Innehåll:
Miljö:
IdP 2.3
2023-09-22 : 2.5.0-SNAPSHOT
2023-09-22: 2.5.0-SNAPSHOT
Windows klient ( SITHS eID - Windowsklient - SNAPSHOTS )
2023-09-08: 2.1.8651.1762
Android klient
2023-09-08: 2.2.5
iOS klient
2023-09-08: 2.2.5
Utfärdandeportalen
https://mobiltsiths.ineratest.org/
2023-xx-xx:
Utfärdandeportalen Admin
https://admin.mobiltsiths.ineratest.org/
2023-xx-xx:
Mina Sidor
https://minasidor.test.siths.se/actuator/info
2023-09-26: 2.0.0.38
Autentiseringstjänsten
https://authservice.test.siths.se/
2023-09-08: 1.5.0
Autentiseringstjänsten Admin
https://admin-authservice.test.siths.se/
2023-09-08: 1.5.0
(För att få fram versioner ovan, lägg till /actuator/info på URL:erna )
NetiD versioner:
6.8.4.27, SITHS 1101 och 1301 (MG)
6.8.5.20, SITHS 1101, 1301
6.9.0.16, SITHS 1301 (MG)
OS-versioner datorer:
Win10
21H2 (Alexander)
22H2 (Martin, NMT083)
Win11
21H2 (Martin, NMT036)
22H2 (Matilda)
eKlient
Win10
21H2 (MG: kolla upp igen exakt vilken version det var på Katarinas lånade eKlient..)
22H2
Win11
21H2
22H2
OS-versioner mobiler:
(lista enbart de modeller som vi använder i aktuellt test)
iOS:
iPhone 12 mini 16.1.1
iPhone 12 mini 15.4.1
iPhone 11 Pro Max, iOS 15.3
iPhone 13, iOS 15.3
iPhone 7, 14.4 + 15.5
iPhone SE gen2 15.3
iPhone XR iOS 14.8
iPad mini 2, 15.6 samt 15.6.1
iPad 5, 15.3.1
iPad Pro, iOS 15.1
Android:
Samsung Galaxy S10e, Android 12
Samsung S7, Android 8
Samsung S20FE, Android 12
Samsung Galaxy XCover 4s, Android 11
Samsung Galaxy XCover 5, Android 11
Samsung S21, Android 11
Samsung Galaxy A40, Android 11, Knox 3.7, API 33
Samsung Galaxy A52 5G, Android 12, Knox 3.8, API 35
Samsung Galaxy Tab Active3, Android 11, Knox 3.7.1, API 34
Samsung Galaxy Tab Active Pro, Android 9, Knox 3.4, API 29
Tester:
Jiror/buggar :
Acceptanstest/Regressionstest, grov testplan:
Installera/uppgradera/avinstallera
happy flows, användning, olika korttyper
portalen, normal användning
Prioritering
Symboler
= Prio1
= Prio2
= Prio3
💚💛
Status
- Test OK (godkänt, ingen utestående felrapport)
- Test NOK (ej godkänt, utestående felrapport)
- Test OK (godkänt med utestående felrapport)
- Övrig information
ℹ⚠❌✅
(I samtliga kapitel nedan, ta bort/markera de testfall som vi inte kommer att köra)
Obs: kom ihåg att uppdatera mallen för regressionstest (ta med installationstestfallen. Lägg till de regr tester vi vill lägga till för portalen.
1. LoA-komponent
...
Testfall
...
Testinstruktioner
...
Testdata/testmiljö
...
Testare/Datum/Resultat
NN/ÅÅMMDD/R
...
Kommentar
...
1.1 Mobilt SITHS eID tolkas som LoA3, logga in i UP
...
Säkerställ att Mobila SITHS eID tolkas som LoA3 i LoA komponenten
Logga in i UP
Verifiera
inloggad som LoA3, rättigheter att utfärda Mobilt SITHS eID
...
1.2 Mobilt SITHS eID tolkas som LoA2, logga in i UP
...
Ändra i LoA komponenten så att Mobila SITHS eID tolkas som LoA2
Logga in i UP
Verifiera
inloggad som LoA2, inga rättigheter att utfärda Mobilt SITHS eID
...
1.3 Person ID 3 tolkas som LoA3, logga in i UP
...
Säkerställ att Person ID 3 tolkas som LoA3 i LoA komponenten
Logga in i UP
Verifiera
inloggad som LoA3, rättigheter att utfärda Mobilt SITHS eID
...
940-kort
840
reservkort LoA3
reservkort LoA2
410 uppgrad
...
-
...
1.4 Person ID 3 tolkas som LoA2, logga in i UP
...
Ändra i LoA komponenten så att Person ID 3 tolkas som LoA2
Logga in i UP
Verifiera
inloggad som LoA2, inga rättigheter att utfärda Mobilt SITHS eID
...
2. Utfärdandeportalen (+ Mina Sidor och SITHS Admin)
Obs: uppdatera detta! UP finns ju inte längre
Hur vill vi ändra detta så det representerar Mina Sidor ?
...
Testfall
...
Krav
...
Testinstruktioner
...
Testdata/testmiljö
...
Testare/Datum/Resultat
(NN/YYMMDD///)
...
Kommentar
2.1 Inloggning, denna enhet
...
Autentisering 2.0:
11.8.14 Stöd för de vanligaste webbläsarna
...
Kräver installation av Windows klient och registrering/aktivering av SITHS kort.
Kräver installation av Mobil klient och aktivering av mobilt eID.
Välj "SITHS eID på denna enhet"
Scenarios:
Mina Sidor
Utfärdandeportalen
Verifiera:
att inte hela personnumret visas
att NetiD ej finns med som val (inloggningsmetod)
...
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
...
-
Win/Chrome
-
-
-
-
-
-
...
Net iD: säkerhetsrisk då det kringgår kravet att alltid kräva pin-kod före ett utfärdande av mobilt certifikat i och med att applikationen cache'ar pin-koden.
...
2.2 Inloggning, annan enhet
...
Autentisering 2.0:
11.8.14 Stöd för de vanligaste webbläsarna
...
Kräver installation av Mobil klient och aktivering av mobilt eID.
Välj "SITHS eID på annan enhet"
Scenarios:
Mina Sidor
Utfärdandeportalen
Verifiera:
att inte hela personnumret visas
...
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
...
-
...
2.3 Inloggning, tidigare inloggning är avslutad, denna enhet
...
Scenarios:
Ny flik
Ny webbläsare
Verifiera:
att inloggningen inte är cachad, utan att ny autentisering krävs
...
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
...
-
Win/chrome
-
...
2.4 Inloggning, tidigare inloggning är avslutad, annan enhet
...
Scenarios:
Ny flik
Ny webbläsare
Verifiera:
att inloggningen inte är cachad, utan att ny autentisering krävs
...
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
...
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
...
2.5 Inloggning, ingen kontakt med SITHS GW API (Telia)
...
Verifiera:
att det går att logga in, men att ett felmeddelande visas
verifiera att det ej går att lista, spärra eller utfärda
...
2.6 Inloggning, SITHS-kort ej giltigt för inloggning
...
Välj "SITHS eID på denna enhet"
Verifiera:
att det ej är möjligt att logga in i Utfärdandeportalen
...
Avregistrerat kort med spärrade/utgångna certifikat
Kort med endast spärrade/utgångna certifikat
Kort med endast HCC på
...
Nu när transportcertifikaten på reservkort anses som giltiga certifikat så fås annat meddelande vid försök med avregistrerat reservkort, torde väl vara ok då vi inte ska få logga in med transportcertifikat (som inte får någon tillitsnivå, men där Christoffer pratar om att de kanske ska ha LoA2)
?
...
2.7 Utloggning
...
Autentisering 2.0:
11.8.14 Stöd för de vanligaste webbläsarna
...
Scenarios:
Knapp för utloggning
Inaktivitet
...
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
-
win/chrome
-
...
⚠Vid inaktivitet så blir man inte automatiskt utloggad men försöker man tex spärra ett mobilt siths så kommer man efter att man valt bekräfta tvingas logga in på nytt och man ser då att certet inte spärrats, skulle varit snyggt om man fick något slags meddelande om att sessionen upphört direkt när man försöker spärra och innan man blir omdiregerad till idp.
...
2.8 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå)
...
3.3 Huvudflöde: Beställning av ”Mobilt SITHS eID”
3.7.1 Autentisering vid beställning
3.7.2 Tillitsnivå vid beställning av Mobilt SITHS eID
3.7.5 Utökad information Mobilt SITHS eID (Release 2)
3.7.6 Krav för aktiveringskoden
3.7.7 Organisationstillhörighet
3.7.8 Hämtning med de vanligaste webbläsarna
3.7.9 Godkänna villkor för e-legitimationen
Autentisering 2.0:
11.8.14 Stöd för de vanligaste webbläsarna
...
Kräver installation av Windows klient och registrering/aktivering av SITHS kort.
Välj "SITHS eID på denna enhet"
Scenarios:
SITHS kort en organisation
SITHS kort flera organisationer
2 utfärdande på samma person samtidigt (ej prio)
Två kortläsare
mixa Test/Prod-kort
Verifiera:
att det är möjligt att logga in i Utfärdandeportalen
att det är möjligt att utfärda nytt Mobilt SITHS eID
att organisationstillhörighet visas
aktiveringskodens (QR-koden) format och att den ändras var 5s
att de vanligaste webbläsarna fungerar
att Mobilt SITHS eID får korrekt OID
Verifiera:
att loggning av utfärdande/aktivering inte loggar någon känslig personinfo
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Paket:
Produktion
"ENV". Paket med miljöbyte möjligt.
Personnummer
Samordningsnummer
HSA-ID
Nytt Ordinarie, LoA3
Nytt Ordinarie, LoA3, endast PNR
Nytt Ordinarie, ogiltigt/spärrat LoA3 + LoA3
Nytt Ordinarie, LoA4 (Viktor Nilsson)
Gammalt Ordinarie, LoA3
Gammalt Ordinarie, HCC + LoA3
Gammalt Ordinarie, ogiltigt/spärrat HCC + LoA3
Nytt Reservkort, LoA3
Nytt Ordinarie/Reservkort, LoA3, PMSI
...
✅
Win/Chrome
MG/230913/
Utfärdande av Mobilt SITHS eID är tillåtet med SITHS eID LoA3 på ordinarie kort och reservkort (ändrat krav 2020-11-02).
OID 512: Giltighetstid 6 mån
OID 513: Giltighetstid 24 mån
...
2.9 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå), PU aktiverat
...
Avliden / 840/573
Utvandrad / 840/574
testperson i PU / 410/474
testperson ej i PU
...
N/A
...
PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner
Avliden & utvandrad ger följande fel vid utfärdande (vilket är korrekt) -->
...
2.10 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå)
...
Autentisering 2.0:
11.8.14 Stöd för de vanligaste webbläsarna
Kräver installation av Mobil klient och aktivering av mobilt eID.
Välj "SITHS eID på annan enhet"
Verifiera:
att det är möjligt att logga in i Utfärdandeportalen
att det är möjligt att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504/512/ 513)
att organisationstillhörighet visas
aktiveringskodens (QR-koden) format,
giltighetstid, ....att de vanligaste webbläsarna fungerar
att Mobilt SITHS eID får korrekt OID
Verifiera:
att loggning av utfärdande/aktivering inte loggar någon känslig personinfo
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
Personnummer
Mobilt SITHS eID, LoA3 (OID 504/512/ 513)
Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11).
OID 512: Giltighetstid 6 mån
OID 513: Giltighetstid 24 mån
...
2.11 Beställ Mobilt SITHS eID, logga in med tillräcklig tillitsnivå, acceptera ej användarvillkor
...
Scenarios:
Godkänn ej villkor
Timeout godkänn villkor
...
2.12 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå)
...
3.4 Alternativflöde: För låg tillitsnivå
3.7.5 Utökad information Mobilt SITHS eID (Release 2)
...
Kräver installation av Windows klient och registrering/aktivering av SITHS kort.
Välj "SITHS eID på denna enhet"
Verifiera:
att det är möjligt att logga in i Utfärdandeportalen
att det ej är möjligt att utfärda nytt Mobilt SITHS eID
att tillitsnivån visas
...
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
Gammalt Reservkort, HCC
Gammalt Reservkort, LoA2
Gammalt Reservkort, HCC + LoA2
Gammalt Ordinarie, HCC
Gammalt Ordinarie, LoA2
Gammalt Ordinarie, HCC + LoA2
Nytt Reservkort, LoA2
Gammalt Reservkort med borttaget Person-id cert, giltigt Person HSA-id cert
...
2.13 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå, avregistrerad i PU), PU aktiverat
...
