...
Sektion | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
SammanfattningVid klientregistrering anges vilka attribut (claims) som skall finnas tillgängliga för klienten vid en autentiseringsbegäran. Vid autentiseringsbegäran anges vilka attribut (claims) som efterfrågas, och huruvida de är tvingande (essential) eller inte. Tillgängliga claims och scopes
Attributlistan visar vilka claims och scopes som kan levereras av IdP. Notera att varje claim ingår i ett scope. KlientregistreringVid klientregistrering anges vilka claims som är godkända för IdP att släppa ifrån sig till klienten. Scopet "openid" och de claims som ingår däri är obligatoriska och behöver inte specificeras. Övriga tillåtna attribut kan anges ett och ett som claims eller gruppvis som scopes. Vid registreringen sparas allting som enskilda claims oavsett. AutentiseringsbegäranAutentiseringsbegäran måste specificera vilka attribut som skall returneras efter en lyckad autentisering. Attributbegäran görs via två parametrar i autentiseringsbegäran: scope och/eller claims.
scopehttps://openid.net/specs/openid-connect-core-1_0.html#ScopeClaims Det obligatoriska "openid"-scopet i autentiseringsbegäran kan kompletteras med ytterligare scopes.
De claims som ingår i begärda scopes levereras i id-token i autentiseringssvaret. claimshttps://openid.net/specs/openid-connect-core-1_0.html#ClaimsParameter
Filtrering av authorization_scope
AutentiseringsmetodI fallet att ett anslutande system har flera autentiseringsmetoder påslagen går det att förvälja autentiseringsmetoden för en enskild inloggning. Mer specifikt så styrs detta med hjälp av attributet authenticationMethod där det går att ange tre olika värden:
Dock så går det inte att välja en autentiseringsmetod med hjälp av authenticationMethod om inte den autentiseringsmetoden är påslagen för det anslutande systemet. Om ett sådant försök görs misslyckas inloggningen. IdP kommer endast ta hänsyn till det inskickade värdet för attributet authenticationMethod om er anslutning tillåts begära attributet. Om ni har för avsikt att förvälja autentiseringsmetod med den här mekanismen behöver ni alltså ange att ni begär authenticationMethod som del av er förstudie.
Samtliga uppdragsval som claimOm man vill undvika uppdragsval i de fall som en användare har flera uppdrag och man vill ha all uppdragsinformation så ska man begära attributet allCommissions. Detta kan vara användbart i situationer då SP:n vill ha användarens fullständiga behörighet. Observera dock att SP:n fortfarande kan begära andra attribut som triggar ett uppdragsval som måste göras i IdP:n. Ett sådant exempel är ifall SP:n begär allCommissions samt commissionPurpose. I det fallet måste uppdragsvalet göras men SP:n kommer ändå få listan på samtliga uppdragsval tillbaka efter lyckad autentisering.
Samtliga HSA ID:n som claimOm man vill undvika uppdragsval i de fall som en användare har flera HSA ID:n och/eller flera uppdrag och man bara vill ha ett HSA ID:n kan man begära attributet allEmployeeHsaIds. Då returneras en lista av HSA ID:n och SP:n kan då välja ett av dessa, t ex via en användardialog.
