Från och med 1 januari 2023 krävs minst version 2.0 av SITHS eID-Windowsapp.
Observera även att SITHS Admin och Mina sidor hos Telia är beroende av Net iD Enterprise för att fungera. Det är därför viktigt att installera rätt paket av SITHS eID-appen för Windows på datorer som används tillsammans med dessa tjänster (Inte MD-paketen). SITHS eID Portal som lanseras våren 2023 kommer att fungera med valfri paketering av SITHS eID-appen för Windows.
Info
Viktig information kring installation
Starta alltid om datorn efter avinstallation
Blanda inte paket:
Det går att byta version inom samma paketering genom att bara installera över tidigare version
Vill man byta paket måste man: 1. Avinstallera, 2. Starta om datorn, 3. Installera det nya paketet
Eftersom SITHS eID-appen inte är lika "känd" som programvaror från Microsoft eller andra stora utvecklare. Kan det hända att ni måste göra vissa undantag på er klientmiljö för att det ska gå att ladda ner och/eller installera och köra SITHS eID-appen.
Förtydligande om rekommendation att stänga av Microsofts egen tjänst för certifikatpropagering för installationer av SITHS eID-app för Windows i MD-paketering. Från bör till SKA.
Lade tillbaka nedladdningslänkar för SITHS eID-app för Windows 2.0.8325 (Hotfix #1) pga. problem att används SITHS eID-app för Windows 2.0.8481 (Hotfix #2) på Windows Server och VDI-plattformar (Citrix och VMWare Horizon)
Från och med breddlanseringen av SITHS eID Portal krävs minst version 2.0.8481 av SITHS eID-appen för Windows.
Inloggning och konfiguration av SITHS eID Portal, samt legitimering och underskrift i andra tjänster kommer fortsatt att fungera med tidigare supporterad version.
Info
Viktig information kring installation/avinstallation. OBS! Uppdaterad 2023-11-02
Starta alltid om datorn efter avinstallation
Vid uppgradering/byta till en äldre version eller vid byte av paketering måste man: 1. Avinstallera, 2. Starta om datorn, 3. Installera det nya paketet
Eftersom SITHS eID-appen inte är lika "känd" som programvaror från Microsoft eller andra stora utvecklare. Kan det hända att ni måste göra vissa undantag på er klientmiljö för att det ska gå att ladda ner och/eller installera och köra SITHS eID-appen.
Systemutvecklare, testare och systemförvaltare. Dessa paketeringar ger möjlighet att, i appen, byta vilken miljö (TEST, QA eller Produktion) som används.
IT-organisationer som bara vill hantera ett paket för flera användargrupper kan använda dessa paket och styra av miljöbytesfunktionaliteten för vissa användare som endast ska jobba mot Produktionsmiljö
(Ej supporterad efter 2022-12-31, därav ingen nedladdningslänk)
2.0
Expandera
title
Visa SHA256 och filstorlek
SHA256:
7F313F5D23D2DAB2AF316C579CF75B25
A136920FAF6983F8A08467A96BC0DD3F
724AEAAE65D0DD8C2DC356F723EDDF5E
B900CCA44BF21D55B71A1B840CCE8483
Storlek
4079616 bytes (3984
11 248 488 byte (10 984,8515625 KiB)
Kräver
QA
1.3.7956.2701
Ej tillämpbar
QA SITHS eID för Windows - Net iD - 1.3.msi
(Ej supporterad efter 2022-12-31, därav ingen nedladdningslänk)
Kompatibel med Net iD Enterprise
SITHS eID-app för Windows - MD - 2.0
Expandera
title
Visa SHA256 och filstorlek
SHA256:
D739EE9C57CCCF11AF98F649AC2AD3F0
59FA3D6FAEDA83F6F8077F4946965F07
576823BAD784141CE2D64945513D1B8C
E1F524BAE3E949D240CC99BCC041F16F
Storlek
4079616 bytes (3984
40 623 992 byte (39 671,8671875 KiB)
Kräver
INTE kompatibel tillsammans med Net iD Enterprise
...