LoA3, avreg. i PU
LoA3, PMSI, avreg. i PU
LoA2
HCC
LoA2 + HCC
...
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
N/A
...
PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner
Användare avregistrerad i PU kan logga in i UP, men ej utfärda Mobilt SITHS eID (2021-03-11)
...
2.14 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå)
...
3.7.1 Autentisering vid beställning
Kräver installation av Mobil klient och aktivering av mobilt eID.
Välj "SITHS eID på annan enhet"
Verifiera:
att det är möjligt att logga in i Utfärdandeportalen
att det ej är möjligt att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA2 (OID 510)
att tillitsnivån visas
...
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
Mobilt SITHS eID, LoA2 (OID 510)
...
Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11).
...
2.15 Beställ Mobilt SITHS eID, användare har redan maximalt antal giltiga Mobila SITHS eID
...
3.6 Alternativflöde: Användaren har maximalt antal giltiga Mobilt SITHS eID
3.7.4 Informera om max antal giltiga Mobila SITHS eID (Release 2)
...
Scenarios:
2 enheter med giltiga + 1 enhet med ogiltig
3 enheter med giltiga
3 enheter med giltiga + 1 enhet med ogiltig
Verifiera:
att max antal per användare är 5 st (konfigurerbart, vid lansering är max 3 st, i testmiljön är max 5 st)
att användaren informeras innan ny beställning
...
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
...
-
...
2.16 Beställ och utfärda Mobilt SITHS eID, ingen kontakt med SITHS GW API (Telia)
...
Skapa nytt SITHS eID
Scanna QR kod, ange Pnr och PIN-kod
...
2.17 Lista alla beställda Mobila SITHS eID
...
3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID
3.7.3 Information om tidigare Mobilt SITHS eID
Autentisering 2.0:
3.7.5 Utökad information Mobilt SITHS eID - Utfärdandeportal
11.8.14 Stöd för de vanligaste webbläsarna
Scenarios:
SITHS Admin
Utfärdandeportalen
Verifiera att nedanstående information visas i Utfärdandeportalen:
Giltighetstid = Giltigt t.o.m
Skapad tidpunkt = Giltigt fr.o.m
Utfärdande organisation = Utfärdande org.
Utfärdare = UtfärdareEnhetsinformation
Tillitsnivå
Unikt ID (ska matcha det som visas på den mobila enheten)
Verifiera:
att utgångna certifikat automatiskt flyttas till "Inaktiva"
...
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
SITHS Admin
Utfärdandeportalen
...
2.18 Spärra (ta bort) tidigare beställt Mobilt SITHS eID
...
3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID
Autentisering 2.0:
11.8.14 Stöd för de vanligaste webbläsarna
...
Scenarios:
SITHS Admin
Utfärdandeportalen
Verifiera:
att det går att spärra certifikat och att det därefter ej blir möjligt att använda
...
Windows/Edge Chrom.
Windows/Chrome
Windows/Firefox
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
SITHS Admin
Utfärdandeportalen
...
-
...
2.19 Testa ditt SITHS eID
...
7 Testfunktion för e-legitimation
Autentisering 2.0:
11.8.14 Stöd för de vanligaste webbläsarna
...
Öppna Testportalen från Utfärdandeportalen
Scenarios:
legitimering
underskrift
Windows/iOS/Android
Verifiera:
att klienten innehåller en testfunktion
att man kan testa att SITHS eID fungerar för legitimering samma/annan enhet
att man kan testa att SITHS eID fungerar för underskrift samma/annan enhet
...
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
iOS/Safari
iOS/Chrome
Android/Chrome
Android/Samsung Internet
Testa legitimering/underskrift, denna enhet (Windows)
Testa legitimering/underskrift, denna enhet (iOS)
Testa legitimering/underskrift, denna enhet (Android)
Testa legitimering/underskrift, annan enhet
-
✅
3. Windows klient (Desktop klient - SAC) - Installation/Administration
...
ID
...
Testfall
...
Krav
...
Testinstruktioner
...
Testdata/testmiljö
...
Testare/Datum/Resultat
(NN/YYMMDD///)
...
Kommentar
...
1
...
Installera autentiseringsklient på desktop
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
...
Hämta från Windows Store/utsedd uppladdningsplats
Installera
Öppna (utan SITHS kort i läsaren)
Verifiera:
att autentiseringsklienten installeras
visas i aktivitetsfältet
"Sätt i ditt SITHS-kort"
...
Desktop utan eKlient
Win 10
Win 11
Desktop med eKlient
Win10
Win11
Windows/Edge Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
MG/230910/ a,b (P11, Minidriver)
MG/230919/ a (minidriver)
-
✅✅
Windows Store ej till att börja med.
...
2
...
3.2 Installera ny version av autentiseringsklient på desktop
...
8.2.2 Distribution Autentiseringsklient
...
Hämta från Windows Store/utsedd uppladdningsplats
Installera
Öppna (med SITHS kort i läsaren)
Verifiera:
att automatisk avinstallation av föregående version sker
att ny version installeras
"Klar att användas"
...
Desktop utan eKlient
Win 10
Win 11
Desktop med eKlient
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
MG/230910/ a,b (P11, minidriver)
-
✅
Vid uppgradering av minidriver-paketet så får man ej svenska i SAC Monitor.
Det gör man vid "ren" installation
Vid uppgradering från HF1-HF2-2.1 utan omstarter mellan så får man två installationspaket i Kontrollpanelen. Vid omstart mellan t ex HF2 och 2.1 upgrade så blir det ett paket.
...
3
...
3.3 Avinstallera autentiseringsklient på desktop
...
Kontrollpanelen - Program - Avinstallera
Appar och funktioner - Avinstallera ett program
Sök - SITHS eID - Avinstallera
Verifiera:
att autentiseringsklienten avinstalleras
att bibliotek och filer är borttagna
...
Desktop utan eKlient
Win 10
Win 11
Desktop med eKlient
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
✅
MG/230910/ a,b (P11, minidriver)
...
4
...
3.4 Installera autentiseringsklient på desktop med OS version som ej är godkänd (ej möter kraven)
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
9.1.9 Blockering av autentiseringsklient som inte möter kraven
...
Hämta från Windows Store/utsedd uppladdningsplats
Verifiera:
att det ej är tillåtet att installera autentiseringsklienten
...
Desktop utan eKlient
Desktop med eKlient
T ex en 32-bitars windows
...
5
3.5 Installera autentiseringsklient på desktop med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav)
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
9.1.9 Blockering av autentiseringsklient som inte möter kraven
...
Hämta från Windows Store/utsedd uppladdningsplats
Verifiera:
att autentiseringsklienten blockeras om OS ej uppgraderas till godkänd version
...
Desktop utan eKlient
Desktop med eKlient
...
ℹ
...
Kan ej göras nu, inkludera i checklista för framtiden
...
6
...
3.6 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT)
...
Autentisering 2.0:
8.3.2 Stöd för befintliga kortprodukter
...
Öppna autentiseringsklienten (windows klienten)
Stoppa i kort i kortläsaren
Registrera ditt kort efter uppmanande i autentiseringsklienten
Scenarios:
Nya kort (840)
Gamla kort (410)
Nya kort (940)
Personnummer/Samordningsnummer/HSA-ID
Net iD versioner (6.7 och 6.8)
2 kort/läsare
2 testkort
1 testkort + 1 prodkort
Verifiera:
att det går att registrera alla typer av certifikat
att korrekt certifikat har skapats i Windows klienten
...
940 Ordinarie, LoA3
840 Ordinarie, LoA3
(840/940 Ordinarie, LoA4)
840/940 Ordinarie, LoA3, endast PNR
840/940 Ordinarie, LoA3, endast PNR (spärrat HSA-ID)
840/940 Ordinarie, LoA3, Tilläggscertifikat
840/940 Ordinarie, ogiltigt/spärrat LoA3 + LoA3
840/940 Reservkort, LoA2
840/940 Reservkort, LoA3
840/940 Reservkort, LoA3, endast PNR
840/940 Reservkort crossboarder, HCC + LoA2
840/940 Reservkort crossboarder, LoA2
410 Ordinarie, LoA3
410 Ordinarie, HCC
410 Ordinarie, HCC + LoA3
410 Ordinarie, ogiltigt/spärrat HCC + LoA3
410 Reservkort, LoA2
410 Reservkort, HCC410 Reservkort, HCC + LoA2
410 Reservkort crossboarder, HCC + LoA2
410/840/940 Reservkort crossboarder, LoA2
Nytt Reservkort crossboarder, HCCGammalt Reservkort crossboarder, HCC
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
...
230926: här har nog Portalen testat lite..?
...
7
...
3.7 Omregistrera kort och aktivera tillagt certifikat mot Autentiseringstjänsten (AT)
...
Öppna autentiseringsklienten (windows klienten)
Stoppa i kort i kortläsaren
Registrera ditt kort efter uppmanande i autentiseringsklienten
Scenarios:
Nya kort (840, 940)
Gamla kort (410)
410 med nya certifikat (reservkort LoA3 och reservkort LoA2
Personnummer/Samordningsnummer/HSA-ID
Net iD versioner (6.7 och 6.8)
Verifiera:
att det går att registrera alla typer av certifikat
att korrekt certifikat har skapats i Windows klienten
...
Tidigare registrerat kort, nytt giltigt certifikat tillagt
Tidigare registrerat kort, nytt ogiltigt certifikat tillagt
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
<NN/YYMMDD/R>
...
Portalen?
...
8
...
3.8 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT), oväntade händelser
...
Scenarios:
Ta bort kortläsare
Byt kortläsare
Ta bort kort
Byt kort
Avregistrerat kort
Felaktig korttyp
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
9
...
3.9 Testa ditt SITHS eID
...
7 Testfunktion för e-legitimation
...
Öppna Testportalen från Desktop klienten
Scenarios:
legitimering
underskrift
1 kort/läsare
2 kort/läsare
2 testkort
1 testkort + 1 prodkort
Verifiera:
att klienten innehåller en testfunktion
att man kan testa att SITHS eID fungerar för legitimering/underskrift från samma enhet
Även MTLS
att man kan testa att SITHS eID fungerar för legitimering/underskrift från annan enhet
...
Windows/Edge Chrom.
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Chrome
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
Windows/Firefox
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
✅
MG/230910/
...
10
...
3.10 Byt legitimerings-/underskriftskod
...
8.1.2 Byte av legitimeringskod
8.2.1 Krav för legitimeringskod SITHS eID
Autentisering 2.0:
8.3.3 Byte av legitimeringskod och upplåsning med PUK
8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt
...
Scenarios:
PIN1 (legitimering)
PIN2 (underskrift)
Verifiera:
att det slår igenom på koden som används vid legitimering med NetID, men ej på koden som används vid signering med NetID (Lev 1.0)
att det ej slår igenom på koden som används vid legitimering/signering med NetID (Lev 2.0)
att man kan byta kod genom att ange sin gamla kod
att man kan byta kod genom att ange sin PUK-kod efter att angett felaktig gammal kod 3 gånger
att man behöver ange sin nya kod 2 ggr
att koden behöver vara minst 6 tecken och bestå av siffrorna 0-9
att information angående regler visas
att informativa felmeddelanden ska visas om kod ej är giltig
att man kan byta till samma kod? (eller få informativ hjälp om man inte ska kunna det)
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
MG/230910/
MG/230910/
MG/230910/
✅✅✅
...
11
...
3.11 Lås upp legitimerings-/underskriftskod med PUK-kod
...
8.1.2 Byte av legitimeringskod
Autentisering 2.0:
8.3.3 Byte av legitimeringskod och upplåsning med PUK
8.3.3.1 Upplåsning med PUK vid låst skärm
8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt
...
Scenarios:
PIN1 (legitimering)
PIN2 (underskrift)
Verifiera:
att man kan låsa upp sin kod genom att ange sin PUK-kod
att man även kan låsa upp sin kod vid låst skärm (Windows inloggning)
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
✅✅✅
MG/230910/
MG/230910/
MG/230910/
...
12
...
3.12 Certifikatadministration, visa certifikat
...
Autentisering 2.0:
8.3.4.1 Certifikatadministration – Visa certifikat
...
Verifiera:
att alla certifikat listas
att det går att läsa detaljer om varje specifikt certifikat
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
✅✅✅
MG/230910/
MG/230910/
MG/230910/
...
Funktionen behöver endast finnas i PKI-mjukvaran.
...
13
...
3.13 Certifikatadministration, exportera certifikat
...
Autentisering 2.0:
8.3.4.2 Certifikatadministration – Exportera certifikat
...
Verifiera:
att det går att exportera certifikat
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
<NN/YYMMDD/R>
...
Funktionen behöver endast finnas i PKI-mjukvaran.
?
Finns ingen möjlighet i winklienten men det är kanske inte tänkt att finnas
...