AnvändarvalAnvändaren kommer endast ställas inför ett val ifall det är nödvändigt. Det finns en rad scenarion och villkor som behöver uppfyllas som var för sig kan leda till att användaren ställs inför ett val. Användaren kan ställas inför följande val i IdP:ns gränssnitt:
Principen är att användaren enbart ska behöva göra det minsta möjliga valet för att uppfylla kraven som ställts på inloggningen. För att uppnå det kommer IdP:n presentera användaren med det enklaste valet baserat på de claims som RP begärt från IdP:n. IdP:n föredrar rent praktiskt att presentera användaren med val av tjänste-id före valet av organisation. Och vidare så föredras tjänste-id eller organisationsvalet före medarbetaruppdragsvalet. Valen kan också beskrivas som en hierarki. Det enklaste valet som kan göras är att inget val behöver göras alls. Ett sådant fall kan innebära att RP:n endast begär användarens personnummer och namn som ska hämtas direkt från certifikatet. Om RP:n begär ett claim på anställningsnivå, exempelvis employeeHsaId så ställs användaren istället inför ett val av tjänste-id men kommer på samma gång kunna uppfylla ytterligare claims som begärts från användarens certifikat. Samma sak gäller om RP:n begär ett claim för organistationstillhörighet, exempelvis organisationsnumret. Då ställs användaren istället inför ett val av organisation men valet kommer fortfarande kunna uppfylla ytterligare claims från certifikats och tjänste-id-nivån. Den högsta nivån är valet av medarbetaruppdrag varigenom även claims från certifikats-, tjänste-id och organisations-nivån kan erhållas. Hierarkin kan beskrivas på följande vis där alltså varje efterföljande nivå samtidigt kan uppfylla samtliga tidigare nivåer:
Automatiska val av IdP:nOm möjligt kommer IdP:n undvika att presentera användaren med något val. I dessa fall har användaren så pass få uppgifter att välja mellan eller att andra förutsättningar finns på plats som gör att ett val endast hade varit ett onödigt steg. I det fallet hade det endast funnits ett enda val användaren skulle kunna göra. Nedan listas ett par exempel och scenarion då ett automatiskt val skulle ske men det finns givetvis många fler tänkbara scenarion:
Val av tjänste-idAnvändaren ställs inför ett val av tjänste-id om ett eller flera claims begärts av IdP:n som kan erhållas via en persons anställning. Uppgifterna kring anställningen hämtas från HSA och det är bland dessa uppgifter användaren senare behöver göra sitt val. Ett val måste göras i de fallen då det finns mer än en konfigurerad anställning (m.a.o. flera tjänste-id:n) för en och samma person. Även om det finns uppgifter som är identiska mellan de olika posterna (ex. för- och efternamn, personnummer, m.m.) så finns det uppgifter som skiljer sig (ex. employeeHsaId, telefonnummer, m.m.) Om endast attribut på anställningsnivå begärs från IdP:n kan användaren slippa göra ett användarval om något av följande villkor uppfylls:
Bilden nedan visar ett exempel på hur ett val av tjänste-id kan se ut för en användare. Val av organisationAnvändaren ställs inför ett val av organisation om ett eller flera claims begärts av IdP:n som kan erhållas via personens organisationstillhörighet. Uppgifterna kring organisationstillhörigheten hämtas från HSA och det är bland dessa uppgifter användaren senare behöver göra sitt val. Ett val måste göras i de fallen då det finns mer än en konfigurerad organisation att välja mellan. Dessutom kan en användare med ett tjänste-id tillhöra flera organisationer (se exempelbild nedan) och behöva göra ett val bland dessa. Bland de claims som innebär att användaren kan bli presenterad med ett organisationsval finns det såväl claims som är exklusiva till att endast kunna erhållas via organisationsvalet samt att det finns claims som även kan erhållas via medarbetaruppdragsval. Om ett claim begärts som kan erhållas via både organisations- och medarbetaruppdragsval så avgör resterande claims vilket av valen användaren ställs inför. Ifall inga andra claims begärts på medarbetaruppdragsnivå så räcker det alltså med organisationsvalet. Om det dock skulle finnas ytterligare claims i legitimeringsbegäran som endast kan erhållas via medarbetaruppdragsval så ställs användaren istället inför ett medarbetaruppdragsval. Om endast attribut på anställnings- och organisationsnivå begärs från IdP:n kan användaren slippa göra ett användarval om något av följande villkor uppfylls:
Bilden nedan visar ett exempel på hur ett val av organisation kan se ut för en användare. Val av medarbetaruppdragAnvändaren ställs inför ett val av medarbetaruppdrag om ett eller flera claims begärts av IdP:n som endast kan erhållas via personens medarbetaruppdrag. Uppgifterna kring medarbetaruppdragen hämtas från HSA och det är bland dessa uppgifter användaren senare behöver göra sitt val. Ett val måste göras i de fallen då det finns mer än ett konfigurerat medarbetaruppdrag att välja mellan. Dessutom kan ett tjänste-id ha flera medarbetaruppdrag (se exempelbild nedan). Bland de claims som innebär att användaren kan bli presenterad med ett medarbetaruppdragsval finns det såväl claims som är exklusiva till att endast kunna erhållas via medarbetaruppdragsvalet samt att det finns claims som även kan erhållas via organisationsval. Om ett claim begärts som kan erhållas via både organisations- och medarbetaruppdragsval så avgör resterande claims vilket av valen användaren ställs inför. Om det finns ytterligare claims i legitimeringsbegäran som endast kan erhållas via medarbetaruppdragsval så ställs användaren per automatik inför ett medarbetaruppdragsval. Medarbetaruppdragsvalet kan i vissa lägen även visa enskilda tjänste-idn utan tillhörande medarbetaruppdrag. I de fallen har RP:n begärt claims på både anställnings- och medarbetaruppdragsnivån men där de claims som tillhör medarbetaruppdragsnivån inte är satt som obligatoriska. I de fallen ska alltså valet av ett enskilt tjänste-id fortfarande leda till en giltig legitimering. Om attribut på medarbetaruppdragsnivå begärs från IdP:n kan användaren slippa göra ett användarval om något av följande villkor uppfylls:
Bilden nedan visar ett exempel på hur ett val av medarbetaruppdrag kan se ut för en användare. Illegala kombinationerDet finns vissa claims som är exklusiva för sin nivå (empelvis organisations- eller medarbetaruppdragsnivå). Claims som begärs på anställningsnivå är kompatibla med både organisations- och medarbetaruppdragsvalet vilket gör att dessa claims inte är relevanta för det här stycklet. I de fallen att minst ett claim begärts som är exklusivt för organisationsnivån och samtidigt minst ett claim begärts som är exklusivt för medarbetaruppdragsvalet så anses det som en illegal kombination av IdP:n. Användaren kan alltid bara presenteras för ett val under ett legitimeringsflöde. I de fallen att en illegal kombination begärts misslyckas inloggningen per automatik. Nedan följer ett par exempel på legala och illegala kombinationer med fokus på claims som härstammar från både organisations- och medarbetaruppdragsnivån. Vi förutsätter i exemplen att ett användarval behöver göras och inte genom någon mekanism eller villkor kan skippas. De claims som listas i tabellen är endast ett urplock av alla tillgängliga claims. De claims är dock passande för de scenarion som listas nedan.
Exempel på scenarion:
Förval av principalen
Som RP SP finns möjligheten att på förhand ange information om användaren som inloggningen ska slutföras med. IdP stödjer idag förval av personnummer, tjänste-id, medarbetaruppdrags-id, organisations-id, organisationsnummer eller organisationstillhörighet och skickas in som value i de respektive claims. Dess värden kan användas enskilt men också kombineras med varandra. IdP ser de tillhandahållna uppgifter som tvingande uppgifter som måste uppfyllas för att slutföra inloggningen. Vidare så gäller att ifall flera av dessa principal-fält specifierats måste samtliga uppfyllas, det räcker alltså inte ifall bara något eller några av principal-värden matchar. Skulle det visa sig att användarens uppgifter inte stämmer överens med det som skickats via de claims kommer inloggningen markeras som misslyckad. Under filtreringen försöker IdP:n göra ett val automatiskt baserad på den informationen som tagits emot i claimsbegäran. Om det är möjligt kan alltså exempelvis ett specifikt tjänste-id pekas ut och användaren slipper göra ett aktivt val i IdP:n. Om den angivna informationen inte är tillräckligt precis för att göra ett automatiskt val kommer användaren presenteras med tjänste-id eller medarbetaruppdragsväljaren i IdP:ns GUI. I väljaren presenteras endast alterantiven som på förhand har filtrerats med hjälp av de inskickade claimsvärden. Claims som används i syfte att kunna förvälja principalen ändrar inte beteendet även om claimet har markerats med essential-flaggan. Detta för att förenkla logiken och få ett konsistent beteende för hur förvalet fungerar. Oavsett om "true" eller "false" skickats in under "essential" kommer inloggningen misslyckas om inte IdP hittar matchande uppgifter om identiteten eller medarbetaruppdragen. Värt att notera är att claims som används för förvalet av principalen samtidigt också blir del av del claims som RP:n får som svar i sina OIDC tokens. För OIDC finns det alltså en hård koppling mellan förvalet och de claims som den slutförda inloggningen kommer resultera i. Ett vidare krav för att ett claim ska kunna användas för förvalet av principalen är att RP:n har tillstånd att få ut det aktuella attributet från IdP. Skulle RP:n skicka in ett claim med ett värde men där RP:n inte har tillstånd att få ut det claimet kommer IdP sålla bort och ingen filtrering eller förval kommer ske som tar hänsyn till det specifika claimet.
