6. iPad Pro

  7. iPad Mini

...

  1. <NN/YYMMDD/R>

...

5.4 Avinstallera autentiseringsklient på mobil (iOS)

...

  1. Inställningar

  2. Appen

Verifiera:

  • att autentiseringsklienten avinstalleras

  • att app-ikonen "SITHS eID" är borta

...

Olika Apple iOS enheter

  1. iPhone 11 Pro Max

  2. iPhone Xr 64GB

  3. iPhone 12 mini

  4. iPhone SE

  5. iPhone 7

  6. iPad Pro

  7. iPad Mini

  1. <NN/YYMMDD/R>

...

5.5 Installera autentiseringsklient på Apple iOS enhet som ej är giltig enl krav och aktivera Mobilt SITHS eID

...

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

9.1.9 Blockering av autentiseringsklient som inte möter kraven

...

Hämta från TestFlight/AppStore

Verifiera:

  • att det ej är tillåtet att installera autentiseringsklienten 

...

Olika Apple iOS enheter som ej möter kraven

  1. iPhone5 

  2. iPad 2 Mini

  3. Jailbreakade enheter

  4. Enhet som saknar skärmlås

  5. iPhone 12 mini

  6. iPhone 7

...

  1. <NN/YYMMDD/R>

Svårt att få till Jailbreakade enheter, behöver göras av lev. (bör göras inom ramen för Säkerhetstester).

hack via Admin

5.6 Installera autentiseringsklient på Apple iOS enhet med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav), eller Apple iOS enhet som ej uppfyller hårdvarukrav

...

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

9.1.9 Blockering av autentiseringsklient som inte möter kraven

...

Hämta från TestFlight/AppStore

Scenarios:

  • Stäng av lösenkod efter app installerad

Verifiera:

  • att autentiseringsklienten blockeras om OS ej uppgraderas till godkänd version

...

hack via Admin

...

5.7 Uppgradera iOS version

...

Verifiera:

  • att aktivt Mobilt SITHS eID fungerer även efter uppgradering

...

Olika Apple iOS enheter

...

5.8 Aktivera Mobilt SITHS eID på Apple iOS enhet med QR-koden

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.2 Krav för legitimeringskod

4.6.5 Giltighetstiden för Mobilt SITHS eID

4.6.6 Information som sparas om Mobilt SITHS eID

4.6.8 Certifikatbegäran för Mobilt SITHS eID

Autentisering 2.0:

8.4.2 Visa unik identifierare för Mobilt SITHS eID

8.1.4  Utökad information om SITHS eID

4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID

...

Scenarios:

  • Personnummer

  • Samordningsnummer

Verifiera att utfärdande/aktivering av Mobilt SITHS eID loggas med följande information (sparas i eventLoggen i MongoDB):

  • Giltighetstid

  • Skapad tidpunkt

  • Utfärdande organisation

  • Utfärdare

  • Användarens Person ID som beställde aktiveringen

  • Certifikatserienummer

  • Information om vilken e-legitimation som användes för att generera aktiveringskoden (QR-koden)

  • Enhetens namn

  • Enhetens modell

  • OS-version

  • Tillitsnivå

  • Unikt ID för Mobilt SITHS eID (ska matcha det som visas i Utfärdandeportalen)

  • Unikt ID för klientinstallationen

Verifiera att det blir rätt OID/tillitsnivå

...

Olika Apple iOS enheter

  1. iPhone 11 Pro Max

  2. iPhone Xr 64GB

  3. iPhone 12 mini

  4. iPhone SE

  5. iPhone 7

  6. iPad Pro

  7. iPad Mini

...

  1. <NN/YYMMDD/R>

  • 1.2.752.74.8.504/LoA3: NoGui miljö, ej gdk av DIGG

  • 1.2.752.74.8.512/LoA3: NoGui miljö, gdk av DIGG

  • 1.2.752.74.8.510/LoA2: BF miljö

  • 1.2.752.74.8.513/LoA3: NoGui miljö, gdk av DIGG, RFC30

...