14
...
3.14 Certifikatadministration, ta bort certifikat
...
Autentisering 2.0:
8.3.4.3 Certifikatadministration - Borttag
...
Verifiera:
att det går att ta bort certifikat
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
<NN/YYMMDD/R>
...
Funktionen behöver endast finnas i PKI-mjukvaran.
Finns i windowsklienten och det går att ta bort certifikat, dock kan jag inte lägga till dom igen, inte heller via Net iD ( 6.8.5.20, 6.8.3.21 ller 6.8.4.27) då jag får nedanstående (kunde dock hämta dom via Mina Sidor (Telias)
ℹ
...
15
...
3.15 Visa information relaterat till SITHS eID, ingen autentisering krävs
...
8.1.3 Presentation av e-legitimation
Autentisering 2.0:
8.1.4 Utökad information om SITHS eID
...
Verifiera att nedanstående information visas:
Giltighetstid = Giltigt t.o.m
Skapad tidpunkt = Skapat
Utfärdande organisation = Utfärdande org
Utfärdare = Utfärdare
Tillitsnivå
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
✅✅✅
MG/230910/
MG/230910/
MG/230910/
...
16
...
3.16 Visa status för SITHS eID, ingen ny autentisering krävs
...
8.1.6 Information om status för e-legitimation
...
Verifiera att status visas när:
certifikatet håller på att bli ogiltigt
30 dagar innan
status för flera certifikat
certifikatet har gått ut
certifikatet är revokerat
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
230926: kolla upp om vi gjort detta..
...
17
...
17
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
18
...
3.18 Om SITHS eID
...
Verifiera att länkar fungerar som tänkt
...
PKCS11 exkl NetId
PKCS11 inkl NetId
Minidriver
...
✅✅✅
MG/230925/
MG/230925/
MG/230925/
...
✅
4. Android klient - Installation/Administration
...
Testfall
...
Krav
...
Testinstruktioner
...
Testdata/testmiljö
...
Testare/Datum/Resultat
✅
(NN/YYMMDD///)
...
Kommentar
...
4.1 App information i Play Butik
...
TEST
QA
PROD
...
Kan ej testas under AT/RT.
Behöver kontrolleras under releaseprocessen.
Bild från AppStore (borde se ut på ett liknande sätt i Play Butik)
...
4.2 Installera autentiseringsklient på mobil (Android 7.1.1 eller bättre)
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
...
Gå till Google Play (kräver google konto)
Scenarios:
Med skärmlås
Utan skärmlås
Verifiera:
att autentiseringsklienten installeras
app-ikonen "SITHS eID" är tillgänglig
appen kan öppnas via ikonen
...
Olika Android enheter
Samsung Galaxy S21
Samsung Galaxy S10
Samsung Galaxy A52
Samsung Galaxy A40
Samsung Galaxy A32
Samsung Galaxy XCover Pro
Samsung Galaxy XCover 5
Samsung Galaxy XCover 4s
Samsung Galaxy Tab Active Pro
Samsung Galaxy Tab Active 3
...
<NN/YYMMDD/R>
-
-
...
4.3 Installera ny version av autentiseringsklient på mobil (Android 7.1.1 eller bättre)
...
8.2.2 Distribution Autentiseringsklient
APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden
...
Gå till Google Play (kräver google konto)
Scenarios:
Med skärmlås
Utan skärmlås
Mobilt SITHS existerar vid uppgradering
Mobilt SITHS saknas vid uppgradering
Biometri är aktiverat/ej aktiverat i appen
Verifiera:
att automatisk avinstallation av föregående version sker
att ny version installeras
att existerande SITHS eID fortfarande fungerar
...
Olika Android enheter
Samsung Galaxy S21
Samsung Galaxy S10
Samsung Galaxy A52
Samsung Galaxy A40
Samsung Galaxy A32
Samsung Galaxy XCover Pro
Samsung Galaxy XCover 5
Samsung Galaxy XCover 4s
Samsung Galaxy Tab Active Pro
Samsung Galaxy Tab Active 3
...
<NN/YYMMDD/R>-
-
-
...
4.4 Avinstallera autentiseringsklient på mobil (Android)
...
Google Play
Inställningar
Appen
Verifiera:
autentiseringsklienten avinstalleras
app-ikonen "SITHS eID" är borta
...
Olika Android enheter
Samsung Galaxy S21
Samsung Galaxy S10
Samsung Galaxy A52
Samsung Galaxy A40
Samsung Galaxy A32
Samsung Galaxy XCover Pro
Samsung Galaxy XCover 5
Samsung Galaxy XCover 4s
Samsung Galaxy Tab Active Pro
Samsung Galaxy Tab Active 3
...
<NN/YYMMDD/R>
-
-
...
4.5 Installera autentiseringsklient på Android enhet som ej är giltig enl krav och aktivera Mobilt SITHS eID
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
9.1.9 Blockering av autentiseringsklient som inte möter kraven
...
Gå till Google Play (kräver google konto)
Verifiera:
att det ej är tillåtet att installera autentiseringsklienten
...
Olika Android enheter som ej möter kraven
Samsung Galaxy XCover 3
Galaxy S8, SM-G950F ???
Galaxy Tab A (2016) SM-T580 ???
Jailbreakade enheter
Enhet som saknar skärmlås
...
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
<NN/YYMMDD/R>
...
Svårt att få till Jailbreakade enheter, behöver göras av lev. (bör göras inom ramen för Säkerhetstester).
...
4.6 Installera autentiseringsklient på Android enhet med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav)
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
9.1.9 Blockering av autentiseringsklient som inte möter kraven
...
Gå till Google Play (kräver google konto)
Verifiera:
att autentiseringsklienten blockeras om OS ej uppgraderas till godkänd version
...
4.7 Uppgradera Android version
...
Verifiera:
att aktivt Mobilt SITHS eID fungerar även efter uppgradering
...
Olika Android enheter
...
4.8 Aktivera Mobilt SITHS eID på Android enhet med QR-koden
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.2 Krav för legitimeringskod
4.6.5 Giltighetstiden för Mobilt SITHS eID
4.6.6 Information som sparas om Mobilt SITHS eID
4.6.8 Certifikatbegäran för Mobilt SITHS eID
Autentisering 2.0:
8.4.2 Visa unik identifierare för Mobilt SITHS eID
8.1.4 Utökad information om SITHS eID
4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID
...
Scenarios:
Personnummer
Samordningsnummer
Verifiera att utfärdande/aktivering av Mobilt SITHS eID loggas med följande information (sparas i eventLoggen i MongoDB):
Giltighetstid
Skapad tidpunkt
Utfärdande organisation
Utfärdare
Användarens Person ID som beställde aktiveringen
Certifikatserienummer
Information om vilken e-legitimation som användes för att generera aktiveringskoden (QR-koden)
Enhetens namn
Enhetens modell
OS-version
Tillitsnivå
Unikt ID för Mobilt SITHS eID (ska matcha det som visas i Utfärdandeportalen)
Unikt ID för klient installationen
Verifiera att det blir rätt OID/tillitsnivå
...
Olika Android enheter
Samsung Galaxy S21
Samsung Galaxy S10
Samsung Galaxy A52
Samsung Galaxy A40
Samsung Galaxy A32
Samsung Galaxy XCover Pro
Samsung Galaxy XCover 5
Samsung Galaxy XCover 4s
Samsung Galaxy Tab Active Pro
Samsung Galaxy Tab Active 3
...
<NN/YYMMDD/R>
...
1.2.752.74.8.504/LoA3: NoGui miljö, ej gdk av DIGG
1.2.752.74.8.512/LoA3: NoGui miljö, gdk av DIGG
1.2.752.74.8.510/LoA2: BF miljö
1.2.752.74.8.513/LoA3: NoGui miljö, gdk av DIGG, RFC30
...
4.9 Aktivera Mobilt SITHS eID på Android enhet, original cert med kort giltighetstid
...
Verifiera:
att mobil cert ej får längre giltighetstid än original certatt mobilt cert får giltighetstid enligt konfiguration
...
Olika Android enheter (stickprov)
...
Det mobila certifikatet kan få längre giltighetstid än det som användes vid utfärdandet. Är det giltigt så är det giltigt, ingen koll sker mot ursprungscertifikatets kvarvarande giltighetstid.
...
4.10 Aktivera Mobilt SITHS eID, felaktigt personnummer
...
4.4 Alternativflöde: Felhantering vid aktivering
...
Verifiera:
att felmeddelande visas
att aktiveringen misslyckas
att QR koden går att använda igen
att felmeddelande visas efter 5 misslyckade försök och QR koden blir oanvändbar
...
Olika Android enheter (stickprov)
...
4.11 Aktivera Mobilt SITHS eID, felaktigt format personnummer
...
4.4 Alternativflöde: Felhantering vid aktivering
...
Verifiera:
att aktiveringen inte går att genomföra
att QR koden går att använda igen
...
Olika Android enheter (stickprov)
...
4.12 Aktivera Mobilt SITHS eID på Android enhet med QR-kod, aktiveringen går fel av någon anledning
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.4 Ny autentisering vid misslyckad aktivering
...
Scenarios:
fel vid angivande av pnr (5 ggr)
fel vid angivande av pinkod
Verifiera:
att felmeddelande visas
att aktiveringen misslyckas
att QR koden blir oanvändbar (ny QR-kod måste hämtas)
...
Olika Android enheter (stickprov)
...
...
4.13 Aktivera Mobilt SITHS eID på Android enhet med QR-kod, ingen kontakt med ATJ vid angivande av PIN-kod
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.4 Ny autentisering vid misslyckad aktivering
APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden
...
Scenarios:
ingen kontakt med ATJ
Verifiera:
att felmeddelande visas
att aktiveringen misslyckas
att en ny beställning måste göras (ny QR-kod måste hämtas)
...
Olika Android enheter (stickprov)
...
...
4.14 Aktivera Mobilt SITHS eID, mobilt SITHS eID finns redan aktiverat på klienten
...
4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID
4.6.1 Endast en E-legitimation per mobil enhet
...
Verifiera:
att mobil klienten visar att Mobilt SITHS eID redan är aktiverat på enheten
...
Olika Android enheter (stickprov)
...
4.15 Aktivera Mobilt SITHS eID, ersätt befintligt mobilt SITHS eID mot nytt
...
4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID
4.6.1 Endast en E-legitimation per mobil enhet
Autentisering 2.0:
8.4.2 Visa unik identifierare för Mobilt SITHS eID
8.1.4 Utökad information om SITHS eID
4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID
...
Scenarios:
Ersätt giltigt
Ersätt spärrat/raderat
Ersätt utgånget
Samma/Ny användare
Verifiera:
att det går att byta ut ett befintligt SITHS eID och att man måste bekräfta borttagning av existerande
att befintligt (giltigt) SITHS eID inte blir spärrat (revokerat)
att det går att avbryta utbyte av befintligt
att unikt ID för Mobilt SITHS eID visas (ska matcha det som visas i Utfärdandeportalen)
att unikt ID för klientinstallationen visas (samma som före ersättning av befintligt)
...
Olika Android enheter (stickprov)
...
4.16 Aktivera Mobilt SITHS eID, spärra mobilt SITHS eID
...
Verifiera:
att om certifikat spärras i tex Utfärdandeportalen ska det tas bort på den mobila enheten
...
Olika Android enheter (stickprov)
...
4.17 Aktivera Mobilt SITHS eID, samma QR-kod på flera enheter
...
3.7.6 Krav för aktiveringskoden
...
Scenarios:
Scanna samma QR kod i Utfärdandeportalen 2 ggr
Ta bild på QR kod innan scan, scanna från bild
Verifiera:
att det endast går att aktivera på en enhet
...
Olika Android enheter (stickprov)
...
4.18 Aktivera Mobilt SITHS eID, QR koden ändras dynamiskt och giltighetstiden går ut
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.4 Ny autentisering vid misslyckad aktivering
3.7.6 Krav för aktiveringskoden
Autentisering 2.0:
...
Verifiera:
att QR koden ändras var 5 s
att aktiveringskoden (QR-koden) inte kan användas efter att en viss tid har gått (15 min, konfigurerbart)
att kvarvarande giltighetstid ska visasatt ny inloggning krävs i Utfärdandeportalen för att hämta ny QR-kod
Olika Android enheter (stickprov)
...
4.19 Kontakten med autentiseringstjänsten/Utfärdandeportalen
tappas före start av Mobil klienten för aktivering av Mobilt SITHS eID
...
8.1.8 Avsaknad till åtkomst till centrala komponenter
...
Verifiera:
att felmeddelande visas
...
Olika Android enheter (stickprov)
...
4.20 Kontakten med autentiseringstjänsten/Utfärdandeportalen/Telia
tappas under tiden aktivering av Mobilt SITHS eID sker
...