Certifikatinläsning för MD-paketering
För optimal hantering av autentiseringslösningar baserade på Dubbelriktad TLS/Mutual TLS (mTLS) bör Microsofts egen certifikatpropageringstjänst stängas av. Detta görs med fördel med hjälp av Microsoft grupp principer (GPO).
Activate root certificate propagation from smartcard
Image Removed
Installationsparameterar
Installationspaketet för SITHS eID Windowsklient levereras endast som en .exe fil. Detta beror på att att denna installation i sin tur består av ett antal MSI-paket från Ineras olika leverantörer. Installationspaketet stödjer ett antal flaggor som kan användas om installationen ska köras via en kommandotolk eller som en oövervakad installation. Vilka installationsflaggor som finns kan visas genom flaggan /?.
Exempel: <installationsfilensnamn> /?
Image Removed
Image Removed
Oövervakad/Tyst installation
Kan genomföras genom installationsflaggorna /quiet eller /passive
Varning om att lita programvara från Thales DIS
Info
Tyst installation av SITHS eID i MD-paketering kräver för tillfället installation av tillit till Thales kodsigneringscertifikat. Arbete pågår för att certifiera drivrutinerna från Thales hos Microsoft så att detta inte ska behövas i framtiden.
Varningen kommer från hur Windows hanterar installation av drivrutiner som inte är certifierade av Microsoft. Drivrutinerna från Thales som används för autentiseringslösningen Dubbelriktad TLS/Mutual TLS (mTLS) är ännu inte certifierade av Microsoft. För användare som gör denna installation manuellt kan man gå vidare genom att välja "Installera" i användardialogen nedan.
Valet i rutan "Lita alltid på programvara från Thales DIS CPL USA, Inc." avgör huruvida tillit till Thales kodsigneringscertifikat ska installera permanent på aktuellt dator eller om datorn endast ska lita på certifikatet för den pågående installationen.
Image Removed
...
För att kunna genomföra en oövervakad installation av behöver Thales kodsigneringscertifikat vara betrott på de datorer där SITHS eID i MD-paketering ska installeras. Thales kodsigneringscertifikat publiceras som en del av releasen och återfinns.
OBS! Säkerställ att installation av tillit sker i datorns certifikatslagring och INTE i användarens certifikatlagring. Certifikatet behöver installeras i datorns certifikatlagring under "Betrodda utgivare/Trusted publishers".
Tillit till dessa certifikat kan med fördel installeras med Microsoft grupp principer (GPO).
Image Removed
Firefox
Vid tyst installation på klientdatorer med webbläsaren Firefox får man två olika beteenden för Autentiseringslösningar baserade på mTLS beroende på om webbläsaren är öppen när den tysta installationen körs:
Firefox öppen:
certifikatval hanteras av Firefox.
pin-dialog hanteras av Windows.
Firefox stängd
certifikatval hanteras av Firefox.
pin-dialog hanteras av Firefox.
Dessa olika beteenden beror på att SAC PKCS#11 inte kan installeras om Firefox är öppen när den tysta installationen körs.
Avinstallation
Vid tyst avinstallation gäller det att tänka på att användarens dator måste startas om innan SITHS eID Windowsklient installeras på nytt.
Detta beror på att avinstallationen tar bort viktiga filer från datorn vid nästa omstart. Har man då redan installerat SITHS eID Windowsklient på nytt kommer viktiga filer att tas bort vid omstart och göra att SITHS eID Windowsklient inte kommer gå att använda.
Konfiguration efter installation
Efter installation kan vissa inställningar i Windowsregistret göras för att justera hur SITHS eID-appen och SAC ska fungera.
