Expandera Klicka nedan för att se revisionshistoriken för denna sida:visa revisionshistorik
Expandera
title
VersionshistorikVisa revisionshistorik
Version
Datum
Författare
Kommentar
1.0
2019-05-08
SITHS Förvaltning
Framtagande av dokumentet
1.1
2019-06-04
SITHS Förvaltning
Redaktionella ändringar
1.2
2019-07-03
SITHS Förvaltning
Justerat tid för CrossBorder och att länkar i produktion är nåbara
1.3
2019-08-26
SITHS Förvaltning
Justerat att alla länkar är nåbara, samt att tid för utträde ur Microsofts rotcertifikatprogram ännu inte fastställts.
1.4
2019-09-30
SITHS Förvaltning
Förtydligat att klienten måste lita på utfärdaren vid AD-inloggning.
1.5
2020-11-11
SITHS Förvaltning
Tillägg av utfärdarcertifikat för utfärdare av Mobilt SITHS
1.6
2021-02-05
SITHS Förvaltning
Flytt av sida för PKI-struktur till att bli rubriker på denna sida
1.7
SITHS Förvaltning
Uppdaterade med information om att SITHS CA CrossBorder och motsvarigheten i TEST avvecklats
1.71
SITHS Förvaltning
Flyttade SITHS CA CrossBorder till avvecklade PKI-strukturer
1.72
SITHS Förvaltning
Rättade till AIA-länkar för 2 certifikatutfärdare, TEST SITHS e-id Person ID 2 CA v1 och TEST SITHS e-id Person ID 3 CA v1 i TEST-miljön
1.73
SITHS Förvaltning
Borttag av SITHS Root CA v1 från aktiva pki strukturer och från Rot och utfärdarcertifikat.
1.74
SITHS Förvaltning
Lade till information om SYSTEMTEST SITHS e-id Root CA v2 som används av DEV och TEST-miljöerna för SITHS eID Portal
Inledning
Denna sida innehåller information om vilka aktiva PKI-strukturer som finns inom SITHS. Det
Sidan innehåller också information om vilka användningsområden olika certifikat har och länkar till de rot- och utfärdarcertifikat som tjänster behöver installera tillit till om de ska använda SITHS.
Nedan följer en lista över samtliga rot- och utfärdarcertifikat som finns inom SITHS. Vilken tillit som ska installeras varierar med användningsområdet för certifikatet och huruvida miljön är produktion eller test.
...
Observera
SITHS Funktionscertifikat bör inte användas i användargränssnittet för en tjänst som en användare
...
når med hjälp av exempelvis en webbläsare. All sådan användning sker under eget ansvar och riskerar att sluta fungera i framtiden.
PKI-struktur
Aktiva PKI-strukturer
Utfärdande PKI-strukturer
SITHS e-id Root CA v2
Började utfärda:
4 november 2019 genom distansuppgradering via SITHS Mina sidor
11 februari 2020 via beställningar av kort och certifikat i SITHS Admin
Expandera
title
...
Visa SITHS e-id Root CA v2
TEST-miljöns PKI-struktur ser likadan ut, men namnen på CA är kompletterade med “TEST” innan respektive CA-namn för att indikera att det är testmiljöer
Bör även kompletteras med en eller flera av utfärdarna nedan för att begränsa vilka certifikat som servern accepterar.
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används
Inloggning av användare med HSA-id som identifierare
Utfärdarcertifikat
Olika per tillitsnivå.
...
OBS! rekommendationen är att använda O.I.D i attributet Certifikatprinciper för slutanvändarcertifikatet för att avgöra tillitsnivån matris för detta finns här
Som idag använder SITHS Funktionscertifikat vid utbyte av information mellan tjänster.
Exempelvis TGP, HSA-WS, Tjänsteplattformen
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används för server-till-server kommunikation
Valfritt att komplettera senare
Inloggning av användare med Personnummer som identifierare
Utfärdarcertifikat
Olika per tillitsnivå.
OBS! rekommendationen är att använda O.I.D i attributet Certifikatprinciper för slutanvändarcertifikatet för att avgöra tillitsnivån matris för detta finns här
Där användare som inte finns i den svenska folkbokföringen ska logga in och där tjänsten idag använder SITHS-kort och HSA-id som unik identifierare för användaren
OBS! Även klienter som används för AD-inloggning måste lita på dessa utfärdare och roten
...
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används för inloggning av användare
Bör även kompletteras med en eller flera av utfärdarna nedan för att begränsa vilka certifikat som servern accepterar.
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används
Inloggning av användare med HSA-id som identifierare
Utfärdarcertifikat
Olika per tillitsnivå.
OBS! rekommendationen är att använda O.I.D i attributet Certifikatprinciper för slutanvändarcertifikatet för att avgöra tillitsnivån matris för detta finns här
Som idag använder SITHS Funktionscertifikat vid utbyte av information mellan tjänster.
Exempelvis TGP, HSA-WS, Tjänsteplattformen
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används för server-till-server kommunikation
Valfritt att komplettera senare
Inloggning av användare med Personnummer som identifierare
Utfärdarcertifikat
Olika per tillitsnivå.
OBS! rekommendationen är att använda O.I.D i attributet Certifikatprinciper för slutanvändarcertifikatet för att avgöra tillitsnivån matris för detta finns här
Tjänster som är anpassats för att använda personnummer istället för HSA-id som unik identifierare
Alternativt tjänster som kan översätta personnummer till HSA-id
Nya tjänster som förbereds för att använda personnummer istället för HSA-id som unik identifierare för användaren
...
DEV och TEST (SYSTEMTEST SITHS e-id Root CA v2)
Info
DEV och TEST-miljö är primärt till för förvaltningen på Inera. Undantaget är Mobilt SITHS där appen T SITHS eID i Appstore och Google Play används av vissa kunder vid integration till Ineras IdP i TEST-miljö. Därav kan även kundorganisationer behöva öppna brandväggarna enligt information under rubriken CRL, AIA och OCSP nedan.
Giltighet: 2022-10-12 till 2049-09-15
Expandera nedan för att se tabellen för SYSTEMTEST SITHS e-id Root CA v2
Bör även kompletteras med en eller flera av utfärdarna nedan för att begränsa vilka certifikat som servern accepterar.
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används
Inloggning av användare med HSA-id som identifierare
Utfärdarcertifikat
Olika per tillitsnivå.
OBS! rekommendationen är att använda O.I.D i attributet Certifikatprinciper för slutanvändarcertifikatet för att avgöra tillitsnivån matris för detta finns här
Där användare ska logga in och där tjänsten idag använder SITHS-kort och HSA-id som unik identifierare för användaren
...
Servrar/Tjänster
Där användare som inte finns i den svenska folkbokföringen ska logga in och där tjänsten idag använder SITHS-kort och HSA-id som unik identifierare för användaren
...
OBS! Även klienter som används för AD-inloggning måste lita på dessa utfärdare och roten
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används för inloggning av användare
Som idag använder SITHS Funktionscertifikat vid utbyte av information mellan tjänster.
Exempelvis TGP, HSA-WS, Tjänsteplattformen
Kunder och leverantörer som driftar/förvaltar tjänster där SITHS används för server-till-server kommunikation
Valfritt att komplettera senare
Inloggning av användare med Personnummer som identifierare
Utfärdarcertifikat
Olika per tillitsnivå.
OBS! rekommendationen är att använda O.I.D i attributet Certifikatprinciper för slutanvändarcertifikatet för att avgöra tillitsnivån matris för detta finns här