8.1.8 Avsaknad till åtkomst till centrala komponenter
...
Verifiera:
att felmeddelande visas
...
Olika Android enheter (stickprov)
...
Ingen kontakt med Telia:
...
4.21 Aktivera/avaktivera biometri som alternativ till legitimeringskoden
...
Autentisering 2.0:
8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient
8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras
8.4.3.3 Biometri – Villkorstext
8.4.3.4 Biometri – Säker knytning till användaren och dennes eID
8.4.3.5 Biometri – Integritetsskydd
8.4.3.7 Biometri – Krav på enheten
...
Scenarios:
Fingeravtryck
Ansiktsigenkänning
Aktivera/Avaktivera för legitimering
Aktivera/Avaktivera för underskrift
Verifiera:
att legitimeringskod måste användas vid aktivering
att villkorstexten måste godkännas innan aktivering
att det fungerar för Android 9 och senare
...
Olika Android enheter
Samsung Galaxy S21
Samsung Galaxy S10
Samsung Galaxy A52
Samsung Galaxy A40
Samsung Galaxy A32
Samsung Galaxy XCover Pro
Samsung Galaxy XCover 5
Samsung Galaxy XCover 4s
Samsung Galaxy Tab Active Pro
Samsung Galaxy Tab Active 3
Samsung Galaxy S20
...
-
-
-
...
4.22 Aktivera Mobilt SITHS eID på Android enhet, aktivera/avaktivera biometri som alternativ till legitimeringskoden
...
Autentisering 2.0:
8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient
8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras
8.4.3.3 Biometri – Villkorstext
8.4.3.4 Biometri – Säker knytning till användaren och dennes eID
8.4.3.5 Biometri – Integritetsskydd
8.4.3.7 Biometri – Krav på enheten
...
Scenarios:
Fingeravtryck
Ansiktsigenkänning
Aktivera/Avaktivera för legitimering
Aktivera/Avaktivera för underskrift
Verifiera:
att legitimeringskod måste användas vid aktivering
att villkorstexten måste godkännas innan aktivering
att det fungerar för Android 9 och senare
...
Olika Android enheter
Samsung Galaxy S21
Samsung Galaxy S10
Samsung Galaxy A52
Samsung Galaxy A40
Samsung Galaxy A32
Samsung Galaxy XCover Pro
Samsung Galaxy XCover 5
Samsung Galaxy XCover 4s
Samsung Galaxy Tab Active Pro
Samsung Galaxy Tab Active 3
Samsung S20
...
<NN/YYMMDD/R>
-
-
...
4.23 Testa ditt SITHS eID
...
7 Testfunktion för e-legitimation
...
Öppna Testportalen från Mobil klienten
Scenarios:
legitimering
underskrift
Verifiera:
att klienten innehåller en testfunktion
att man kan testa att SITHS eID fungerar för legitimering/underskrift från samma enhet
att man kan testa att SITHS eID fungerar för legitimering/underskrift från annan enhet
Olika Android enheter (stickprov)
...
4.24 Byt legitimeringskod
...
8.1.2 Byte av legitimeringskod
8.2.1 Krav för legitimeringskod SITHS eID
...
Scenarios:
Existerande kod korrekt
Existerande kod felaktig (5 ggr), CA raderas. Aktivera nytt.
Verifiera:
att man kan byta kod genom att ange sin gamla kod
att man behöver ange sin nya kod 2 ggr
att koden behöver vara minst 6 tecken och bestå av siffrorna 0-9
att information angående regler visas
att informativa felmeddelanden ska visas om kod ej är giltig
att om man anger felaktig ursprungs kod för många gånger raderas och spärras CA, och nytt ska kunna laddas ned
...
Ingen biometri aktiverad
Biometri för Legitimeringskod aktiverad
Biometri för Underskrift aktiverad
...
4.25 Byt legitimeringskod, ingen kontakt med ATJ
...
APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden
...
Olika Android enheter (stickprov)
...
4.26 Visa information relaterat till Mobilt SITHS eID, ingen autentisering krävs
...
8.1.3 Presentation av e-legitimation
...
Verifiera att nedanstående information visas:
Giltighetstid = Giltigt t.o.m
Skapad tidpunkt = Skapat
Utfärdande organisation = Utfärdande org
Utfärdare = Utfärdare
Namn = Namn
Olika Android enheter (stickprov)
...
4.27 Ta bort Mobilt SITHS eID, ingen autentisering krävs
...
8.1.5 Ta bort Mobilt SITHS eID
Autentisering 2.0
8.4.1 Återställning av användarinställningar
...
Verifiera:
att det går att ta bort
att bekräftelse från användaren krävs
att det inte går att återställa/hitta i filsystemet
att aktiverad biometri ej ligger kvar vid aktivering av nytt Mobilt SITHS eID
Olika Android enheter (stickprov)
...
4.28 Visa status för Mobilt SITHS eID, ingen autentisering krävs
...
8.1.6 Information om status för e-legitimation
...
Verifiera att status visas när:
certifikatet håller på att bli ogiltigt
30 dagar innan
status för flera certifikat
certifikatet har gått ut
certifikatet är revokerat
Olika Android enheter (stickprov)
...
4.29 Öppna och stäng autentiseringsklient
...
Olika Android enheter (stickprov)
...
4.30 Om SITHS eID
...
Verifiera texten när:
SITHS eID saknas
SITHS eID existerar
...
Olika Android enheter (stickprov)
...
SITHS eID saknas:
...
SITHS eID existerar:
...
...
4.31 Samexistens klienter för olika miljöer
...
Scenarios:
Installera och använd en klient åt gången (TEST och QA)
Installera och använd en klient (TEST), installera och använd en annan klient (QA). Använd sedan den först installerade.
Installera och använd en klient (TEST), installera därefter en annan (QA), öppna, aktivera och använd. I mellan varje steg prova om den först installerade fortfarande fungerar.
Verifiera:
att det går att ladda ned cert
att det går att använda för legitimering/underskrift
att cert inte tas bort
...
Olika Android enheter (stickprov)
5. iOS klient - Installation/Administration
...
Testfall
...
Krav
...
Testinstruktioner
...
Testdata/testmiljö
...
Testare/Datum/Resultat
(NN/YYMMDD///)
...
Kommentar
...
5.1 App information i AppStore
...
TEST
QA
PROD
...
Kan ej testas under AT/RT.
Behöver kontrolleras under releaseprocessen.
...
5.2 Installera autentiseringsklient på mobil (iOS 12 eller bättre)
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
...
Hämta från TestFlight/AppStore
Scenarios:
Med skärmlås
Utan skärmlås
Verifiera:
att autentiseringsklienten installeras
att app-ikonen "SITHS eID" är tillgänglig
appen kan öppnas via ikonen
...
Olika Apple iOS enheter
iPhone 11 Pro Max
iPhone Xr 64GB
iPhone 12 mini
iPhone SE
iPhone 7
iPad Pro
iPad Mini
...
<NN/YYMMDD/R>
...
5.3 Installera ny version av autentiseringsklient på mobil (iOS 12 eller bättre)
...
8.2.2 Distribution Autentiseringsklient
APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden
...
Hämta från TestFlight/AppStore
Scenarios:
Med skärmlås
Utan skärmlås
Mobilt SITHS existerar vid uppgradering
Mobilt SITHS saknas vid uppgradering
Biometri är aktiverat/ ej aktiverat i appen
Verifiera:
att automatisk avinstallation av föregående version sker
att ny version installeras
att existerande SITHS eID fortfarande fungerar
...
Olika Apple iOS enheter
iPhone 11 Pro Max
iPhone Xr 64GB
iPhone 12 mini
iPhone SE
iPhone 7
iPad Pro
iPad Mini
...
<NN/YYMMDD/R>
...
5.4 Avinstallera autentiseringsklient på mobil (iOS)
...
Inställningar
Appen
Verifiera:
att autentiseringsklienten avinstalleras
att app-ikonen "SITHS eID" är borta
...
Olika Apple iOS enheter
iPhone 11 Pro Max
iPhone Xr 64GB
iPhone 12 mini
iPhone SE
iPhone 7
iPad Pro
iPad Mini
<NN/YYMMDD/R>
...
5.5 Installera autentiseringsklient på Apple iOS enhet som ej är giltig enl krav och aktivera Mobilt SITHS eID
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
9.1.9 Blockering av autentiseringsklient som inte möter kraven
...
Hämta från TestFlight/AppStore
Verifiera:
att det ej är tillåtet att installera autentiseringsklienten
...
Olika Apple iOS enheter som ej möter kraven
iPhone5
iPad 2 Mini
Jailbreakade enheter
Enhet som saknar skärmlås
iPhone 12 mini
iPhone 7
...
<NN/YYMMDD/R>
Svårt att få till Jailbreakade enheter, behöver göras av lev. (bör göras inom ramen för Säkerhetstester).
ℹ
hack via Admin
5.6 Installera autentiseringsklient på Apple iOS enhet med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav), eller Apple iOS enhet som ej uppfyller hårdvarukrav
...
8.1.1. Plattformar autentiseringsklienter
8.2.2 Distribution Autentiseringsklient
9.1.9 Blockering av autentiseringsklient som inte möter kraven
...
Hämta från TestFlight/AppStore
Scenarios:
Stäng av lösenkod efter app installerad
Verifiera:
att autentiseringsklienten blockeras om OS ej uppgraderas till godkänd version
...
ℹ hack via Admin
...
5.7 Uppgradera iOS version
...
Verifiera:
att aktivt Mobilt SITHS eID fungerer även efter uppgradering
...
Olika Apple iOS enheter
...
5.8 Aktivera Mobilt SITHS eID på Apple iOS enhet med QR-koden
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.2 Krav för legitimeringskod
4.6.5 Giltighetstiden för Mobilt SITHS eID
4.6.6 Information som sparas om Mobilt SITHS eID
4.6.8 Certifikatbegäran för Mobilt SITHS eID
Autentisering 2.0:
8.4.2 Visa unik identifierare för Mobilt SITHS eID
8.1.4 Utökad information om SITHS eID
4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID
...
Scenarios:
Personnummer
Samordningsnummer
Verifiera att utfärdande/aktivering av Mobilt SITHS eID loggas med följande information (sparas i eventLoggen i MongoDB):
Giltighetstid
Skapad tidpunkt
Utfärdande organisation
Utfärdare
Användarens Person ID som beställde aktiveringen
Certifikatserienummer
Information om vilken e-legitimation som användes för att generera aktiveringskoden (QR-koden)
Enhetens namn
Enhetens modell
OS-version
Tillitsnivå
Unikt ID för Mobilt SITHS eID (ska matcha det som visas i Utfärdandeportalen)
Unikt ID för klientinstallationen
Verifiera att det blir rätt OID/tillitsnivå
...
Olika Apple iOS enheter
iPhone 11 Pro Max
iPhone Xr 64GB
iPhone 12 mini
iPhone SE
iPhone 7
iPad Pro
iPad Mini
...
<NN/YYMMDD/R>
1.2.752.74.8.504/LoA3: NoGui miljö, ej gdk av DIGG
1.2.752.74.8.512/LoA3: NoGui miljö, gdk av DIGG
1.2.752.74.8.510/LoA2: BF miljö
1.2.752.74.8.513/LoA3: NoGui miljö, gdk av DIGG, RFC30
...
5.9 Aktivera Mobilt SITHS eID på iOS enhet, original cert med kort giltighetstid
...
Verifiera:
att mobil cert ej får längre giltighetstid än original certatt mobilt cert får giltighetstid enligt konfiguration
...
Olika Apple iOS enheter (stickprov)
...
Det mobila certifikatet kan få längre giltighetstid än det som användes vid utfärdandet. Är det giltigt så är det giltigt, ingen koll sker mot ursprungscertifikatets kvarvarande giltighetstid.
...
5.10 Aktivera Mobilt SITHS eID, felaktigt personnummer
...
4.4 Alternativflöde: Felhantering vid aktivering
...
Verifiera:
att felmeddelande visas
att aktiveringen misslyckas
att QR koden går att använda igen
att felmeddelande visas efter 5 misslyckade försök och QR koden blir oanvändbar
...
Olika Apple iOS enheter (stickprov)
...
5.11 Aktivera Mobilt SITHS eID, felaktigt format personnummer
...
4.4 Alternativflöde: Felhantering vid aktivering
...
Verifiera:
att aktiveringen inte går att genomföra
att QR koden går att använda igen
...
Olika Apple iOS enheter (stickprov)
...
5.12 Aktivera Mobilt SITHS eID på iOS enhet med QR-kod, aktiveringen går fel av någon anledning
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.4 Ny autentisering vid misslyckad aktivering
...