Expandera
title
Visa konfiguration som kan justeras efter installation
2.0.8306.17630
10.8.2452.0
SITHS eID-app för Windows - 2.0
Expandera
title
Visa
beskrivning av olika paketeringar
Utdrag
Samtliga paket nedan stödjer följande funktioner i själva SITHS eID-appen:
Legitimering och underskrift med fristående underskriftstjänst med hjälp av autentiseringslösningen out-of-band i SITHS eID-appen
Upplåsning med puk-kod i SITHS eID-appen
Upplåsning med Mobilt SITHS eller vid fysiskt möte med id-administratör i SITHS eID-appen (endast kort utgivna från SITHS eID Portal)
Paketeringsnamn
Installationsfilens namn
Förklaring
Stödjer (tillägg)
Stödjer INTE
SITHS eID för Windows
SITHS_eID_for_Windows-Setup-<version>.exe
Paketering för vanliga användare. Fungerar endast för Produktionsmiljöer.
Att kombineras med Net iD Enterprise
Legitimering med dubbelriktad TLS (mTLS).
Underskrift med särskilt underskriftscertifikat via plugin-integration
SITHS eID för Windows – MD
SITHS_eID_for_Windows-MD-Setup-<version>.exe
Paketering för vanliga användare. Fungerar endast för Produktionsmiljöer.
MD = Minidriver
Legitimering med dubbelriktad TLS (mTLS) med hjälp av SAC minidriver
Inloggning till Windows med hjälp av SAC minidriver
Upplåsning med puk vid Windows inloggningsskärm med hjälp av SAC Credential Provider
Info
Kan INTE kombineras med Net iD Enterprise.
Underskrift med särskilt underskriftscertifikat via plugin-integration
SITHS eID för Windows – ENV
SITHS_eID_for_Windows-ENV-Setup-<version>.exe
Paketering för testare, systemutvecklare och förvaltare, samt annan personal som jobbar i flera olika driftsmiljöer.
ENV = Environment
Att kombineras med Net iD Enterprise
Byte av miljö mellan TEST, QA och Produktion
Legitimering med dubbelriktad TLS (mTLS).
Underskrift med särskilt underskriftscertifikat via plugin-integration
SITHS eID för Windows – MD-ENV
SITHS_eID_for_Windows-MD-ENV-Setup-<version>.exe
Paketering för testare, systemutvecklare och förvaltare, samt annan personal som jobbar i flera olika driftsmiljöer.
MD = Minidriver, ENV = Environment
Legitimering med dubbelriktad TLS (mTLS) med hjälp av SAC minidriver
Inloggning till Windows med hjälp av SAC minidriver
Upplåsning med puk vid Windows inloggningsskärm med hjälp av SAC Credential Provider
Byte av miljö mellan TEST, QA och Produktion
Info
Kan INTE kombineras med Net iD Enterprise.
Underskrift med särskilt underskriftscertifikat via plugin-integration
Installation
Detaljerad information om installation
...
title
Visa detaljerad information om installation och oövervakad/tyst installation
Paketeringar som innehåller SAC minidriver (MD-paketen)
Info
Detta avsnitt gäller endast för autentiseringslösningar baserade på Dubbelriktad TLS (mTLS) och därmed de paket av SITHS eID-Windowsapp som innehåller SAC minidriver. Se mer information om hur certifikat läses från SITHS-kortet till datorn och de två olika autentiseringslösningarna på denna sida: Inläsning av SITHS-kort på Windows
Aktivera "PIN-SSO"
Vid installation kommer användarens pin-kod för legitimering att "cachas" av SAC minidriver för att användaren inte ska behöva ange sin pin-kod upprepade gånger.
