Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.

Innehåll:

...

  • Win10

    • 22H2 (Martin, NMT083)

  • Win11

    • 22H2 (Matilda)

  • eKlient (TO DO 20240228: ta reda på av Tobbe W vilka versioner vi har virtuellt!)

    • Win10

      • 21H2  (MG: kolla upp igen exakt vilken version det var på Katarinas lånade eKlient..)

      • 22H2

    • Win11

      • 21H2

      • 22H2

...

(lista enbart de modeller som vi använder i aktuellt test, dvs rensa de telefonmodeller som vi inte kör med!

iOS:

  • iPhone 12 mini 16.1.1 

  • iPhone 12 mini 15.4.1

  • iPhone 11 Pro Max, iOS 15.3 

  • iPhone 13, iOS 15.3 

  • iPhone 7, 14.4 + 15.5

  • iPhone SE gen2 15.3

  • iPhone XR iOS 14.8 

  • iPad mini 2, 15.6 samt 15.6.1

  • iPad 5, 15.3.1 

  • iPad Pro, iOS 15.1

...

  • Jiror/buggar : Testfall hotfix 2.2

  • Acceptanstest/Regressionstest, grov testplanfokus på

    • Kap 2 Mina Sidor

    • Kap 3 Installera/uppgradera/avinstallera

    • Kap 6 Inloggning inkl citrix + happy flows, användning, olika korttyper

    • Kap 7 Legitimering, kanske inte alla varianter dock..

    • Kap 8 Underskrift, även här ett urval (TO DO, speca vilka)

    • portalen, normal användning

  • Prioritering

    • Symboler

      • = Prio1

      • = Prio2

      • = Prio3

💚💛(hjärta)

Status

  • - Test OK (godkänt, ingen utestående felrapport)

  • - Test NOK (ej godkänt, utestående felrapport)

  • - Test OK (godkänt med utestående felrapport)

  • - Övrig information

ℹ⚠❌✅

(I samtliga kapitel nedan, ta bort/markera de testfall som vi inte kommer att köra)

Obs: kom ihåg att uppdatera mallen för regressionstest (ta med installationstestfallen. Lägg till de regr tester vi vill lägga till för portalen.

2. Mina Sidor och SITHS Admin

...

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

7.1 Legitimering mot en e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop)

5.3 Huvudflöde: Autentisering

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

Autentisering 2.0:

8.3.1 Stöd för smarta kort

8.3.2 Stöd för befintliga kortprodukter

Starta Utfärdandeportalen/Legitimeringsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop 

    • ett/flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • inget, ett och flera medarbetaruppdrag (MU)

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att autentiseringen blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 testkort i läsare (2 testkort och 1 testkort+1 prodkort)

  • att det fungerar med 1 testkort +1 prodkort i läsare

  • att det fungerar för användare som inte har något MU

  • att det fungerar för användare som har ett MU

  • att det fungerar för användare som har flera MU

Desktop klient (ej eKlient / eKlient)

  • SITHS Type 1 CA v1

  • SITHS eID Person ID 2 CA v1 (LoA2)

  • SITHS eID Person ID 3 CA v1 (LoA3)

  • 840/410-kort

  • 940-kort

  1. SAML05 LoA3 + 940

  2. UP + 940

  3. NPÖ + 940

  4. SAML05 LoA2 + 410

SAML-mockarna behöver uppdateras 01-04 pekar fel + att samtliga verkar behöva fixa meta-data iom IdP-ändringen:Se:Nya certifikat i IdP 2022

Nytt (aug-22): Nu behöver man BF VPN för att kunna köra dessa!

MG sept-22: Glöm inte "tomma" reservkort med enbart funktionscert

7.2 Legitimering (PNR) mot två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Pascal

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

7.3 Legitimering (PNR) mot två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Intyg

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

7.4 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (mobil)

5.3 Huvudflöde: Autentisering

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

Starta Utfärdandeportalen/Legitimeringsmock (SP)

Scenarios:

  • SP Mobil - Autentisering Mobil 

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att autentiseringen blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

Mobila klienter (Android & iOS enheter)

  • SITHS eID Person ID Mobile CA v1 (LoA3), <Android_1>

  • SITHS eID Person ID Mobile CA v1 (LoA3), <iOS_1>

7.5 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, annan enhet

5.3 Huvudflöde: Autentisering

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

Starta Utfärdandeportalen/Legitimeringsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Mobil 