5.9 Aktivera Mobilt SITHS eID på iOS enhet, original cert med kort giltighetstid

...

Verifiera:

  • att mobil cert ej får längre giltighetstid än original cert

  • att mobilt cert får giltighetstid enligt konfiguration

...

Olika Apple iOS enheter (stickprov)

...

Det mobila certifikatet kan få längre giltighetstid än det som användes vid utfärdandet. Är det giltigt så är det giltigt, ingen koll sker mot ursprungscertifikatets kvarvarande giltighetstid.

...

5.10 Aktivera Mobilt SITHS eID, felaktigt personnummer

...

4.4 Alternativflöde: Felhantering vid aktivering

...

Verifiera:

  • att felmeddelande visas 

  • att aktiveringen misslyckas

  • att QR koden går att använda igen

  • att felmeddelande visas efter 5 misslyckade försök och QR koden blir oanvändbar

...

Olika Apple iOS enheter (stickprov)

...

5.11 Aktivera Mobilt SITHS eID, felaktigt format personnummer

...

4.4 Alternativflöde: Felhantering vid aktivering

...

Verifiera:

  • att aktiveringen inte går att genomföra

  • att QR koden går att använda igen

...

Olika Apple iOS enheter (stickprov)

...

5.12 Aktivera Mobilt SITHS eID på iOS enhet med QR-kod, aktiveringen går fel av någon anledning

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.4 Ny autentisering vid misslyckad aktivering

...

Scenarios:

  • fel vid angivande av pnr (5 ggr)

  • fel vid angivande av pinkod

Verifiera:

  • att felmeddelande visas

  • att aktiveringen misslyckas

  • att QR koden blir oanvändbar (ny QR-kod måste hämtas)

...

Olika Apple iOS enheter (stickprov)

...

5.13 Aktivera Mobilt SITHS eID på iOS enhet med QR-kod, ingen kontakt med ATJ vid angivande av PIN-kod

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.4 Ny autentisering vid misslyckad aktivering

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

...

Scenarios:

  • ingen kontakt med ATJ

Verifiera:

  • att felmeddelande visas

  • att aktiveringen misslyckas

  • att en ny beställning måste göras (ny QR-kod måste hämtas)

...

Olika Apple iOS enheter (stickprov)

...

...

5.14 Aktivera Mobilt SITHS eID, mobilt SITHS eID finns redan aktiverat på klienten

...

4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID

4.6.1 Endast en E-legitimation per mobil enhet

...

Verifiera:

  • att mobil klienten visar att Mobilt SITHS eID redan är aktiverat på enheten

...

Olika Apple iOS enheter (stickprov)

...

5.15 Aktivera Mobilt SITHS eID, ersätt befintligt mobilt SITHS eID mot nytt

...

4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID

4.6.1 Endast en E-legitimation per mobil enhet

Autentisering 2.0:

8.4.2 Visa unik identifierare för Mobilt SITHS eID

8.1.4  Utökad information om SITHS eID

4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID

...

Scenarios:

  • Ersätt giltigt

  • Ersätt spärrat/raderat

  • Ersätt utgånget

  • Samma/Ny användare

Verifiera:

  • att det går att byta ut ett befintligt SITHS eID och att man måste bekräfta borttagning av existerande

  • att befintligt (giltigt) SITHS eID inte blir spärrat (revokerat)

  • att det går att avbryta utbyte av befintligt

  • att unikt ID för Mobilt SITHS eID visas (ska matcha det som visas i Utfärdandeportalen)

  • att unikt ID för klientinstallationen visas (samma som före ersättning av befintligt)

...

Olika Apple iOS enheter (stickprov)

...

5.16 Aktivera Mobilt SITHS eID, spärra mobilt SITHS eID

...

Verifiera:

  • att om certifikat spärras i tex Utfärdandeportalen ska det tas bort på den mobila enheten

...

Olika Apple iOS enheter (stickprov)

...

5.17 Aktivera Mobilt SITHS eID, samma QR-kod på flera enheter

...

3.7.6 Krav för aktiveringskoden

...