Följande konfiguration i Windowsregistret styr denna timeout och är som standard konfigurerad till att PIN-SSO är Aktiv:
Om ni lägger till ovan nämnda registervärden under ALLA användarprofiler på datorn (HKEY_CURRENT_USER) med hjälp av Grupprinciper/Group policies (GPO:er) i er miljö kan ni få PIN-SSO att nollställas även vid:
Strömsparläge/Viloläge
Låst användarsession
Möjliga värden för denna inställning är:
0 - SAC begär pin när det behövs
1 - SAC använder PIN-SSO för applikationer som använder Microsoft CAPI/CAPI2
2 - SAC använder PIN-SSO för applikationer som använder Microsoft CAPI/CAPI2 och PKCS#11
Hantera timeout för PIN-SSO
Ankare
timeout_sso
timeout_sso
Vid installation kommer cachningen av användarens pin-kod att upphöra efter en given tid
Följande konfiguration i Windowsregistret styr denna timeout och är som standard konfigurerad till en timeout om 4h:
Kodblock
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL
DWORD: SingleLogonTimeout value=14400 (timeout i sekunder --> dvs 4h)
För att ändra detta beteende justeras registervärdet enligt nedan:
Kodblock
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL
DWORD: SingleLogonTimeout value=<ange timeout i sekunder>
Utöver denna timeout nollställs pin-SSO när:
Datorn startas om
När användaren drar ut sitt SITHS-kort ur kortläsaren
Stäng av installation av rotcertifikat
Info
Efter att ni skapat denna registernyckel och registervärde behöver datorn startas om
Vid installation av MD-paketen kommer SAC minidriver som standard att vilja installera tillit till rotcertifikat som finns på SITHS-korten på användarens dator. Rotcertifikat fanns på SITHS-korten för 410-korten (produkter vars produktnummer börjar med "4" eller "9" (4XX resp. 9XX).
För att ändra detta beteende justeras registervärdet enligt nedan:
0 - SAC försöker inte installera tillit till rotcertifikat från SITHS-kortet på användarens dator
1 - SAC försöker installera tillit till rotcertifikat från SITHS-kortet på användarens dator
ENV-paketeringar (Stäng av miljöbytesmöjlighet)
SHA256 och filstorlek
SHA256:
F7A890F64C56DA88FAD387EE632E6883
D66A6DFB10EEE3CCF58E593B0E9D3075
Storlek
11 248 504 byte (10 984,8671875 KiB)
Kompatibel med Net iD Enterprise
SITHS eID-app för Windows - MD - 2.0
Expandera
title
Visa SHA256 och filstorlek
SHA256:
5D7EF972236934277B9BE9492B16BD7D
C2F237B94D6AE1951221420AC1017639
Storlek
40 623 840 byte (39 671,71875 KiB)
INTE kompatibel tillsammans medNet iD Enterprise
1.3.7956.2701)
Ej tillämpbar
SITHS eID-app för Windows - Net iD - 1.3.msi
Expandera
title
Visa SHA256 och filstorlek
SHA256:
4A4EBF37FAD4AFCF1BB61EAF13E635D4
38F90A94D22AE283A637B28708EECC6E
Storlek
4 079 616 byte (3984 KiB)
Kräver Net iD Enterprise
Övriga paketeringar
Paketeringar för:
Systemutvecklare, testare och systemförvaltare. Dessa paketeringar ger möjlighet att, i appen, byta vilken miljö (TEST, QA eller Produktion) som används.
IT-organisationer som bara vill hantera ett paket för flera användargrupper kan använda dessa paket och styra av miljöbytesfunktionaliteten för vissa användare som endast ska jobba mot Produktionsmiljö
Nedladdning av aktuella versioner för övriga paketeringar
Expandera
title
Ladda ner övriga paketeringar och klienter för TEST-miljöer
(Ej supporterad efter 2022-12-31, därav ingen nedladdningslänk)
Expandera
title
Visa SHA256 och filstorlek
SHA256:
7F313F5D23D2DAB2AF316C579CF75B25
724AEAAE65D0DD8C2DC356F723EDDF5E
Storlek
4079616 bytes (3984 KiB)
Kräver Net iD Enterprise
QA
1.3.7956.2701
Ej tillämpbar
QA SITHS eID-app för Windows - Net iD - 1.3.msi
(Ej supporterad efter 2022-12-31, därav ingen nedladdningslänk)
Expandera
title
Visa SHA256 och filstorlek
SHA256:
D739EE9C57CCCF11AF98F649AC2AD3F0
576823BAD784141CE2D64945513D1B8C
Storlek
4079616 bytes (3984 KiB)
Kräver Net iD Enterprise
Beskrivningar av olika paketeringar
Expandera
title
Visa beskrivning av olika paketeringar
Utdrag
Samtliga paket nedan stödjer följande funktioner i själva SITHS eID-appen:
Legitimering och underskrift med fristående underskriftstjänst med hjälp av autentiseringslösningen out-of-band i SITHS eID-appen
Upplåsning med puk-kod i SITHS eID-appen
Upplåsning med Mobilt SITHS eller vid fysiskt möte med id-administratör i SITHS eID-appen (endast kort utgivna från SITHS eID Portal)
Paketeringsnamn
Installationsfilens namn
Förklaring
Stödjer (tillägg)
Stödjer INTE
SITHS eID-app för Windows
SITHS_eID_for_Windows-Setup-<version>.exe
Paketering för vanliga användare. Fungerar endast för Produktionsmiljöer.