Scenarios:
fel vid angivande av pnr (5 ggr)
fel vid angivande av pinkod
Verifiera:
att felmeddelande visas
att aktiveringen misslyckas
att QR koden blir oanvändbar (ny QR-kod måste hämtas)
...
Olika Apple iOS enheter (stickprov)
...
5.13 Aktivera Mobilt SITHS eID på iOS enhet med QR-kod, ingen kontakt med ATJ vid angivande av PIN-kod
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.4 Ny autentisering vid misslyckad aktivering
APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden
...
Scenarios:
ingen kontakt med ATJ
Verifiera:
att felmeddelande visas
att aktiveringen misslyckas
att en ny beställning måste göras (ny QR-kod måste hämtas)
...
Olika Apple iOS enheter (stickprov)
...
...
5.14 Aktivera Mobilt SITHS eID, mobilt SITHS eID finns redan aktiverat på klienten
...
4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID
4.6.1 Endast en E-legitimation per mobil enhet
...
Verifiera:
att mobil klienten visar att Mobilt SITHS eID redan är aktiverat på enheten
...
Olika Apple iOS enheter (stickprov)
...
5.15 Aktivera Mobilt SITHS eID, ersätt befintligt mobilt SITHS eID mot nytt
...
4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID
4.6.1 Endast en E-legitimation per mobil enhet
Autentisering 2.0:
8.4.2 Visa unik identifierare för Mobilt SITHS eID
8.1.4 Utökad information om SITHS eID
4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID
...
Scenarios:
Ersätt giltigt
Ersätt spärrat/raderat
Ersätt utgånget
Samma/Ny användare
Verifiera:
att det går att byta ut ett befintligt SITHS eID och att man måste bekräfta borttagning av existerande
att befintligt (giltigt) SITHS eID inte blir spärrat (revokerat)
att det går att avbryta utbyte av befintligt
att unikt ID för Mobilt SITHS eID visas (ska matcha det som visas i Utfärdandeportalen)
att unikt ID för klientinstallationen visas (samma som före ersättning av befintligt)
...
Olika Apple iOS enheter (stickprov)
...
5.16 Aktivera Mobilt SITHS eID, spärra mobilt SITHS eID
...
Verifiera:
att om certifikat spärras i tex Utfärdandeportalen ska det tas bort på den mobila enheten
...
Olika Apple iOS enheter (stickprov)
...
5.17 Aktivera Mobilt SITHS eID, samma QR-kod på flera enheter
...
3.7.6 Krav för aktiveringskoden
...
Scenarios:
Scanna samma QR kod i Utfärdandeportalen 2 ggr
Ta bild på QR kod innan scan, scanna från bild
Verifiera:
att det endast går att aktivera på en enhet
...
Olika Apple iOS enheter (stickprov)
...
5.18 Aktivera Mobilt SITHS eID, QR koden ändras dynamiskt och giltighetstiden går ut
...
4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID”
4.6.4 Ny autentisering vid misslyckad aktivering
3.7.6 Krav för aktiveringskoden
Autentisering 2.0:
...
Verifiera:
att QR koden ändras var 5 s
att aktiveringskoden (QR-koden) inte kan användas efter att en viss tid har gått (15 min, konfigurerbart)
att kvarvarande giltighetstid ska visasatt ny inloggning krävs i Utfärdandeportalen för att hämta ny QR-kod
...
Olika Apple iOS enheter (stickprov)
...
5.19 Kontakten med autentiseringstjänsten/Utfärdandeportalen tappas före start av Mobil klienten för aktivering av Mobilt SITHS eID
...
8.1.8 Avsaknad till åtkomst till centrala komponenter
...
Verifiera:
att felmeddelande visas
...
Olika Apple iOS enheter (stickprov)
...
5.20 Kontakten med autentiseringstjänsten/Utfärdandeportalen/Telia tappas under tiden aktivering av Mobilt SITHS eID sker
...
8.1.8 Avsaknad till åtkomst till centrala komponenter
...
Verifiera:
att felmeddelande visas
...
Olika Apple iOS enheter (stickprov)
...
Ingen kontakt med Telia:
...
5.21 Aktivera/avaktivera biometri som alternativ till legitimeringskoden
...
Autentisering 2.0:
8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient
8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras
8.4.3.3 Biometri – Villkorstext
8.4.3.4 Biometri – Säker knytning till användaren och dennes eID
8.4.3.5 Biometri – Integritetsskydd
8.4.3.7 Biometri – Krav på enheten
...
Scenarios:
Fingeravtryck
Ansiktsigenkänning
Aktivera/Avaktivera för legitimering
Aktivera/Avaktivera för underskrift
Verifiera:
att legitimeringskod måste användas vid aktivering
att villkorstexten måste godkännas innan aktivering
att det fungerar för Android 9 och senare
...
Olika Apple iOS enheter
iPhone 11 Pro Max
iPhone Xr 64GB
iPhone 12 mini
iPhone SE
iPhone 7
iPad Pro
iPad Mini
iPhone13
...
<NN/YYMMDD/R>
...
5.22 Testa ditt SITHS eID
...
7 Testfunktion för e-legitimation
...
Scenarios:
legitimering
underskrift
Verifiera:
att klienten innehåller en testfunktion
att man kan testa att SITHS eID fungerar för legitimering från samma/annan enhet
att man kan testa att SITHS eID fungerar för underskrift från samma/annan enhet
Olika Apple iOS enheter (stickprov)
...
5.23 Byt legitimeringskod
...
8.1.2 Byte av legitimeringskod
8.2.1 Krav för legitimeringskod SITHS eID
...
Scenarios:
Existerande kod korrekt
Existerande kod felaktig (5 ggr), CA raderas. Aktivera nytt.
Verifiera:
att man kan byta kod genom att ange sin gamla kod
att man behöver ange sin nya kod 2 ggr
att koden behöver vara minst 6 tecken och bestå av siffrorna 0-9
att information angående regler visas
att informativa felmeddelanden ska visas om kod ej är giltig
att om man anger felaktig ursprungs kod för många gånger raderas och spärras CA, och nytt ska kunna laddas ned
...
Ingen biometri aktiverad
Biometri för Legitimeringskod aktiverad
Biometri för Underskrift aktiverad
...
5.24 Byt legitimeringskod, ingen kontakt med ATJ
...
APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden
...
Olika Apple iOS enheter (stickprov)
...
5.25 Visa information relaterat till Mobilt SITHS eID, ingen autentisering krävs
...
8.1.3 Presentation av e-legitimation
...
Verifiera att nedanstående information visas:
Giltighetstid = Giltigt t.o.m
Skapad tidpunkt = Skapat
Utfärdande organisation = Utfärdande org
Utfärdare = Utfärdare
Namn = Namn
...
Olika Apple iOS enheter (stickprov)
...
5.26 Ta bort Mobilt SITHS eID, ingen autentisering krävs
...
8.1.5 Ta bort Mobilt SITHS eID
Autentisering 2.0
8.4.1 Återställning av användarinställningar
...
Verifiera:
att det går att ta bort
att bekräftelse från användaren krävs
att det inte går att återställa/hitta i filsystemet
att aktiverad biometri ej ligger kvar vid aktivering av nytt Mobilt SITHS eID
...
Olika Apple iOS enheter (stickprov)
...
5.27 Visa status för Mobilt SITHS eID, ingen autentisering krävs
...
8.1.6 Information om status för e-legitimation
...
Verifiera att status visas när:
certifikatet håller på att bli ogiltigt
30 dagar innan
status för flera certifikat
certifikatet har gått ut
certifikatet är revokerat
...
Olika Apple iOS enheter (stickprov)
...
5.28 Öppna och stäng autentiseringsklient
...
Olika Apple iOS enheter (stickprov)
...
5.29 Om SITHS eID
...
Verifiera texten när:
SITHS eID saknas
SITHS eID existerar
...
Olika Apple iOS enheter (stickprov)
...
SITHS eID saknas:
...
SITHS eID existerar:
...
?
I vissa enheter så radbryts "e-tjänster" vid bindestrecket. Förslag att använda hårt bindestreck för att undvika radbrytning mitt i oberoende av skärmstorlek.
...
5.30 Samexistens klienter för olika miljöer
...
Scenarios:
Installera och använd en klient åt gången (TEST och QA)
Installera och använd en klient (TEST), installera och använd en annan klient (QA). Använd sedan den först installerade.
Installera och använd en klient (TEST), installera därefter en annan (QA), öppna, aktivera och använd. I mellan varje steg prova om den först installerade fortfarande fungerar.
Verifiera:
att det går att ladda ned cert
att det går att använda för legitimering/underskrift
att cert inte tas bort
...
Olika Apple iOS enheter (stickprov)
✅
6. Inloggning
...
Testfall
...
Krav
...
Testinstruktioner
...
Testdata/testmiljö
...
Testare/Datum/Resultat
(NN/YYMMDD///)
...
Kommentar
...
Legitimering (inloggning) och underskrift i e-tjänst, med/utan NetID
...
Desktop Klient - SAC PKCS11
NetID installerat
NetID ej installerat
...
6.1 Se testfall "Legitimering" och "Underskrift"
...
PU, NPÖ, Webcert,
...
Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, utan SSO
...
Desktop Klient - SAC Minidriver utan SSO
NetID ej installerat
...
6.2 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop)
...
PU, NPÖ, Webcert,
...
6.3 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)
...
Scenarios:
tex. NPÖ och Pascal
Verifiera:
att det krävs inloggning i båda e-tjänsterna
...
NPÖ + PU
...
6.4 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)
...
Scenarios:
tex. NPÖ och Intyg
Verifiera:
att det krävs inloggning i båda e-tjänsterna
NPÖ + WC
...
Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, med SSO
...
Desktop Klient - SAC Minidriver med SSO
NetID ej installerat
...
PIN SSO, MTLS enbart?
...
6.5 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop)
...
6.6 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)
...
Scenarios:
tex NPÖ och Pascal
Verifiera:
att det krävs endast en inloggning (e-tjänst 1) och att man blir automatiskt inloggad i e-tjänst 2
...
6.7 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)
...
Scenarios:
tex. NPÖ och Intyg
Verifiera:
att det krävs inloggning i båda e-tjänsterna
...
AD inloggning utan SSO
...
Desktop Klient - SAC PKCS11 + Minidriver utan SSO
...
6.8 Inloggning i Windows
...
Autentisering 2.0:
8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon
8.3.6 MTLS via webbläsare och SITHS-kort
...
Scenarios:
Avinstallera Net iD och installera Thales SAC minidriver istället.
Verifiera:
att det går att logga in i Windows och AD med desktop klient
att 410, 840 o0ch 940 kort fungerar för inloggning
att inga val av certifikat vilka inte är giltiga/användbara visas för användaren (vid delad dator visas endast certifikat för kort som sitter i läsaren)
att ny legitimering behöver göras om SP öppnas i Edge Chromium eller Chrome (gäller eventuellt även i IE11). OBS gäller ej SPs som använder IdP inom samma SSO-federation.
...
mTLS:
...
6.8.1 Varianter Inloggning i Windows
...
Autentisering 2.0:
8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon
8.3.6 MTLS via webbläsare och SITHS-kort
...
Scenarios:
Avinstallera Net iD och installera Thales SAC minidriver istället.
Verifiera:
att det går att logga in i Windows och AD med desktop klient.
Två kortläsare i datorn
Ryck ur kortet. Ska låsa skärmen
Misslyckade inloggningar. (AD-kontot ska klara sig, SITHS-kortet ska låsas upp med PUK)
Kasta ut en annan redan inloggad användare?
Lås upp med endast user/pw. Första inloggningen gjord med SITHS-kortet
Byt kort, logga in med ett annat kort som skulle kunna tillhöra samma user
Lås upp skärm med kortet fast man loggat in första gången med enbart user/pw
Spärra SITHS-kortet, vad händer vid 1) inloggning 2) upplåsning skärm
Ta ut kortet. Åk hem. Sätt in det igen nästa dag, försök att låsa upp. (Med annat kort, kanske ett reservkort till samma user)
Ha en user som är Lokal Admin och en som inte är det. Skillnader?
Konfigurera LSA Protection på servern
Verifiera att paketen är LSA-signerade och går att använda
...
Korttyper:
940
840
410
...
6.9 Låsa upp PIN kod med PUK
...
Verifiera:
att det går att låsa upp PIN kod med PUK kod med Windows klienten vid AD inloggning
...
Citrix (virtualiserad miljö)
...
6.13 Inloggning i Citrix - "annan enhet"
...
Autentisering 2.0
13.1.1 SITHS Autentisering i virtualiserad miljö
13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix
13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient
13.1.1.2 SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2)
...