  • SP Mobil - Autentisering Mobil 

Verifiera:

  • att förstärkt autentisering sker med QR-kod

  • att autentiseringen blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

Mobila klienter (Android & iOS enheter)

  • SITHS eID Person ID Mobile CA v1 (LoA3), <Android_1>

  • SITHS eID Person ID Mobile CA v1 (LoA3), <iOS_1>

  1. SAML05 LoA3 + S10

  2. UP + S10

7.6 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, olika konfigurationer i SP

Starta Legitimeringsmock (SP)

Scenarios:

  • SP tillåter denna enhet, annan enhet och NetId

    • SP Desktop - Auth Desktop

    • SP Desktop - Auth Mobil

    • SP Desktop - Auth NetId

    • SP Mobil - Auth Mobil

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter denna enhet och annan enhet 

    • SP Desktop - Auth Desktop

    • SP Desktop - Auth Mobil

    • SP Mobil - Auth Mobil

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter denna enhet och NetId

    • SP Desktop - Auth Desktop

    • SP Desktop - Auth NetId

    • SP Mobil - Auth Mobil

  • SP tillåter annan enhet och NetId

    • SP Desktop - Auth Mobil

    • SP Desktop - Auth NetId

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter denna enhet

    • SP Desktop - Auth Desktop

    • SP Mobil - Auth Mobil

  • SP tillåter annan enhet

    • SP Desktop - Auth Mobil

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter NetId

    • SP Desktop - Auth NetId

SP Webbläsare (Mobil) - Auth Mobil klienter:

  1. Samsung Internet - Android

  2. Chrome - Android

  3. Safari - iOS

  4. Chrome - iOS

  1. SP tillåter denna enhet, annan enhet och NetId

    1. SP Desktop - Auth Desktop

    2. SP Desktop - Auth Mobil

    3. SP Desktop - Auth NetId

    4. SP Mobil - Auth Mobil

    5. SP Mobil 1- Auth Mobil 2

  2. SP tillåter denna enhet och annan enhet 

    1. SP Desktop - Auth Desktop

    2. SP Desktop - Auth Mobil

    3. SP Mobil - Auth Mobil

    4. SP Mobil 1- Auth Mobil 2

  3. SP tillåter denna enhet och NetId

    1. SP Desktop - Auth Desktop

    2. SP Desktop - Auth NetId

    3. SP Mobil - Auth Mobil

  4. SP tillåter annan enhet och NetId

    1. SP Desktop - Auth Mobil

    2. SP Desktop - Auth NetId

    3. SP Mobil 1- Auth Mobil 2

  5. SP tillåter denna enhet

    1. SP Desktop - Auth Desktop

    2. SP Mobil - Auth Mobil

  6. SP tillåter annan enhet

    1. SP Desktop - Auth Mobil

    2. SP Mobil 1- Auth Mobil 2

  7. SP tillåter NetId

    1. SP Desktop - Auth NetId

7.7 Legitimering mot e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet

5.3 Huvudflöde: Autentisering

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

Starta Legitimeringsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop

    • ett registrerat certifikat

    • flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att autentiseringen blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 kort i läsare (2 testkort och 1 testkort+1 prodkort)

Desktop klient (ej eKlient / eKlient)

  • SITHS Type 1 CA v1

  • SITHS eID Person HSA-id 2 CA v1 (LoA2 inkl. CrossBorder)

  • SITHS eID Person HSA-id 3 CA v1 (LoA3)

Ej möjligt att testa!

7.8 Legitimering mot e-tjänst, för låg/hög tillitsnivå

5.4 Alternativflöde: För låg tillitsnivå

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

Starta Legitimeringsmock (SP)

Desktop klient

Mobila klienter (Android & iOS enheter)

  1. SAML05 LoA2 + Win/940/LoA3

  2. SAML05 LoA4 + Win/940/LoA3

  3. SAML05 LoA2 + S10/LoA3

  4. SAML05 LoA4 + S10/LoA3

  1. OK (mock ej konfigurerad för LoA4)

7.9 Legitimering mot e-tjänst, tillräcklig tillitsnivå, mobil enhet, biometri

Autentisering 2.0:

8.4.3.2  Biometri – Legitimeringskod som fall-back

Verifiera:

  • att autentiseringen blir godkänd 

  • att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar

Olika Android enheter

Olika iOS/iPadOS enheter

7.10 Legitimering mot e-tjänst, för låg/hög tillitsnivå, mobil enhet, biometri

Autentisering 2.0:

8.4.3.2  Biometri – Legitimeringskod som fall-back

Verifiera:

  • att autentiseringen ej blir godkänd 

  • att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar

Olika Android enheter

Olika iOS/iPadOS enheter

7.11 Legitimering mot e-tjänst med Windows klient, SITHS kort ej registrerat

Kortet är skapat i SITHS Admin, med rootcert till Inera.
Finns en person i HSA kopplad till det.

Desktop klient

  1. HCC

  2. e-id

7.12 Legitimering mot e-tjänst med Mobil klient, mobilt SITHS eID saknas

Olika Android enheter

Olika iOS/iPadOS enheter

  1. S10

7.13 Legitimering mot e-tjänst ansluten till lokal IdP och mot e-tjänst ansluten till nationell IdP från samma klient

10.1.1 Stöd för flera instanser av Autentiseringstjänsten

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

7.14 Samtidig legitimering i två e-tjänster

5.3 Huvudflöde: Autentisering

5.5.3 Samtidiga autentiseringsbegäran

Scenarios:

  • Två e-tjänster i samma webbläsare

  • Två e-tjänster i olika webbläsare

Verifiera:

  • att felmeddelande visas

  • att autentiseringen misslyckas

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

7.15 Samtidig legitimering från två enheter

5.3 Huvudflöde: Autentisering

9.1.3 Begäran om autentisering ska endast hanteras på den första enhet som användaren väljer och som har aktuellt id i

Scenarios:

  • Enhet 1 (Mobil) + Enhet 2 (Desktop)

  • Enhet 1 (Desktop) + Enhet 2 (Mobil)

  • Enhet 1 (Mobil) + Enhet 2 (Mobil)

  • Enhet 1 (Desktop) + Enhet 2 (Desktop)

Verifiera:

  • att autentiseringen lyckas och genomförs från Enhet 1

Desktop klient

Mobila klienter (Android & iOS enheter)

7.16 Legitimering mot e-tjänst, ej giltigt

5.3 Huvudflöde: Autentisering

Scenarios:

  • SPs QR kod ej giltig

    • QR kod för aktivering

    • QR kod för autentisering som ej stödjer SITHS eID

  • Felaktigt Certifikat (tex SP HSA-ID, aut.klient PNR)

  • Spärrat/Utgångna Certifikat

  • Utgånget Certifikat

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop - Utgångna certifikat:

7.17 Legitimering efter autostartoken har gått ut

  1. Påbörja en legitimering

  2. Vänta till autostarttoken går ut (417 error)

  3. Ange PIN kod

Desktop klient

Mobila klienter (Android & iOS enheter)

  1. UP + Win/940

  2. UP + S10

7.18 Legitimering, spärrkontroll ej tillgänglig

5.5.5 Spärrkontroll för certifikat i autentiseringstjänst

Fallback till CRL:

  1. Inaktivera ocsp1pp.siths.se (NoGui)

Verifiera:

  • att om OSCP ej är nåbar ska CRL användas

  1. Går att logg in med giltigt Mobilt SITHS eID

    • Spärrat Mobilt SITHS eID tas bort

Ingen fallback (OCSP och CRL är inaktiverat):

  1. Inaktivera ocsp1pp.siths.se (NoGui)

  2. Inaktivera crl1pp.siths.se

  3. Rensa Redis cache ("asdfasdf")

Verifiera:

  • att om både OCSP och CRL ej är nåbara  => "Inloggningen misslyckades"

  1. OCSP inaktiverat + aktivt Mobilt SITHS eID

  2. OCSP inaktiverat + spärrat Mobilt SITHS eID

  3. OCSP/CRL inaktiverat + aktivt Mobilt SITHS eID

  4. OCSP/CRL inaktiverat + spärrat Mobilt SITHS eID

7.19 Misslyckad legitimering

8.1.7 För många misslyckade försök att ange legitimeringskod

Desktop klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Lås upp upp med PUK-kod

  3. Ange korrekt legitimeringskod

Mobil klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Installera nytt SITHS eID

  3. Ange korrekt legitimeringskod

Verifiera:

  • att info angående antalet återstående försök visas

  • att SITHS eID låses efter 5 misslyckade försök 

  • att det kan låsas upp med PUK-kod (desktop klient)

  • att det tas bort och spärras, och att det går att aktivera ett nytt (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop klient

Mobil klient:

7.20 Misslyckade legitimering på mobil enhet, biometri

Autentisering 2.0:

8.4.3.2  Biometri – Legitimeringskod som fall-back

8.4.3.6  Biometri – Begränsat antal försök

Verifiera:

  • att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar

  • att man har max 5 försök, efter det avaktiveras biometri och man kan använda legitimeringskod

Olika Android enheter

Olika iOS/iPadOS enheter

7.21 Kontakten med autentiseringstjänsten tappas före start av klienten vid legitimering 

8.1.8 Avsaknad till åtkomst till centrala komponenter

Verifiera:

  • att felmeddelande visas

  • att man fortfarande kan se och ta bort SITHS eID (mobil klient)

  1. Desktop klient

  2. Mobila klienter (Android & iOS enheter)

Desktop klient:

Mobil klient:

7.22 Kontakten med konfigurationstjänsten tappas före start av klienten vid legitimering 

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

7.23 Kontakten med utfärdandeportalen tappas före start av klienten vid legitimering 

  1. Desktop klient

  2. Mobila klienter (Android & iOS enheter)

Desktop klient:

Mobil klient:

CJ kan testa (lokal DNS server)

7.24 Kontakten med autentiseringstjänsten tappas vid legitimering 

8.1.8 Avsaknad till åtkomst till centrala komponenter

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

Verifiera:

  • att felmeddelande visas

  • man fortfarande kan se och ta bort SITHS eID (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

7.25 Kontakten med konfigurationstjänsten tappas vid legitimering 

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Verifiera:

  • att man kan utföra legitimering om inläst konfiguration fortfarande är giltig (giltighetstid är konfigurerbart)

  • att man ej kan utföra legitimering om inläst konfiguration är ogiltig (giltighetstid är konfigurerbart)

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

7.26 Kontakten med 1 av flera autentiseringstjänster tappas vid legitimering 

Verifiera:

  • att det fortfarande är möjligt att legitimera sig i den ATJ som är åtkomlig

Desktop klient

Mobila klienter (Android & iOS enheter)

7.27 Spärrkontroll är ej nåbar för 1 av flera autentiseringstjänster vid legitimering 

Verifiera:

  • att det fortfarande är möjligt att legitimera sig i den ATJ som är åtkomlig

Desktop klient

Mobila klienter (Android & iOS enheter)

7.28 Legitimering, oväntade händelser

  • Ta bort kortläsare

  • Byt kortläsare

  • Ta bort kort

  • Byt kort

  • Internet saknas, internet tillgängligt

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Internet saknas:

8. Underskrift

20240228: behöver bättre instruktioner, kring hur man får igång Underskriftsmocken bl a.

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

8.1 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop)

6.3 Huvudflöde: Underskrift

6.4.2 Underskriftsmeddelande

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift

Autentisering 2.0:

8.3.1 Stöd för smarta kort

8.3.2 Stöd för befintliga kortprodukter

Starta Underskriftsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop 

    • ett/flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • inget, ett och flera medarbetaruppdrag (MU)

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att underskriften blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 testkort i läsare (2 testkort och 1 testkort+1 prodkort)

  • att det fungerar med 1 testkort +1 prodkort i läsare

  • att det fungerar för användare som inte har något MU

  • att det fungerar för användare som har ett MU

  • att det fungerar för användare som har flera MU

Desktop klient (ej eKlient / eKlient)

  • SITHS eID Person ID 2 CA v1 (LoA2)

  • SITHS eID Person ID 3 CA v1 (LoA3)

  • 840/410-kort

  • 940-kort

NetiD installerat:

NetiD ej installerat:

8.2 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (mobil)

6.3 Huvudflöde: Underskrift

6.4.2 Underskriftsmeddelande

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift

Starta Underskriftsmock (SP)

Scenarios:

  • SP Mobil - Autentisering Mobil 

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att underskriften blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

Mobila klienter (Android & iOS enheter)