kan vara kompatibel med Net iD Enterprise
Legitimering med dubbelriktad TLS (mTLS).
Underskrift med särskilt underskriftscertifikat via plugin-integration
SITHS eID-app för Windows – MD
SITHS_eID_for_Windows-MD-Setup-<version>.exe
Paketering för vanliga användare. Fungerar endast för Produktionsmiljöer.
MD = Minidriver
Legitimering med dubbelriktad TLS (mTLS) med hjälp av SAC minidriver
Inloggning till Windows med hjälp av SAC minidriver
Upplåsning med puk vid Windows inloggningsskärm med hjälp av SAC Credential Provider
Info
Kan INTE kombineras med Net iD Enterprise.
Underskrift med särskilt underskriftscertifikat via plugin-integration
SITHS eID-app för Windows – ENV
SITHS_eID_for_Windows-ENV-Setup-<version>.exe
Paketering för testare, systemutvecklare och förvaltare, samt annan personal som jobbar i flera olika driftsmiljöer.
ENV = Environment
kan vara kompatibel med Net iD Enterprise
Byte av miljö mellan TEST, QA och Produktion
Legitimering med dubbelriktad TLS (mTLS).
Underskrift med särskilt underskriftscertifikat via plugin-integration
SITHS eID-app för Windows – MD-ENV
SITHS_eID_for_Windows-MD-ENV-Setup-<version>.exe
Paketering för testare, systemutvecklare och förvaltare, samt annan personal som jobbar i flera olika driftsmiljöer.
MD = Minidriver, ENV = Environment
Legitimering med dubbelriktad TLS (mTLS) med hjälp av SAC minidriver
Inloggning till Windows med hjälp av SAC minidriver
Upplåsning med puk vid Windows inloggningsskärm med hjälp av SAC Credential Provider
Byte av miljö mellan TEST, QA och Produktion
Info
Kan INTE kombineras med Net iD Enterprise.
Underskrift med särskilt underskriftscertifikat via plugin-integration
Kompatibilitetskrav
Expandera
title
Visa information om kompatibilitetskrav
Infoga utdrag
2.2.8824 Användarhandbok - SITHS eID-app för Windows
2.2.8824 Användarhandbok - SITHS eID-app för Windows
Installation
Se även den tekniska dokumentationen på Thales sidorom du söker:
Inställningar som kan göras för Thales Safenet Authentication Client (SAC) - Se "Administrator guide"
Information om kompatibilitet för kortläsare och operativsystem för SAC minidriver i MD-paketeringarna av SITHS eID-appen för Windows - "Se Release Notes"
ADMX/ADML-filer som kan användas för styrning av inställningar för SAC minidriver via Grupp principer (GPO)
Under rubrikerna nedan har vi lyft fram några av de vanligaste inställningarna som man behöver förhålla sig till vid installation, användning och för konfiguration av SITHS eID-appen och SAC.