Scenarios:
inloggning från tunn klient, Igel (Linux)
inloggning från tunn klient, Windows (prio 2)
Verifiera:
att det går att logga in i Citrix (virtualiserad miljö) med Igel klient
att inloggningsalternativ är "annan enhet" (Igel klient)
att det fungerar med Firefox som webläsare för IDP
...
Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet
...
6.14 Inloggning i Citrix - MTLS
...
Autentisering 2.0
13.1.1 SITHS Autentisering i virtualiserad miljö
13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix
13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient
13.1.1.2 SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2)
...
Scenarios:
inloggning från tunn klient, Igel (Linux)
inloggning från tunn klient, Windows (prio 2)
Verifiera:
att det går att logga in i Citrix (virtualiserad miljö) med Igel klient
att inloggningsalternativ är MTLS
att det fungerar med Firefox som webläsare för IDP
...
Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet
...
6.15 Utfärda Mobilt SITHS efter inloggning med SITHS kort
...
6.16 Utfärda Mobilt SITHS efter inloggning med Mobilt SITHS eID
...
6.17 Spärra Mobilt SITHS eID
...
6.18 Legitimering i en e-tjänst
...
Verifiera:
att det går att logga in i NPÖ
att det går att logga in i Intyg
att det går att logga in i annan e-tjänst
...
6.19 Legitimering i flera e-tjänster
...
logga in i PU och Samtyckestjänst
att endast en legitimering behöver göras i SPs som öppnas i den virtualiserade miljön (om de använder samma IDP)
logga in i Utfärdandeportalen och PU
att flera legitimeringar behöver göras i SPs som öppnas i den virtualiserade miljön (om de använder olika IDPer)
...
6.20 Underskrift i e-tjänster
...
Verifiera:
att det går att göra en underskrift i Intyg
...
6.21 Anslutning till pågående Citrix session från annan klient
...
Skapa/anslut till en Citrix session från klient 1
Koppla ifrån klient 1 från Citrix sessionen (disconnect)
Anslut till pågående Citrix session från klient 2 (reconnect)
Verifiera:
att man från klient 2 ansluter till samma session som skapades med klient 1
...
2 Igel klienter
✅
7. Legitimering
...
Testfall
...
Krav
...
Testinstruktioner
...
Testdata/testmiljö
...
Testare/Datum/Resultat
(NN/YYMMDD///)
...
Kommentar
...
7.1 Legitimering mot en e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop)
...
5.5.1 Legitimeringskod ska anges vid autentisering och underskrift
5.5.2 Förstärkta autentiseringsmetoder
5.5.6 Krav på URL för appväxlingslogik
9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar
9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP
Autentisering 2.0:
8.3.2 Stöd för befintliga kortprodukter
...
Starta Utfärdandeportalen/Legitimeringsmock (SP)
Scenarios:
SP Desktop - Autentisering Desktop
ett/flera registrerade certifikat
flera registrerade certifikat, välja ogiltigt
inget, ett och flera medarbetaruppdrag (MU)
Net iD versioner (6.7 och 6.8)
Verifiera:
att förstärkt autentisering sker automatiskt
att autentiseringen blir godkänd
att namnet på e-tjänsten presenteras i klienten
att det fungerar med 1 kort i läsare
att det fungerar med 2 testkort i läsare (2 testkort och 1 testkort+1 prodkort)
att det fungerar med 1 testkort +1 prodkort i läsare
att det fungerar för användare som inte har något MU
att det fungerar för användare som har ett MU
att det fungerar för användare som har flera MU
Desktop klient (ej eKlient / eKlient)
SITHS Type 1 CA v1
SITHS eID Person ID 2 CA v1 (LoA2)
SITHS eID Person ID 3 CA v1 (LoA3)
840/410-kort
940-kort
SAML05 LoA3 + 940
UP + 940
NPÖ + 940
SAML05 LoA2 + 410
SAML-mockarna behöver uppdateras 01-04 pekar fel + att samtliga verkar behöva fixa meta-data iom IdP-ändringen:Se:Nya certifikat i IdP 2022
⚠
Nytt (aug-22): Nu behöver man BF VPN för att kunna köra dessa!
MG sept-22: Glöm inte "tomma" reservkort med enbart funktionscert
...
Innehåll:
Innehållsförteckning | ||
---|---|---|
|
1. Miljö
IdP 2.3
2024-02-29 :
2024-02-29: 2.5.1
Windows klient ( SITHS eID - Windowsklient - SNAPSHOTS )
2024-02-26: RC1, 2.2.8819.17508
2024-02-28: RC2, 2.2.8824.22629
Android klient
2024-02-26: 2.3.0
iOS klient
2024-02-26: 2.3.0
Mina Sidor
https://minasidor.test.siths.se/actuator/info
2024-02-26: 2.0.0.68
Autentiseringstjänsten
https://authservice.test.siths.se/
2024-02-26: 1.6.1
2024-03-04: 1.7.0-SNAPSHOT
Autentiseringstjänsten Admin
https://admin-authservice.test.siths.se/
2024-02-26: 1.6.1
(För att få fram versioner ovan, lägg till /actuator/info på URL:erna )
NetiD versioner
6.8.4.27, SITHS 1101 och 1301 (MG)
6.8.5.20, SITHS 1101, 1301
6.9.0.16, SITHS 1301 (MG)
OS-versioner datorer
Win10
22H2 (Martin, NMT083)
Win11
22H2 (Matilda)
23H2 (Elias)
eKlient (TO DO 20240228: ta reda på av Tobbe W vilka versioner vi har virtuellt!)
Virtuella maskiner
Win10
21H2 (MG: kolla upp igen exakt vilken version det var på Katarinas lånade eKlient..)
22H2
Win11
21H2
22H2
OS-versioner mobiler
iOS
iPhone 15 PRO 17.3.1 - Matilda
iPhone 14 17.3.1 - Elias
Android
Samsung S20FE, Android 12 - Martin
2. Tester
Jiror/buggar : Testfall hotfix 2.2
Acceptanstest/Regressionstest
Status
- Test OK (godkänt, ingen utestående felrapport)
- Test OK (godkänt med utestående felrapport)
- Test NOK (ej godkänt, utestående felrapport)
2. Mina Sidor och SITHS eID Portal
Beställt ordinarie kort JH, PB
Aktiverat ordinarie kort JH, PB
Beställt uppdaterat SITHS eID på ordinarie kort JH, PB
Beställt Reservkort LOA 2 JH, PB
Aktiverat Reservkort LOA 2 i Portal JH, PB
Aktiverat reservkort LOA 2 samt hämtat SITHS eID på Mina Sidor JH, PB
Beställt Reservkort LOA 3 JH, PB
Aktiverat Reservkort LOA 3 JH, PB
Hämtat Mobilt SITHS på Mina Sidor JH, PB
Beställt bunt med Reservkort JH, PB
Beställt funktionscertifikat JH, PB
Loggat in i Portal JH, PB
Loggat ut i Portal JH, PB
Loggat in i Mina Sidor JH, PB
Loggat ut i Mina Sidor JH, PB
Mina Sidor och SITHS eID Portal fortsättning
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | Gamla kommentarer |
---|---|---|---|---|---|---|
2.1 Inloggning, denna enhet | Autentisering 2.0: | Kräver installation av Windows klient och registrering/aktivering av SITHS kort. Kräver installation av Mobil klient och aktivering av mobilt eID.
Scenarios:
Verifiera:
|
| 2c. MG/240304/ | Net iD: säkerhetsrisk då det kringgår kravet att alltid kräva pin-kod före ett utfärdande av mobilt certifikat i och med att applikationen cache'ar pin-koden.
| |
2.3 Inloggning, tidigare inloggning är avslutad, denna enhet | Scenarios:
Verifiera:
|
| 1c. EH/240206/ |
| ||
2.5 Inloggning, ingen kontakt med SITHS GW API (Telia) | Verifiera:
| Hur gör man detta? MS | ||||
2.6 Inloggning, SITHS-kort ej giltigt för inloggning |
Verifiera:
|
|
| Nu när transportcertifikaten på reservkort anses som giltiga certifikat så fås annat meddelande vid försök med avregistrerat reservkort, torde väl vara ok då vi inte ska få logga in med transportcertifikat (som inte får någon tillitsnivå, men där Christoffer pratar om att de kanske ska ha LoA2) ? | ||
2.7 Utloggning | Autentisering 2.0: | Scenarios:
|
| 1b MS/240305 2b MS/240305 1c. EH/240306/ | ⚠Vid inaktivitet så blir man inte automatiskt utloggad men försöker man tex spärra ett mobilt siths så kommer man efter att man valt bekräfta tvingas logga in på nytt och man ser då att certet inte spärrats, skulle varit snyggt om man fick något slags meddelande om att sessionen upphört direkt när man försöker spärra och innan man blir omdiregerad till idp.
| |
2.8 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå) | 3.3 Huvudflöde: Beställning av ”Mobilt SITHS eID” 3.7.1 Autentisering vid beställning 3.7.2 Tillitsnivå vid beställning av Mobilt SITHS eID 3.7.5 Utökad information Mobilt SITHS eID (Release 2) 3.7.6 Krav för aktiveringskoden 3.7.7 Organisationstillhörighet 3.7.8 Hämtning med de vanligaste webbläsarna 3.7.9 Godkänna villkor för e-legitimationen Autentisering 2.0: | Kräver installation av Windows klient och registrering/aktivering av SITHS kort.
Scenarios:
Verifiera:
Verifiera:
|
Paket:
| 2c. MG/240304/ 1b. JH/240314/ behöver denna testas mer? | Utfärdande av Mobilt SITHS eID är tillåtet med SITHS eID LoA3 på ordinarie kort och reservkort (ändrat krav 2020-11-02). OID 512: Giltighetstid 6 mån OID 513: Giltighetstid 24 mån
| |
2.9 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå), PU aktiverat |
|
| OBS! I nya SITHS lösningen får UV hämta Mobilt SITHS! | 20240228: Kolla om någon i portal-teamet har något av de här! //Martin PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner Avliden & utvandrad ger följande fel vid utfärdande (vilket är korrekt) --> | ||
2.10 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå) | Autentisering 2.0: | Kräver installation av Mobil klient och aktivering av mobilt eID.
Verifiera:
Verifiera:
|
| JH/240314/ Edge | Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11). OID 512: Giltighetstid 6 mån OID 513: Giltighetstid 24 mån | |
2.11 Beställ Mobilt SITHS eID, logga in med tillräcklig tillitsnivå, acceptera ej användarvillkor | Scenarios:
| JH/240314/ | Sett att det blir korrekt när villkoren ej godkänns. | |||
2.12 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå) | 3.4 Alternativflöde: För låg tillitsnivå 3.7.5 Utökad information Mobilt SITHS eID (Release 2) | Kräver installation av Windows klient och registrering/aktivering av SITHS kort.
Verifiera:
|
| 20240228: Är alla kort/certifikatvarianter fortfarande möjliga/relevanta? / Martin | ||
2.13 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå, avregistrerad i PU), PU aktiverat |
| PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner Användare avregistrerad i PU kan logga in i UP, men ej utfärda Mobilt SITHS eID (2021-03-11)
N/A | ||||
2.14 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå) | Kräver installation av Mobil klient och aktivering av mobilt eID.
Verifiera:
|
| JH/240314/ LOA2 773T, Edge | Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11). | ||
2.16 Beställ och utfärda Mobilt SITHS eID, ingen kontakt med SITHS GW API (Telia) |
| |||||
2.17 Lista alla beställda Mobila SITHS eID | 3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID 3.7.3 Information om tidigare Mobilt SITHS eID Autentisering 2.0: 3.7.5 Utökad information Mobilt SITHS eID - Utfärdandeportal | Scenarios:
Verifiera att nedanstående information visas i Utfärdandeportalen:
Verifiera:
|
| JH/240314/ Edge | Det som ska visas på bärare i Mina Sidor visas enl krav från Portal/Mina Sidor | |
2.18 Spärra (ta bort) tidigare beställt Mobilt SITHS eID | 3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID Autentisering 2.0: | Scenarios:
Verifiera:
|
| JH/240314/ Edge | ||
2.19 Testa ditt SITHS eID | 7 Testfunktion för e-legitimation Autentisering 2.0: | Öppna Testportalen från klienten Scenarios:
Verifiera:
|
| 1a/b/c EH MS 2a/b/c EH MS 3a/b/c EH 4 EH MS 2c. MG/240304/ | 20240228: se 3.9 ! |
3. Windows klient (Desktop klient - SAC) -Installation/Administration
ID | Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | Gamla kommentarer | ||
---|---|---|---|---|---|---|---|---|---|
AD-inloggning | Logga in på kontoret på | ||||||||
Installation med överhoppad version | Installera från 2.0 hotfix till 2.2, hoppa över 2.1. Prova med kort i och med två kortläsare med kort i båda. | En kortläsare Två kortläsare | |||||||
Installation från föregående version | Installera från 2.1 till 2.2. Prova med kort i och med två kortläsare med kort i båda. | En kortläsare EH MS Två kortläsare | |||||||
Uppgradera i så lång kedja som möjlig | Installera en jättegammal version och uppgradera till nästa och nästa, till nuvarande version. | ||||||||
Tyst installation av applikationen | Genomför en tyst installation av applikationen. 1. Hämta avsedd applikation från utsedd uppladningsplats
Mer information om tystinstallation finns i användarguiden |
| 2 . Elias Hachichou (Unlicensed) /240308/ | ||||||
Tyst avinstallation av applikationen | Genomför en tyst avinstallation av applikationen.