Notera även att filtrering på organisation (orgAffiliation, organizationIdentifier) endast kan leda till en lyckad inloggning om användaren i fråga har medarbetaruppdrag konfigurerat på sig. Det är en känd begränsning då uppgifter om organisationstillhörighet endast erhålls via medarbetaruppdrag genom HSA. Som ett exempel så skulle alltså inloggningen misslyckas i fallet då en organisation matas in i förvalet av principalen men användaren saknar medarbetaruppdrag helt och hållet (eller även när inget av medarbetaruppdragen tillhör den inmatade organisationen). ClaimsDe värden som avläses i IdP:n för förval av principalen är: | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Claim | Används för | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
credentialPersonalIdentityNumber | Validering av personidentifierare | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
personalIdentityNumber | Validering av personidentifierare | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId | Filtrering av tjänste-id | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId | Filtrering av medarbetaruppdrag | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
orgAffiliation | Filtrering av medarbetaruppdrag | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
organizationIdentifier | Filtrering av medarbetaruppdrag | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Expandera | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inmatning i claimsbegäran | Resultat | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 | Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt employeeHsaId 111. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 444 | Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt employeeHsaId 444. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 999 | Inloggningen misslyckas, inget giltigt tjänste-id hittas. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: bbb | Ingen filtrering utförs. RP har inte tillstånd att begära commissionHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: zzz | Ingen filtrering utförs, RP har inte tillstånd att begära commissionHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 organisationIdentifier: 12345 | Partiell filtrering utförs med hjälp av endast employeeHsaId. RP har inte tillstånd att begära organizationIdentifier. Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt employeeHsaId 111. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
personalIdentityNumber: 19000101-0001 | Ingen filtrering utförs, RP har inte tillstånd att begära personalIdentityNumber. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Expandera | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inmatning i claimsbegäran | Resultat | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: ccc | Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt commissionHsaId ccc. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: zzz | Inloggningen misslyckas, inget medarbetaruppdrag hittas. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 | Ingen filtrering utförs. RP har inte tillstånd att begära employeeHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 444 | Ingen filtrering utförs. RP har inte tillstånd att begära employeeHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 999 | Ingen filtrering utförs. RP har inte tillstånd att begära employeeHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: aaa organizationIdentifier: 12345 | Partiell filtrering utförs med hjälp av endast commissionHsaId. RP har inte tillstånd att begära organizationIdentifier. Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt commissionHsaId aaa. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 222 organizationIdentifier: 12345 | Ingen filtrering utförs, RP har inte tillstånd att begära varken employeeHsaId eller organizationIdentifier. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
personalIdentityNumber: 19121212-1212 | Ingen filtrering utförs, RP har inte tillstånd att begära personalIdentityNumber. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Expandera | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inmatning i claimsbegäran | Resultat | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
organizationIdentifier: 67890 | Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt organizationIdentifier 67890. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