Scenarios:

  • Scanna samma QR kod i Utfärdandeportalen 2 ggr

  • Ta bild på QR kod innan scan, scanna från bild

Verifiera:

  • att det endast går att aktivera på en enhet

...

Olika Apple iOS enheter (stickprov)

...

5.18 Aktivera Mobilt SITHS eID, QR koden ändras dynamiskt och giltighetstiden går ut 

...

4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”

4.6.4 Ny autentisering vid misslyckad aktivering

3.7.6 Krav för aktiveringskoden

Autentisering 2.0:

3.7.6.1 Dynamisk QR-kod

...

Verifiera:

  • att QR koden ändras var 5 s

  • att aktiveringskoden (QR-koden) inte kan användas efter att en viss tid har gått (15 min, konfigurerbart)

  • att kvarvarande giltighetstid ska visas

  • att ny inloggning krävs i Utfärdandeportalen för att hämta ny QR-kod

...

Olika Apple iOS enheter (stickprov)

...

5.19 Kontakten med autentiseringstjänsten/Utfärdandeportalen tappas före start av Mobil klienten för aktivering av Mobilt SITHS eID

...

8.1.8 Avsaknad till åtkomst till centrala komponenter

...

Verifiera:

  • att felmeddelande visas

...

Olika Apple iOS enheter (stickprov)

...

5.20 Kontakten med autentiseringstjänsten/Utfärdandeportalen/Telia tappas under tiden aktivering av Mobilt SITHS eID sker

...

8.1.8 Avsaknad till åtkomst till centrala komponenter

...

Verifiera:

  • att felmeddelande visas

...

Olika Apple iOS enheter (stickprov)

...

Ingen kontakt med Telia:

...

5.21 Aktivera/avaktivera biometri som alternativ till legitimeringskoden

...

Autentisering 2.0:

8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient

8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras

8.4.3.3  Biometri – Villkorstext

8.4.3.4  Biometri – Säker knytning till användaren och dennes eID

8.4.3.5  Biometri – Integritetsskydd

8.4.3.7  Biometri – Krav på enheten

...

Scenarios:

  • Fingeravtryck

  • Ansiktsigenkänning 

  • Aktivera/Avaktivera för legitimering

  • Aktivera/Avaktivera för underskrift

Verifiera:

  • att legitimeringskod måste användas vid aktivering

  • att villkorstexten måste godkännas innan aktivering

  • att det fungerar för Android 9 och senare

...

Olika Apple iOS enheter

  1. iPhone 11 Pro Max

  2. iPhone Xr 64GB

  3. iPhone 12 mini

  4. iPhone SE

  5. iPhone 7

  6. iPad Pro

  7. iPad Mini

  8. iPhone13

...

  1. <NN/YYMMDD/R>

...

5.22 Testa ditt SITHS eID

...

7 Testfunktion för e-legitimation

...

Scenarios:

  • legitimering

  • underskrift

Verifiera:

  • att klienten innehåller en testfunktion

  • att man kan testa att SITHS eID fungerar för legitimering från samma/annan enhet

  • att man kan testa att SITHS eID fungerar för underskrift från samma/annan enhet

Olika Apple iOS enheter (stickprov)

...

5.23 Byt legitimeringskod

...

8.1.2 Byte av legitimeringskod

8.2.1 Krav för legitimeringskod SITHS eID

...

Scenarios:

  • Existerande kod korrekt

  • Existerande kod felaktig (5 ggr), CA raderas. Aktivera nytt.

Verifiera:

  • att man kan byta kod genom att ange sin gamla kod

  • att man behöver ange sin nya kod 2 ggr

  • att koden behöver vara minst 6 tecken och bestå av siffrorna 0-9

  • att information angående regler visas

  • att informativa felmeddelanden ska visas om kod ej är giltig

  • att om man anger felaktig ursprungs kod för många gånger raderas och spärras CA, och nytt ska kunna laddas ned

...

  1. Ingen biometri aktiverad

  2. Biometri för Legitimeringskod aktiverad

  3. Biometri för Underskrift aktiverad

...