Detaljerad information om installation
Expandera
title
Visa detaljerad information om installation och oövervakad/tyst installation
Certifikatinläsning för MD-paketering
För optimal hantering av autentiseringslösningar baserade på Dubbelriktad TLS/Mutual TLS (mTLS) skaMicrosofts egen certifikatpropageringstjänst stängas av. OM den inte stängs av kan användare uppleva problem med att tidigare användares certifikat dyker upp som valbara på datorer som delas med andra användare. Dessa certifikat kan dock inte användas även om de kan väljas eftersom det privata nyckelmaterialet ligger på ett SITHS-kort som inte finns kvar i en kortläsare ansluten till datorn. Orsaken är att Windows egen tjänst bara lägger till certifikat, men inte har någon logik för att raderas dem när kortet avlägssnas från kortläsaren.
Avstängning av denna tjänst görs med fördel med hjälp av Microsoft grupp principer (GPO).
Activate root certificate propagation from smartcard
Image Added
Även Microsofttjänsten CertPropSvc inaktiveras
Image Added
Installationsparameterar
Installationspaketet för appen levereras endast som en .exe fil. Detta beror på att att denna installation i sin tur består av ett antal MSI-paket från Ineras olika leverantörer. Installationspaketet stödjer ett antal flaggor som kan användas om installationen ska köras via en kommandotolk eller som en oövervakad installation. Vilka installationsflaggor som finns kan visas genom flaggan /?.
Exempel: <installationsfilensnamn> /?
Image Added
Image Added
Oövervakad/Tyst installation
Kan genomföras genom installationsflaggorna /quiet eller /passive
Varning om att lita programvara från Thales DIS
Info
Från och med version 2.0.8481 av SITHS eID-appen för Windows (som använder SAC minidriver 10.8.2701) får man INTE längre denna varning.
För äldre versioner av SITHS eID-appen för Windows i MD-paketering (SAC minidriver) måste man för tyst installation installera tillit till Thales kodsigneringscertifikat.
Varningen kommer från hur Windows hanterar installation av drivrutiner som inte är certifierade av Microsoft. Drivrutinerna från Thales som används för autentiseringslösningen Dubbelriktad TLS/Mutual TLS (mTLS) är ännu inte certifierade av Microsoft. För användare som gör denna installation manuellt kan man gå vidare genom att välja "Installera" i användardialogen nedan.
Valet i rutan "Lita alltid på programvara från Thales DIS CPL USA, Inc." avgör huruvida tillit till Thales kodsigneringscertifikat ska installera permanent på aktuellt dator eller om datorn endast ska lita på certifikatet för den pågående installationen.
Image Added
Installera tillit till Thales kodsigneringscertifikat
Ankare
tillit_thales_kodsigneringscertifikat
tillit_thales_kodsigneringscertifikat
För att kunna genomföra en oövervakad installation av behöver Thales kodsigneringscertifikat vara betrott på de datorer där SITHS eID i MD-paketering ska installeras. Thales kodsigneringscertifikat publiceras som en del av releasen och återfinns.
OBS! Säkerställ att installation av tillit sker i datorns certifikatslagring och INTE i användarens certifikatlagring. Certifikatet behöver installeras i datorns certifikatlagring under "Betrodda utgivare/Trusted publishers".
Tillit till dessa certifikat kan med fördel installeras med Microsoft grupp principer (GPO).
Image Added
Firefox
Vid tyst installation på klientdatorer med webbläsaren Firefox får man två olika beteenden för Autentiseringslösningar baserade på mTLS beroende på om webbläsaren är öppen när den tysta installationen körs:
Firefox öppen:
certifikatval hanteras av Firefox.
pin-dialog hanteras av Windows.
Firefox stängd
certifikatval hanteras av Firefox.
pin-dialog hanteras av Firefox.
Dessa olika beteenden beror på att SAC PKCS#11 inte kan installeras om Firefox är öppen när den tysta installationen körs.
Avinstallation
Vid tyst avinstallation gäller det att tänka på att användarens dator måste startas om innan appen installeras på nytt.
Detta beror på att avinstallationen tar bort viktiga filer från datorn vid nästa omstart. Har man då redan installerat appen på nytt kommer viktiga filer att tas bort vid omstart och göra att appen inte kommer gå att använda.