Mer information om tystinstallation finns i användarguiden |
| 2 . Elias Hachichou (Unlicensed) /240308/ | ||||||
Tyst uppgradering av applikationen | Genomför en tyst uppgradering av applikationen.
Mer information om tystinstallation finns i användarguiden |
| 2 . Elias Hachichou (Unlicensed) /240308/ | ||||||
1 | 3.1 Installera autentiseringsklient på desktop |
Verifiera:
|
| 1a (MD). MG/240304/ 3b/c . Elias Hachichou (Unlicensed) /240308/ | |||||
2 | 3.2 Installera ny version av autentiseringsklient på desktop |
Varianter:
Verifiera:
|
| 3b . Elias Hachichou (Unlicensed) /240308/ 3c (Win10) MG/240308/ |
| ||||
3 | 3.3 Avinstallera autentiseringsklient på desktop |
Verifiera:
|
| 3a/b MS | |||||
4 | 3.4 Installera autentiseringsklient på desktop med OS version som ej är godkänd (ej möter kraven) | 8.1.1. Plattformar autentiseringsklienter 8.2.2 Distribution Autentiseringsklient 9.1.9 Blockering av autentiseringsklient som inte möter kraven |
Verifiera:
|
| Martin Grentoft Är denna testbar? | T ex en 32-bitars windows Inte högsta prio! | |||
6 | 3.6 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT) | Autentisering 2.0: |
Scenarios:
Verifiera:
|
| 8 MG/240308/ | 20240228: av de 23 kortvarianterna - är alla fortfarande möjliga/relevanta? Vi behöver välja ut en delmängd.. / Martin |
| ||
7 | 3.7 Omregistrera kort och aktivera tillagt certifikat mot Autentiseringstjänsten (AT) |
Scenarios:
Verifiera:
|
|
| |||||
8 | 3.8 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT), oväntade händelser | Scenarios:
|
| ||||||
9 | 3.9 Testa ditt SITHS eID | Öppna Testportalen från Desktop klienten Scenarios:
Verifiera:
|
| 2c MG/240304/ 1b . Elias Hachichou (Unlicensed) MS /240308/ 1c . Elias Hachichou (Unlicensed) MS /240308/ 2b . Elias Hachichou (Unlicensed) MS /240308/ 3c . Elias Hachichou (Unlicensed) MS /240308/ 3b . Elias Hachichou (Unlicensed) M/240308/ | |||||
10 | 3.10 Byt legitimerings-/underskriftskod | 8.1.2 Byte av legitimeringskod 8.2.1 Krav för legitimeringskod SITHS eID Autentisering 2.0: 8.3.3 Byte av legitimeringskod och upplåsning med PUK 8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt | Scenarios:
Verifiera:
|
| 3 MG/240304/ 2 . Elias Hachichou (Unlicensed) /240308/ | ||||
11 | 3.11 Lås upp legitimerings-/underskriftskod med PUK-kod | 8.1.2 Byte av legitimeringskod Autentisering 2.0: 8.3.3 Byte av legitimeringskod och upplåsning med PUK 8.3.3.1 Upplåsning med PUK vid låst skärm 8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt | Scenarios:
Verifiera:
|
| 2 . Elias Hachichou (Unlicensed) /240308/ 3 . Elias Hachichou (Unlicensed) /240308/ 3 (Win10) MG/240308/ | ||||
12 | 3.12 Certifikatadministration, visa certifikat | Autentisering 2.0: | Verifiera:
|
| 2 EH/240312/ 3 MG/240304/ | Funktionen behöver endast finnas i PKI-mjukvaran. | |||
13 | 3.13 Certifikatadministration, exportera certifikat | Autentisering 2.0: | Verifiera:
|
| Martin Grentoft ska denna vara kvar för test? Isf hur testas den? | Funktionen behöver endast finnas i PKI-mjukvaran. ? Finns ingen möjlighet i winklienten men det är kanske inte tänkt att finnas | |||
14 | 3.14 Certifikatadministration, ta bort certifikat | Autentisering 2.0: | Verifiera:
|
| 2 EH/240312/ 3 MG/240308/ | Funktionen behöver endast finnas i PKI-mjukvaran. Finns i windowsklienten och det går att ta bort certifikat, dock kan jag inte lägga till dom igen, inte heller via Net iD ( 6.8.5.20, 6.8.3.21 ller 6.8.4.27) då jag får nedanstående (kunde dock hämta dom via Mina Sidor (Telias) ℹ | |||
15 | 3.15 Visa information relaterat till SITHS eID, ingen autentisering krävs | 8.1.3 Presentation av e-legitimation Autentisering 2.0: | Verifiera att nedanstående information visas:
|
| 2 EH/240312/ 3 EH/240307/ | ||||
16 | 3.16 Visa status för SITHS eID, ingen ny autentisering krävs | Verifiera att status visas när:
|
| 1,3, (revokerat) MG/240308/ | |||||
18 | 3.18 Om SITHS eID | Verifiera att länkar fungerar som tänkt |
| 2 EH/240312/ 3 EH/240307/ | EH: Ej testat i backend (admin) så som det står i gamla kommentarer | 20240228: Kolla även i Atj backend (admin) så att man kan ändra länkarna och dessa läses in dynamiskt i klienten! |
6. Inloggning
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | Gamla kommentarer |
---|---|---|---|---|---|---|
Legitimering (inloggning) och underskrift i e-tjänst, med/utan NetID | Desktop Klient - SAC PKCS11
| Är inte detta typ allt vi gör hela tiden? Martin Grentoft | ||||
6.1 Se testfall "Legitimering" och "Underskrift" | Martin Grentoft Vad gör vi här? | PU, NPÖ, Webcert, | ||||
Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, utan SSO | Desktop Klient - SAC Minidriver utan SSO
| |||||
6.2 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop) | EH MS | PU, NPÖ, Webcert, | ||||
6.3 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| EH MS | NPÖ + PU | |||
6.4 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| EH MS | NPÖ + WC | |||
Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, med SSO | Desktop Klient - SAC Minidriver med SSO
| PIN SSO, MTLS enbart? | ||||
6.5 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop) | Martin Grentoft hur? | |||||
6.6 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
|
Verifiera:
|
7.21 Kontakten med autentiseringstjänsten tappas före start av klienten vid legitimering
8.1.8 Avsaknad till åtkomst till centrala komponenter
Verifiera:
att felmeddelande visas
att man fortfarande kan se och ta bort SITHS eID (mobil klient)
Desktop klient
Mobila klienter (Android & iOS enheter)
Desktop klient:
Mobil klient:
7.22 Kontakten med konfigurationstjänsten tappas före start av klienten vid legitimering
Autentisering 2.0
11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott
Desktop klient
Mobila klienter (Android & iOS enheter)
Konfigurera felaktig URL
7.23 Kontakten med utfärdandeportalen tappas före start av klienten vid legitimering
| Martin Grentoft hur? | |||
6.7 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
|
7.4 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (mobil)
5.5.1 Legitimeringskod ska anges vid autentisering och underskrift
5.5.2 Förstärkta autentiseringsmetoder
5.5.6 Krav på URL för appväxlingslogik
9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar
9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP
Starta Utfärdandeportalen/Legitimeringsmock (SP)
Scenarios:
SP Mobil - Autentisering Mobil
Verifiera:
att förstärkt autentisering sker automatiskt
att autentiseringen blir godkänd
att namnet på e-tjänsten presenteras i klienten
Mobila klienter (Android & iOS enheter)
SITHS eID Person ID Mobile CA v1 (LoA3), <Android_1>
SITHS eID Person ID Mobile CA v1 (LoA3), <iOS_1>
7.5 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, annan enhet
5.5.1 Legitimeringskod ska anges vid autentisering och underskrift
5.5.2 Förstärkta autentiseringsmetoder
5.5.6 Krav på URL för appväxlingslogik
9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar
9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP
Starta Utfärdandeportalen/Legitimeringsmock (SP)
Scenarios:
SP Desktop - Autentisering Mobil
SP Mobil - Autentisering Mobil
Verifiera:
att förstärkt autentisering sker med QR-kod
att autentiseringen blir godkänd
att namnet på e-tjänsten presenteras i klienten
Mobila klienter (Android & iOS enheter)
SITHS eID Person ID Mobile CA v1 (LoA3), <Android_1>
SITHS eID Person ID Mobile CA v1 (LoA3), <iOS_1>
SAML05 LoA3 + S10
UP + S10
7.6 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, olika konfigurationer i SP
Starta Legitimeringsmock (SP)
Scenarios:
SP tillåter denna enhet, annan enhet och NetId
SP Desktop - Auth Desktop
SP Desktop - Auth Mobil
SP Desktop - Auth NetId
SP Mobil - Auth Mobil
SP Mobil 1- Auth Mobil 2
SP tillåter denna enhet och annan enhet
SP Desktop - Auth Desktop
SP Desktop - Auth Mobil
SP Mobil - Auth Mobil
SP Mobil 1- Auth Mobil 2
SP tillåter denna enhet och NetId
SP Desktop - Auth Desktop
SP Desktop - Auth NetId
SP Mobil - Auth Mobil
SP tillåter annan enhet och NetId
SP Desktop - Auth Mobil
SP Desktop - Auth NetId
SP Mobil 1- Auth Mobil 2
SP tillåter denna enhet
SP Desktop - Auth Desktop
SP Mobil - Auth Mobil
SP tillåter annan enhet
SP Desktop - Auth Mobil
SP Mobil 1- Auth Mobil 2
SP tillåter NetId
SP Desktop - Auth NetId
SP Webbläsare (Mobil) - Auth Mobil klienter:
Samsung Internet - Android
Chrome - Android
Safari - iOS
Chrome - iOS
SP tillåter denna enhet, annan enhet och NetId
SP Desktop - Auth Desktop
SP Desktop - Auth Mobil
SP Desktop - Auth NetId
SP Mobil - Auth Mobil
SP Mobil 1- Auth Mobil 2
SP tillåter denna enhet och annan enhet
SP Desktop - Auth Desktop
SP Desktop - Auth Mobil
SP Mobil - Auth Mobil
SP Mobil 1- Auth Mobil 2
SP tillåter denna enhet och NetId
SP Desktop - Auth Desktop
SP Desktop - Auth NetId
SP Mobil - Auth Mobil
SP tillåter annan enhet och NetId
SP Desktop - Auth Mobil
SP Desktop - Auth NetId
SP Mobil 1- Auth Mobil 2
SP tillåter denna enhet
SP Desktop - Auth Desktop
SP Mobil - Auth Mobil
SP tillåter annan enhet
SP Desktop - Auth Mobil
SP Mobil 1- Auth Mobil 2
SP tillåter NetId
SP Desktop - Auth NetId
7.7 Legitimering mot e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet
5.5.1 Legitimeringskod ska anges vid autentisering och underskrift
5.5.2 Förstärkta autentiseringsmetoder
5.5.6 Krav på URL för appväxlingslogik
9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar
9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP
Starta Legitimeringsmock (SP)
Scenarios:
SP Desktop - Autentisering Desktop
ett registrerat certifikat
flera registrerade certifikat
flera registrerade certifikat, välja ogiltigt
Net iD versioner (6.7 och 6.8)
Verifiera:
att förstärkt autentisering sker automatiskt
att autentiseringen blir godkänd
att namnet på e-tjänsten presenteras i klienten
att det fungerar med 1 kort i läsare
att det fungerar med 2 kort i läsare (2 testkort och 1 testkort+1 prodkort)
Desktop klient (ej eKlient / eKlient)
SITHS Type 1 CA v1
SITHS eID Person HSA-id 2 CA v1 (LoA2 inkl. CrossBorder)
SITHS eID Person HSA-id 3 CA v1 (LoA3)
ℹ
Ej möjligt att testa!