  • SITHS eID Person ID Mobile CA v1 (LoA3), <Android_1>

  • SITHS eID Person ID Mobile CA v1 (LoA3), <iOS_1>

8.3 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, annan enhet

6.3 Huvudflöde: Underskrift

6.4.2 Underskriftsmeddelande

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift

Starta Underskriftsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Mobil 

  • SP Mobil - Autentisering Mobil 

Verifiera:

  • att förstärkt autentisering sker med QR-kod

  • att underskriften blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

Mobila klienter (Android & iOS enheter)

  • SITHS eID Person ID Mobile CA v1 (LoA3), <Android_1>

  • SITHS eID Person ID Mobile CA v1 (LoA3), <iOS_1>

8.4 Underskrift i e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet

6.3 Huvudflöde: Underskrift

6.4.2 Underskriftsmeddelande

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift

Starta Underskriftsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop

    • ett registrerat certifikat

    • flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att underskriften blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 kort i läsare (2 testkort och 1 testkort+1 prodkort)

Desktop klient (ej eKlient / eKlient)

  • SITHS Type 1 CA v1

  • SITHS eID Person HSA-id 2 CA v1 (LoA2 inkl. CrossBorder)

  • SITHS eID Person HSA-id 3 CA v1 (LoA3)

NetiD installerat:

NetiD ej installerat:

8.5 Underskrift i e-tjänst, för låg/hög tillitsnivå

5.4 Alternativflöde: För låg tillitsnivå

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

Starta Underskriftsmock (SP)

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Image ModifiedImage Modified

8.6 Underskrift mot e-tjänst, tillräcklig tillitsnivå, mobil enhet, biometri

Autentisering 2.0:

8.4.3.2  Biometri – Legitimeringskod som fall-back

Verifiera:

  • att autentiseringen blir godkänd 

  • att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar

Olika Android enheter

Olika iOS/iPadOS enheter

8.7 Underskrift mot e-tjänst, för låg/hög tillitsnivå, mobil enhet, biometri

Autentisering 2.0:

8.4.3.2  Biometri – Legitimeringskod som fall-back

Verifiera:

  • att autentiseringen ej blir godkänd 

  • att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar

Olika Android enheter

Olika iOS/iPadOS enheter

8.8 Underskrift i e-tjänst ansluten till lokal IdP och i e-tjänst ansluten till nationell IdP från samma klient

10.1.1 Stöd för flera instanser av Autentiseringstjänsten

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

8.9 Samtidig underskrift i två e-tjänster

6.3 Huvudflöde: Underskrift

5.5.3 Samtidiga autentiseringsbegäran

Scenarios:

  • Två e-tjänster i samma webbläsare

  • Två e-tjänster i olika webbläsare

Verifiera:

  • att felmeddelande visas

  • att underskriften misslyckas

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

8.10 Samtidig underskrift från två enheter

6.3 Huvudflöde: Underskrift

9.1.3 Begäran om autentisering ska endast hanteras på den första enhet som användaren väljer och som har aktuellt id i begäran

Scenarios:

  • Enhet 1 (Mobil) + Enhet 2 (Desktop)

  • Enhet 1 (Desktop) + Enhet 2 (Mobil)

  • Enhet 1 (Mobil) + Enhet 2 (Mobil)

  • Enhet 1 (Desktop) + Enhet 2 (Desktop)

Verifiera:

  • att underskriften lyckas och genomförs från Enhet 1

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

8.11 Underskrift i e-tjänst, ej giltigt

6.3 Huvudflöde: Underskrift

5.5.5 Spärrkontroll för certifikat i autentiseringstjänst

Scenarios:

  • SPs QR kod ej giltig

    • QR kod för aktivering

    • QR kod för autentisering som ej stödjer SITHS eID

  • Felaktigt Certifikat (tex SP HSA-ID, aut.klient PNR)

  • Spärrat Certifikat

  • Utgånget Certifikat

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop - Utgångna certifikat:

Image ModifiedImage Modified

8.12 Misslyckad underskrift

8.1.7 För många misslyckade försök att ange legitimeringskod

Image Modified

Desktop klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Lås upp upp med PUK-kod

  3. Ange korrekt legitimeringskod

Mobil klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Installera nytt SITHS eID

  3. Ange korrekt legitimeringskod

Verifiera:

  • att info angående antalet återstående försök visas

  • att SITHS eID låses efter 5 misslyckade försök 

  • att det kan låsas upp med PUK-kod (desktop klient)