Konfiguration efter installation
Efter installation kan vissa inställningar i Windowsregistret göras för att justera hur SITHS eID-appen och SAC ska fungera.
Paketeringar som innehåller SAC minidriver (MD-paketen)
Expandera
title
Visa urval av inställningar som kan justeras för MD-paketeringar (SAC minidriver) efter installation
Info
Detta avsnitt gäller endast för autentiseringslösningar baserade på Dubbelriktad TLS (mTLS) och därmed de paket av SITHS eID-Windowsapp som innehåller SAC minidriver. Se mer information om hur certifikat läses från SITHS-kortet till datorn och de två olika autentiseringslösningarna på denna sida: Inläsning av SITHS-kort på Windows
Följande inställningar kan även justeras med hjälp av de ADMX/ADML-filer som finns publicerade på Thales sidorför respektive version av SAC
Aktivera "PIN-SSO"
Vid installation kommer användarens pin-kod för legitimering att "cachas" av SAC minidriver för att användaren inte ska behöva ange sin pin-kod upprepade gånger.
Följande konfiguration i Windowsregistret styr denna timeout och är som standard konfigurerad till att PIN-SSO är Aktiv:
Om ni lägger till ovan nämnda registervärden under ALLA användarprofiler på datorn (HKEY_CURRENT_USER) med hjälp av Grupprinciper/Group policies (GPO:er) i er miljö kan ni få PIN-SSO att nollställas även vid:
Strömsparläge/Viloläge
Låst användarsession
Möjliga värden för denna inställning är:
0 - SAC begär pin när det behövs
1 - SAC använder PIN-SSO för applikationer som använder Microsoft CAPI/CAPI2
2 - SAC använder PIN-SSO för applikationer som använder Microsoft CAPI/CAPI2 och PKCS#11
Hantera timeout för PIN-SSO
Ankare
timeout_sso
timeout_sso
Vid installation kommer cachningen av användarens pin-kod att upphöra efter en given tid
Följande konfiguration i Windowsregistret styr denna timeout och är som standard konfigurerad till en timeout om 4h:
Kodblock
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL
DWORD: SingleLogonTimeout value=14400 (timeout i sekunder --> dvs 4h)
För att ändra detta beteende justeras registervärdet enligt nedan:
Kodblock
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL
DWORD: SingleLogonTimeout value=<ange timeout i sekunder>
Utöver denna timeout nollställs pin-SSO när:
Datorn startas om
När användaren drar ut sitt SITHS-kort ur kortläsaren
Stäng av installation av rotcertifikat
Info
Från och med version 2.0.8481 av SITHS eID-appen för Windows (som använder SAC minidriver 10.8.2701) är denna funktion avstängd som standard.
För tidigare versioner av MD-paketen kommer SAC minidriver som standard att vilja installera tillit till rotcertifikat som finns på SITHS-korten på användarens dator. Denna funktion kan stängas av genom att skapa nedan registernyckel.
Rotcertifikat fanns på SITHS-korten för 410-korten (produkter vars produktnummer börjar med "4" eller "9" (4XX resp. 9XX).
0 - SAC försöker inte installera tillit till rotcertifikat från SITHS-kortet på användarens dator
1 - SAC försöker installera tillit till rotcertifikat från SITHS-kortet på användarens dator
Aktivera loggning för Dubbelriktad TLS/Mutual TLS (mTLS) - SAC minidriver
Info
Aktivera endast loggning när du försöker återskapa felet och ska ta ut en logg att skicka in till supporten. Detta eftersom loggningen skriver stora mängder loggar.
Töm mappen C:\Windows\Temp\eToken.log på eventuella gamla loggfiler
Skapa en registernyckel vid namn Log
På följande plats i Windows-registret: HKEY_LOCAL_MACHINE\SOFTWARE\SafeNet\Authentication\SAC
Under registernyckeln Log skapas följande registervärdensom 32-bitars värde (DWORD)
Enabled = 1
0 - Loggning avstängd
1 - Loggning startad
Starta om datorn för att börja fånga loggar
Återskapa felet
Stäng av loggning igen genom att sätta Enabled= 0
Starta om datorn
Loggfilerna samlas i mappen C:\Windows\Temp\eToken.log på datorn
Spara mappen eToken.log som en zip-fil och bifoga den till ärendet
Om filen blir stor kan vi behöva be Thales skapa en länk för uppladdning av filen. Denna kommer då att skickas direkt till den kontaktperson som skapade ärendet hos Inera support.