5.24 Byt legitimeringskod, ingen kontakt med ATJ

...

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

...

Olika Apple iOS enheter (stickprov)

...

5.25 Visa information relaterat till Mobilt SITHS eID, ingen autentisering krävs

...

8.1.3 Presentation av e-legitimation

...

Verifiera att nedanstående information visas:

  • Giltighetstid = Giltigt t.o.m

  • Skapad tidpunkt = Skapat

  • Utfärdande organisation = Utfärdande org

  • Utfärdare = Utfärdare

  • Namn = Namn

...

Olika Apple iOS enheter (stickprov)

...

5.26 Ta bort Mobilt SITHS eID, ingen autentisering krävs

...

8.1.5 Ta bort Mobilt SITHS eID

Autentisering 2.0

8.4.1 Återställning av användarinställningar

...

Verifiera:

  • att det går att ta bort

  • att bekräftelse från användaren krävs

  • att det inte går att återställa/hitta i filsystemet

  • att aktiverad biometri ej ligger kvar vid aktivering av nytt Mobilt SITHS eID

...

Olika Apple iOS enheter (stickprov)

...

5.27 Visa status för Mobilt SITHS eID, ingen autentisering krävs

...

8.1.6 Information om status för e-legitimation

...

Verifiera att status visas när:

  • certifikatet håller på att bli ogiltigt

    • 30 dagar innan

    • status för flera certifikat

  • certifikatet har gått ut

  • certifikatet är revokerat

...

Olika Apple iOS enheter (stickprov)

...

5.28 Öppna och stäng autentiseringsklient 

...

Olika Apple iOS enheter (stickprov)

...

5.29 Om SITHS eID

...

Verifiera texten när:

  • SITHS eID saknas

  • SITHS eID existerar

...

Olika Apple iOS enheter (stickprov)

...

SITHS eID saknas:

...

SITHS eID existerar:

...

?

I vissa enheter så radbryts "e-tjänster" vid bindestrecket. Förslag att använda hårt bindestreck för att undvika radbrytning mitt i oberoende av skärmstorlek.

...

5.30 Samexistens klienter för olika miljöer

...

Scenarios:

  1. Installera och använd en klient åt gången (TEST och QA)

  2. Installera och använd en klient (TEST), installera och använd en annan klient (QA). Använd sedan den först installerade.

  3. Installera och använd en klient (TEST), installera därefter en annan (QA), öppna, aktivera och använd. I mellan varje steg prova om den först installerade fortfarande fungerar.

Verifiera:

  • att det går att ladda ned cert

  • att det går att använda för legitimering/underskrift

  • att cert inte tas bort

...

Olika Apple iOS enheter (stickprov)

6.   Inloggning

...

6.   Inloggning

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Legitimering (inloggning) och underskrift i e-tjänst, med/utan NetID

Desktop Klient - SAC PKCS11

  1. NetID installerat

  2. NetID ej installerat

6.1 Se testfall "Legitimering" och "Underskrift"

PU, NPÖ, Webcert, 

Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, utan SSO

Desktop Klient - SAC Minidriver utan SSO

  • NetID ej installerat

6.2 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop)

PU, NPÖ, Webcert, 

6.3 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Pascal

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

NPÖ + PU

6.4 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Intyg

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

NPÖ + WC

Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, med SSO

Desktop Klient - SAC Minidriver med SSO

  • NetID ej installerat

PIN SSO, MTLS enbart? 

6.5 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop)

6.6 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex NPÖ och Pascal

Verifiera:

  • att det krävs endast en inloggning (e-tjänst 1) och att man blir automatiskt inloggad i e-tjänst 2

6.7 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Intyg

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

AD inloggning utan SSO

Desktop Klient - SAC PKCS11 + Minidriver utan SSO

6.8 Inloggning i Windows

Autentisering 2.0:

8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon

8.3.6 MTLS via webbläsare och SITHS-kort

Scenarios:

Avinstallera Net iD och installera Thales SAC minidriver istället.