  • att det tas bort och spärras, och att det går att aktivera ett nytt (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop klient

Image Modified

Mobil klient:

Image Modified

8.13 Misslyckade underskrift på mobil enhet, biometri

Autentisering 2.0:

8.4.3.2  Biometri – Legitimeringskod som fall-back

8.4.3.6  Biometri – Begränsat antal försök

Verifiera:

  • att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar

  • att man har max 5 försök, efter det avaktiveras biometri och man kan använda legitimeringskod

Olika Android enheter

Olika iOS/iPadOS enheter

MG: skrev IAM-2094 och 2096 eftersom jag tyckte det såg lite skumt ut.. (gäller även legitimering)

8.14 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift

8.1.8 Avsaknad till åtkomst till centrala komponenter

Verifiera:

  • att felmeddelande visas

  • man fortfarande kan se och ta bort SITHS eID (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

Desktop klient:

Image Modified

Mobil klient:

Image Modified

8.15 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

8.16 Kontakten med utfärdandeportalen tappas före start av klienten vid underskrift

Desktop klient

Mobila klienter (Android & iOS enheter)

Desktop klient:

Image Modified

Mobil klient:

Image Modified

CJ kan testa (lokal DNS server)

8.17 Kontakten med autentiseringstjänsten tappas vid underskrift

8.1.8 Avsaknad till åtkomst till centrala komponenter

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

Verifiera:

  • att felmeddelande visas

  • man fortfarande kan se och ta bort SITHS eID (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

8.18 Kontakten med konfigurationstjänsten tappas vid underskrift

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Verifiera:

  • att man kan utföra underskrift om inläst konfiguration fortfarande är giltig (giltighetstid är konfigurerbart)

  • att man ej kan utföra underskrift om inläst konfiguration är ogiltig (giltighetstid är konfigurerbart)

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

8.19 Kontakten med 1 av flera autentiseringstjänster tappas vid underskrift

Verifiera:

  • att det fortfarande är möjligt att skriva under i den ATJ som är åtkomlig

Desktop klient

Mobila klienter (Android & iOS enheter)

8.20 Spärrkontroll är ej nåbar för 1 av flera autentiseringstjänster vid underskrift

Verifiera:

  • att det fortfarande är möjligt att skriva under i den ATJ som är åtkomlig

Desktop klient

Mobila klienter (Android & iOS enheter)

8.21 Underskrift, oväntade händelser

  • Ta bort kortläsare

  • Byt kortläsare

  • Ta bort kort

  • Byt kort

  • Internet saknas, internet tillgängligt

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Internet saknas:

Image Modified

 8.22 Underskrift, flera kort/kortläsare

Underskriftstjänsten

...

9. Utfärdandeportalen/Autentiseringstjänsten Administration

 Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

9.1 Inloggning (Atj Adm)

Scenarios:

  • Samma enhet

  • Annan enhet

  • Behörig (registrerad och LoA3/LoA4)

  • Ej behörig (registrerad och HCC/LoA2, ej registrerad)

Verifiera:

  • att det är behörighetsstyrt att få åtkomst till

Utfärdandeportalen
  • Atj Admin

  1. Windows/Edge

  2. Windows/Edge (Chromium) 

  3. Windows/IE11 

  4. Windows/Chrome 

  5. Windows/Firefox 

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

9.2 Utloggning

Scenarios:

  • Knapp för utloggning

  • Inaktivitet

  1. Windows/Edge

  2. Windows/Edge (Chromium) 

  3. Windows/IE11 

  4. Windows/Chrome 

  5. Windows/Firefox 

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

9.3 Distribuera meddelanden från Autentiseringstjänstens Admin

9.1.8 Information via autentiseringsklienten

10.1.2 Konfiguration av autentiseringsklienten

  1. Gå in i Administrationsgränssnittet

för Utfärdandeportalen
  1. för Autentiseringstjänsten

  2. Lägg in ett/flera klientmeddelande som gäller från nu eller från ett visst datum, och tillsvidare

  3. Välj vilka plattformar som meddelandet skall distribueras till

  4. Gå in i klienter

  5. Verifiera att meddelandet visas/ej visas

Scenarios:

  1. Ett/flera meddelande

  2. Långa meddelande

  3. Meddelanden med special tecken

  4. Direkt/Framtida distribution

  5. Tidsbegränsat

  6. En/flera plattformar

  7. Uppdaterade meddelanden

  8. Visa igen/visa inte igen

Verifiera:

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller Android klienter distribueras till enbart Android klienter

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller Apple iOS klienter distribueras till enbart Apple iOS klienter

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller Windows klienter distribueras till enbart Windows klienter

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller alla klienter distribueras till både desktop/mobil klienter

Android klienter

Apple iOS klienter

Desktop klienter

Scenarios

Android

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

iOS

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

Windows

  1. <MG/221130/>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

iOS + Android

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

Alla

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

9.4 Distribuera meddelanden från Autentiseringstjänstens Admin, visa ej igen

Scenarios:

  • Visa igen/visa inte igen

Android klienter

Apple iOS klienter

Desktop klienter

Mobil enhet:

Image Modified

9.5 Konfiguration av klienter

(Spärra app/spärra biometri på mobila enheter utifrån OS-version - lägga till här eller eget testfall?)

10.1.2 Konfiguration av autentiseringsklienten

Verifiera:

  • att konfiguration som läggs ut i Autentiseringstjänsten som gäller alla klienter distribueras till både desktop/mobil klienter

Android klienter

Apple iOS klienter

Desktop klienter

...


10. System Konfiguration

20240228: Gå igenom nedanstående! (luddiga instruktioner) Sannolikt inget för regression av 2.2, men absolut för Maui

Testfall

Krav 

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

10.1 Konfiguration av time-out värden

9.1.4 Timeout-värden ska vara konfigurerbara

Scenarios:

  • Tid för väntan på giltig autentiseringsbegäran

  • Tid för väntan på acceptans av autentiseringsbegäran

  • Tid för väntan på slutförandet av legitimering

  • Tid som aktiveringskod (QR-kod) är giltig

10.2 Konfiguration av giltiga eID och certifikat

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

10.1.3 Övriga administrativa åtgärder

10.3 Konfiguration av anropsbehöriga system

9.1.1 Begäran om autentisering via autentiseringstjänst ska endast accepteras av anropsbehöriga system (IdP:er)

10.1.3 Övriga administrativa åtgärder

Kräver en egen Idp som ska konfigureras för att prata med Autentiseringsservern

11. Icke-funktionella krav (stickprov)

Testfall

Krav (icke-funktionella) - NLS Autentisering 1.04

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

11.1 Layout - Desktop klient vs Mobil klient

Verifiera:

  • att utseendet i klienterna är enhetliga

11.2 Layout - Android klient vs iOS klient

Verifiera:

  • att utseendet i Mobil apparna är enhetliga

11.3 Färger - Desktop klient vs Mobil klient

Verifiera:

  • att färgerna i klienterna är enhetliga

  • att färgerna är enligt krav

11.4 Färger - Android klient vs iOS klient 

Verifiera:

  • att färgerna i Mobil apparna är enhetliga

  • att färgerna är enligt krav

11.5 Knappar - Desktop klient vs Mobil klient

Verifiera:

  • att knapparna i klienterna är enhetliga

  • att knapparna är enligt krav

11.6 Knappar - Android klient vs iOS klient 

Verifiera:

  • att knappar i Mobil apparna är enhetliga

  • att knappar är enligt krav

11.7 Länkar - Desktop klient vs Mobil klient

Verifiera:

  • att länkarna i klienterna är enhetliga

  • att länkarna är enligt krav

11.8 Länkar - Android klient vs iOS klient 

Verifiera:

  • att länkar i Mobil apparna är enhetliga

  • att länkar är enligt krav

11.9 Texter - Desktop klient vs Mobil klient

Verifiera:

  • att texter i klienterna är enhetliga

  • att texter är enligt krav

  • att samma text på olika ställen är identisk

11.10 Texter - Android klient vs iOS klient 

  1. Inställning OS, ljust/mörkt läge

Verifiera:

  • att texter i Mobil apparna är enhetliga

  • att texter är enligt krav

  • att samma text på olika ställen är identisk

Användbarhet

Tillgänglighet

Långtidstest (ex: kör Windowsklienten under lång tid. Det ska gå att logga in med kort /olika kort/ byta kort även efter lång tids användande (flera dagar) )

Automatiserade testfall - Android klienter

Android enhet

Resultat

Kommentar