Image Added
Övriga registervärden för logginställningar:
När loggning aktiverats kommer följande även följande defaultvärden användas. Dessa kan justeras via egna 32-bitars värden (DWORD), men vi rekommenderar att ni låter dem vara kvar på default.
Days = 1
Antal dagar som loggen skapas
MaxFileSize = 2000000 (2Mb)
Maxstorlek för respektive loggfil i mappen eToken.log
Registervärdet TotalMaxSize = 20000000 (20 miljoner = 20Mb) kan skapas för att styra den totala maxstorleken på hela mappen eToken.log. Observera dock att denna inställning kan medföra att äldre loggar som behövs vid felsökning kan komma att skrivas över av nyare loggar.
Maximal filstolek på hela mappen eToken.log
Loggning för Dubbelriktad TLS/Mutual TLS (mTLS) med SAC minidriver i Windows loggbok (event viewer)
Skapa värdet EnableLogEvents som ett 32-bitars värde (DWORD)
På följande plats i Windows-registret HKEY_LOCAL_MACHINE\SOFTWARE\SafeNet\Authentication\SAC\General
Dessa syns sedan i Windows Event Viewer i loggen Application med Source=SAC
Image Added
För organisationer som inte använder AD-inloggning med SITHS eID på kort
OM ni inte använder AD-inloggning kan denna funktionalitet stängas av via följande registerinställningar
Inaktivera upplåsning med PUK (Lås upp PIN) vid Windows inloggningsskärm
Skapa ett REG_DWORD i underföljande registernyckel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{673FACBC-6DF0-425b-B558-48DF53E95EC3}
Kodblock
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{673FACBC-6DF0-425b-B558-48DF53E95EC3}
DWORD: Disabled value=1 (Döljer valet att låsa upp ett blockerat kort med PUK-koden. Menyvalet vid namn "Lås upp PIN")
Möjliga värden för denna inställning är:
1 = Valet att låsa upp med puk är dolt
0 = Valet att låsa upp med puk syns
Image Added
Inaktivera valet för användaren att logga in med smartkort vid Windows inloggningsskärm
Skapa ett REG_DWORD i underföljande registernyckel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{8FD7E19C-3BF7-489B-A72C-846AB3678C96}
Kodblock
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{8FD7E19C-3BF7-489B-A72C-846AB3678C96}
DWORD: Disabled value=1 (Döljer valet för smartkort)
Möjliga värden för denna inställning är:
1 = Valet att logga in med smartkort är dolt
0 = Valet att logga in med smartkort syns
Image Added
SITHS eID-appen
Expandera
title
Justering av inställningar SITHS eID-appen efter installation
Vid installation av ENV-paketen kan miljöbytesfunktionaliteten inaktiveras och appen styras mot en specifik miljö via Windowsregistret.
För att göra detta behöver:
Nedan 2st registervärden justeras
Appen startas om eller refreshas genom tangentbordsknappen F5 efter att värdena har ändrats
Stäng av miljöbyte
Möjliga värden:
True - Tillåter miljöbyte
False - Tillåter inte miljöbyte
Exempel för hur man stänger av miljöbytesfunktionaliteten genom att ändra följande strängvärde under HKLM.
För att ändring av detta registervärde ska innebära byte av miljö måste HKEY_LOCAL_MACHINE\SOFTWARE\Inera\AuthenticationClient\LocalConfiguration\[AllowConfigurationChange] vara satt till False
Möjliga värden:
Test
QA
Produktion
Exempel för hur man styr appen att alltid gå mot Produktionsmiljön genom att ändra följande strängvärde under HKLM.