organizationIdentifier: 12345 | Användarinteraktion krävs. Användaren får välja bland medarbetaruppdragen aaa, bbb och ccc som har organizationIdentifier 12345. OIDC tokens erhålles med claims från scopet openid samt organizationIdentifier 12345. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 | Ingen filtrering utförs. RP har inte tillstånd att begära employeeHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 444 | Ingen filtrering utförs. RP har inte tillstånd att begära employeeHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 999 | Ingen filtrering utförs. RP har inte tillstånd att begära employeeHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: aaa organizationIdentifier: 12345 | Partiell filtrering utförs med hjälp av endast organizationIdentifier. RP har inte tillstånd att begära commissionHsaId. Användarinteraktion krävs. Användaren får välja bland medarbetaruppdragen aaa, bbb och ccc som har organizationIdentifier 12345. OIDC tokens erhålles med claims från scopet openid samt organizationIdentifier 12345. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 222 commissionHsaId: ccc | Ingen filtrering utförs, RP har inte tillstånd att begära varken employeeHsaId eller commissionHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
personalIdentityNumber: 19121212-1212 | Ingen filtrering utförs, RP har inte tillstånd att begära personalIdentityNumber. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Expandera | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inmatning i claimsbegäran | Resultat | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 | Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt employeeHsaId 111. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 444 | Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt employeeHsaId 444. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 999 | Inloggningen misslyckas, inget giltigt tjänste-id hittas. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
organizationIdentifier: 12345 | Användarinteraktion krävs. Användaren får välja bland medarbetaruppdragen aaa, bbb och ccc som har organizationIdentifier 12345. OIDC tokens erhålles med claims från scopet openid samt organizationIdentifier 12345. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 organizationIdentifier: 12345 | Användarinteraktion krävs. Användaren får välja bland medarbetaruppdragen aaa och bbb som har organizationIdentifier 12345. OIDC tokens erhålles med claims från scopet openid samt emloyeeHsaId 111 och organizationIdentifier 12345. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 organizationIdentifier: 67890 | Inloggningen misslyckas. inget medarbetaruppdrag med organizationIdentifier 67890 hittas under employeeHsaId 111. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 444 organizationIdentifier: 12345 | Inloggningen misslyckas. inget medarbetaruppdrag med organizationIdentifier 12345 hittas under employeeHsaId 444. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 commissionHsaId: aaa | Partiell filtrering utförs med hjälp av endast employeeHsaId. RP har inte tillstånd att begära commissionHsaId. Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt employeeHsaId 111. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 444 commissionHsaId: aaa | Partiell filtrering utförs med hjälp av endast employeeHsaId. RP har inte tillstånd att begära commissionHsaId. Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt employeeHsaId 444. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: ccc | Ingen filtrering utförs. RP har inte tillstånd att begära commissionHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: aaa organizationIdentifier: 12345 | Partiell filtrering utförs med hjälp av endast organizationIdentifier. RP har inte tillstånd att begära commissionHsaId. Användarinteraktion krävs. Användaren får välja bland medarbetaruppdragen aaa, bbb och ccc som har organizationIdentifier 12345. OIDC tokens erhålles med claims från scopet openid samt organizationIdentifier 12345. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
personalIdentityNumber: 19121212-1212 | Ingen filtrering utförs, RP har inte tillstånd att begära personalIdentityNumber. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Expandera | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inmatning i claimsbegäran | Resultat | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
credentialPersonalIdentityNumber: 19121212-1212 | Ingen användarinteraktion krävs. OIDC tokens erhålles med claims från scopet openid samt credentialPersonalIdentityNumber 19121212-1212. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
credentialPersonalIdentityNumber: 19000101-0001 | Inloggningen misslyckas, personnummer matchar inte identiteten. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
employeeHsaId: 111 | Ingen filtrering utförs. RP har inte tillstånd att begära employeeHsaId. OIDC tokens erhålles med claims från scopet openid. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
commissionHsaId: aaa | Ingen filtrering utförs. RP har inte tillstånd att begära commissionHsaId. OIDC tokens erhålles med claims från scopet openid. |
Kodblock | ||||
---|---|---|---|---|
| ||||
claims = { "id_token" : { "personalIdentityNumber" : { "value": "194211196979" }, "orgAffiliation": { "value": "TSTNMT2321000156-10NG@232100-0214" } } } |
...