Verifiera:

  • att det går att logga in i Windows och AD med desktop klient

  • att 410, 840 o0ch 940 kort fungerar för inloggning

  • att inga val av certifikat vilka inte är giltiga/användbara visas för användaren (vid delad dator visas endast certifikat för kort som sitter i läsaren)

  • att ny legitimering behöver göras om SP öppnas i Edge Chromium eller Chrome (gäller eventuellt även i IE11). OBS gäller ej SPs som använder IdP inom samma SSO-federation.

mTLS:

6.8.1 Varianter Inloggning i Windows

Autentisering 2.0:

8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon

8.3.6 MTLS via webbläsare och SITHS-kort

Scenarios:

Avinstallera Net iD och installera Thales SAC minidriver istället.

Verifiera:

  • att det går att logga in i Windows och AD med desktop klient.

  • Två kortläsare i datorn

  • Ryck ur kortet. Ska låsa skärmen

  • Misslyckade inloggningar. (AD-kontot ska klara sig, SITHS-kortet ska låsas upp med PUK)

  • Kasta ut en annan redan inloggad användare?

  • Lås upp med endast user/pw. Första inloggningen gjord med SITHS-kortet

  • Byt kort, logga in med ett annat kort som skulle kunna tillhöra samma user

  • Lås upp skärm med kortet fast man loggat in första gången med enbart user/pw

  • Spärra SITHS-kortet, vad händer vid 1) inloggning 2) upplåsning skärm

  • Ta ut kortet. Åk hem. Sätt in det igen nästa dag, försök att låsa upp. (Med annat kort, kanske ett reservkort till samma user)

  • Ha en user som är Lokal Admin och en som inte är det. Skillnader?

  • Konfigurera LSA Protection på servern

    • Verifiera att paketen är LSA-signerade och går att använda

Korttyper:

940

840

410

6.9 Låsa upp PIN kod med PUK 

Verifiera:

  • att det går att låsa upp PIN kod med PUK kod med Windows klienten vid AD inloggning

Citrix (virtualiserad miljö)

6.13 Inloggning i Citrix - "annan enhet"

Autentisering 2.0

13.1.1 SITHS Autentisering i virtualiserad miljö

13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix

13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient

13.1.1.2  SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2)

Scenarios:

  • inloggning från tunn klient, Igel (Linux)

  • inloggning från tunn klient, Windows (prio 2)

Verifiera:

  • att det går att logga in i Citrix (virtualiserad miljö) med Igel klient

  • att inloggningsalternativ är "annan enhet" (Igel klient)

  • att det fungerar med Firefox som webläsare för IDP

Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet

6.14 Inloggning i Citrix - MTLS

Autentisering 2.0

13.1.1 SITHS Autentisering i virtualiserad miljö

13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix

13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient

13.1.1.2  SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2)

Scenarios:

  • inloggning från tunn klient, Igel (Linux)

  • inloggning från tunn klient, Windows (prio 2)

Verifiera:

  • att det går att logga in i Citrix (virtualiserad miljö) med Igel klient

  • att inloggningsalternativ är MTLS 

  • att det fungerar med Firefox som webläsare för IDP

Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet

6.15 Utfärda Mobilt SITHS efter inloggning med SITHS kort

6.16 Utfärda Mobilt SITHS efter inloggning med Mobilt SITHS eID

6.17 Spärra Mobilt SITHS eID

6.18 Legitimering i en e-tjänst

Verifiera:

  • att det går att logga in i NPÖ

  • att det går att logga in i Intyg

  • att det går att logga in i annan e-tjänst

6.19 Legitimering i flera e-tjänster

6.20 Underskrift i e-tjänster

Verifiera:

  • att det går att göra en underskrift i Intyg

6.21 Anslutning till pågående Citrix session från annan klient

  1. Skapa/anslut till en Citrix session från klient 1

  2. Koppla ifrån klient 1 från Citrix sessionen (disconnect)

  3. Anslut till pågående Citrix session från klient 2 (reconnect)

Verifiera:

  • att man från klient 2 ansluter till samma session som skapades med klient 1

2 Igel klienter

...