7.8 Legitimering mot e-tjänst, för låg/hög tillitsnivå
5.4 Alternativflöde: För låg tillitsnivå
5.5.1 Legitimeringskod ska anges vid autentisering och underskrift
Starta Legitimeringsmock (SP)
Desktop klient
Mobila klienter (Android & iOS enheter)
SAML05 LoA2 + Win/940/LoA3
SAML05 LoA4 + Win/940/LoA3
SAML05 LoA2 + S10/LoA3
SAML05 LoA4 + S10/LoA3
OK (mock ej konfigurerad för LoA4)
⚠
7.9 Legitimering mot e-tjänst, tillräcklig tillitsnivå, mobil enhet, biometri
Autentisering 2.0:
Verifiera:
att autentiseringen blir godkänd
att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar
Olika Android enheter
Olika iOS/iPadOS enheter
7.10 Legitimering mot e-tjänst, för låg/hög tillitsnivå, mobil enhet, biometri
Autentisering 2.0:
Verifiera:
att autentiseringen ej blir godkänd
att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar
Olika Android enheter
Olika iOS/iPadOS enheter
7.11 Legitimering mot e-tjänst med Windows klient, SITHS kort ej registrerat
Kortet är skapat i SITHS Admin, med rootcert till Inera.
Finns en person i HSA kopplad till det.
Desktop klient
HCC
e-id
7.12 Legitimering mot e-tjänst med Mobil klient, mobilt SITHS eID saknas
Olika Android enheter
Olika iOS/iPadOS enheter
S10
7.13 Legitimering mot e-tjänst ansluten till lokal IdP och mot e-tjänst ansluten till nationell IdP från samma klient
Desktop klient
Mobila klienter (Android & iOS enheter)
ℹ
Ej möjligt att testa!
7.14 Samtidig legitimering i två e-tjänster
Scenarios:
Två e-tjänster i samma webbläsare
Två e-tjänster i olika webbläsare
Verifiera:
att felmeddelande visas
att autentiseringen misslyckas
Desktop klient
Mobila klienter (Android & iOS enheter)
ℹ
Ej möjligt att testa!
7.15 Samtidig legitimering från två enheter
Scenarios:
Enhet 1 (Mobil) + Enhet 2 (Desktop)
Enhet 1 (Desktop) + Enhet 2 (Mobil)
Enhet 1 (Mobil) + Enhet 2 (Mobil)
Enhet 1 (Desktop) + Enhet 2 (Desktop)
Verifiera:
att autentiseringen lyckas och genomförs från Enhet 1
Desktop klient
Mobila klienter (Android & iOS enheter)
7.16 Legitimering mot e-tjänst, ej giltigt
Scenarios:
SPs QR kod ej giltig
QR kod för aktivering
QR kod för autentisering som ej stödjer SITHS eID
Felaktigt Certifikat (tex SP HSA-ID, aut.klient PNR)
Spärrat/Utgångna Certifikat
Utgånget Certifikat
Desktop klient
Mobila klienter (Android & iOS enheter)
NetiD installerat:
NetiD ej installerat:
Desktop - Utgångna certifikat:
7.17 Legitimering efter autostartoken har gått ut
Påbörja en legitimering
Vänta till autostarttoken går ut (417 error)
Ange PIN kod
Desktop klient
Mobila klienter (Android & iOS enheter)
UP + Win/940
UP + S10
7.18 Legitimering, spärrkontroll ej tillgänglig
Fallback till CRL:
Inaktivera ocsp1pp.siths.se (NoGui)
Verifiera:
att om OSCP ej är nåbar ska CRL användas
Går att logg in med giltigt Mobilt SITHS eID
Spärrat Mobilt SITHS eID tas bort
Ingen fallback (OCSP och CRL är inaktiverat):
Inaktivera ocsp1pp.siths.se (NoGui)
Inaktivera crl1pp.siths.se
Rensa Redis cache ("asdfasdf")
Verifiera:
att om både OCSP och CRL ej är nåbara => "Inloggningen misslyckades"
OCSP inaktiverat + aktivt Mobilt SITHS eID
OCSP inaktiverat + spärrat Mobilt SITHS eID
OCSP/CRL inaktiverat + aktivt Mobilt SITHS eID
OCSP/CRL inaktiverat + spärrat Mobilt SITHS eID
7.19 Misslyckad legitimering
8.1.7 För många misslyckade försök att ange legitimeringskod
Desktop klient
Ange felaktig legitimeringskod 5 gånger.
Lås upp upp med PUK-kod
Ange korrekt legitimeringskod
Mobil klient
Ange felaktig legitimeringskod 5 gånger.
Installera nytt SITHS eID
Ange korrekt legitimeringskod
Verifiera:
att info angående antalet återstående försök visas
att SITHS eID låses efter 5 misslyckade försök
att det kan låsas upp med PUK-kod (desktop klient)
att det tas bort och spärras, och att det går att aktivera ett nytt (mobil klient)
Desktop klient
Mobila klienter (Android & iOS enheter)
NetiD installerat:
NetiD ej installerat:
Desktop klient
Mobil klient:
7.20 Misslyckade legitimering på mobil enhet, biometri
Autentisering 2.0:
Verifiera:
att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar
att man har max 5 försök, efter det avaktiveras biometri och man kan använda legitimeringskod
Olika Android enheter
Olika iOS/iPadOS enheter
För att kunna aktivera igen måste jag skärmlåsa mobilen, då dyker alternativet för att aktivera face id upp igen i appen (enligt instruktionen)
MG: jag tyckte det såg lite konstigt ut i Android och skrev IAM-2094 och 2096..
Martin Grentoft hur? | ||||||
AD inloggning utan SSO | Desktop Klient - SAC PKCS11 + Minidriver utan SSO | |||||
---|---|---|---|---|---|---|
6.8 Inloggning i Windows | Autentisering 2.0: 8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon | Scenarios: Avinstallera Net iD och installera Thales SAC minidriver istället. Verifiera:
| mTLS: | |||
6.8.1 Varianter Inloggning i Windows | Autentisering 2.0: 8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon | Scenarios: Avinstallera Net iD och installera Thales SAC minidriver istället. Verifiera:
| Korttyper: 940 840 410 | |||
6.9 Låsa upp PIN kod med PUK | Verifiera:
| |||||
Citrix (virtualiserad miljö) | ||||||
6.13 Inloggning i Citrix - "annan enhet" | Autentisering 2.0 13.1.1 SITHS Autentisering i virtualiserad miljö 13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix 13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient 13.1.1.2 SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2) | Scenarios:
Verifiera:
| Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet | |||
6.14 Inloggning i Citrix - MTLS | Autentisering 2.0 13.1.1 SITHS Autentisering i virtualiserad miljö 13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix 13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient 13.1.1.2 SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2) | Scenarios:
Verifiera:
| VDI, VDA 2016, 2019, 2022 MG/240308/ | Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet | ||
6.15 Utfärda Mobilt SITHS efter inloggning med SITHS kort | ||||||
6.16 Utfärda Mobilt SITHS efter inloggning med Mobilt SITHS eID | ||||||
6.17 Spärra Mobilt SITHS eID | ||||||
6.18 Legitimering i en e-tjänst | Verifiera:
| NPÖ, Intyg MG/240308/ | ||||
6.19 Legitimering i flera e-tjänster |
| |||||
6.20 Underskrift i e-tjänster | Verifiera:
| MG/240308/ | ||||
6.21 Anslutning till pågående Citrix session från annan klient |
Verifiera:
| 2 Igel klienter |
7. Legitimering
20240228: Vi behöver se över testfallen och instruktionerna för kapitel 7 så att det går att följa.. För regressionstesterna av Win 2.2 så är ju fokus desktop-testfallen i kapitel 7 . Inte heller alla desktop-testfall ska köras för det här regressionstestet.
Testfall
Krav
Testinstruktioner
Testdata/testmiljö
Testare/Datum/Resultat
(NN/YYMMDD///)
Kommentar
8.1 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop)
5.5.1 Legitimeringskod ska anges vid autentisering och underskrift
5.5.2 Förstärkta autentiseringsmetoder
5.5.6 Krav på URL för appväxlingslogik
9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar
9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP
6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift
Autentisering 2.0:
8.3.2 Stöd för befintliga kortprodukter
Starta Underskriftsmock (SP)
Scenarios:
SP Desktop - Autentisering Desktop
ett/flera registrerade certifikat
flera registrerade certifikat, välja ogiltigt
inget, ett och flera medarbetaruppdrag (MU)
Net iD versioner (6.7 och 6.8)
Verifiera:
att förstärkt autentisering sker automatiskt
att underskriften blir godkänd
att namnet på e-tjänsten presenteras i klienten
att det fungerar med 1 kort i läsare
att det fungerar med 2 testkort i läsare (2 testkort och 1 testkort+1 prodkort)
att det fungerar med 1 testkort +1 prodkort i läsare
att det fungerar för användare som inte har något MU
att det fungerar för användare som har ett MU
att det fungerar för användare som har flera MU
Desktop klient (ej eKlient / eKlient)
SITHS eID Person ID 2 CA v1 (LoA2)
SITHS eID Person ID 3 CA v1 (LoA3)
840/410-kort
940-kort
NetiD installerat:
NetiD ej installerat:
8.2 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (mobil)
5.5.1 Legitimeringskod ska anges vid autentisering och underskrift
5.5.2 Förstärkta autentiseringsmetoder
5.5.6 Krav på URL för appväxlingslogik
9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar
9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP
6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift
Starta Underskriftsmock (SP)
Scenarios:
SP Mobil - Autentisering Mobil
Verifiera:
att förstärkt autentisering sker automatiskt
att underskriften blir godkänd
att namnet på e-tjänsten presenteras i klienten
Mobila klienter (Android & iOS enheter)
SITHS eID Person ID Mobile CA v1 (LoA3), <Android_1>
SITHS eID Person ID Mobile CA v1 (LoA3), <iOS_1>
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | Gamla kommentarer | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
7.1 Legitimering mot en e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop) | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP Autentisering 2.0: | Starta Utfärdandeportalen/Legitimeringsmock (SP) Scenarios:
Verifiera:
| Desktop klient (ej eKlient / eKlient)
| Martin Grentoft Vad betyder detta? | SAML-mockarna behöver uppdateras 01-04 pekar fel + att samtliga verkar behöva fixa meta-data iom IdP-ändringen:Se:Nya certifikat i IdP 2022 ⚠ Nytt (aug-22): Nu behöver man BF VPN för att kunna köra dessa! MG sept-22: Glöm inte "tomma" reservkort med enbart funktionscert | |||||||
7.2 Legitimering (PNR) mot två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| |||||||||||
7.3 Legitimering (PNR) mot två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| |||||||||||
7.6 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, olika konfigurationer i SP | Starta Legitimeringsmock (SP) Scenarios:
| SP Webbläsare (Mobil) - Auth Mobil klienter:
| ||||||||||
7.7 Legitimering mot e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP | Starta Legitimeringsmock (SP) Scenarios:
Verifiera:
| Desktop klient (ej eKlient / eKlient)
| ℹ | Ej möjligt att testa! | |||||||
7.8 Legitimering mot e-tjänst, för låg/hög tillitsnivå | 5.4 Alternativflöde: För låg tillitsnivå 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift | Starta Legitimeringsmock (SP) | Desktop klient Mobila klienter (Android & iOS enheter) | Desktop klient: Mobil klient: CJ kan testa (lokal DNS server) | 7.24 Kontakten med autentiseringstjänsten tappas vid legitimering | 8.1.8 Avsaknad till åtkomst till centrala komponenter APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden Verifiera: att felmeddelande visas
|
⚠ | |||||
7.11 Legitimering mot e-tjänst med Windows klient, SITHS kort ej registrerat | Kortet är skapat i SITHS Admin, med rootcert till Inera. | Desktop klient
| ||||||||||
7.13 Legitimering mot e-tjänst ansluten till lokal IdP och mot e-tjänst ansluten till nationell IdP från samma klient | Desktop klient Mobila klienter (Android & iOS enheter) | 7.25 Kontakten med konfigurationstjänsten tappas vid legitimering | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL |
| Verifiera: att det fortfarande är möjligt att legitimera sig i den ATJ som är åtkomligℹ | Ej möjligt att testa! | |||
7.14 Samtidig legitimering i två e-tjänster | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | ||||||||
7.27 Spärrkontroll är ej nåbar för 1 av flera autentiseringstjänster vid legitimering Verifiera: att det fortfarande är möjligt att legitimera sig i den ATJ som är åtkomlig.15 Samtidig legitimering från två enheter | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ||||||||||
7.28 16 Legitimering , oväntade händelser Ta bort kortläsare Byt kortläsare Ta bort kort Byt kort mot e-tjänst, ej giltigt | Scenarios:
| Desktop klient Mobila klienter (Android & iOS enheter) NetiD installerat: NetiD ej installerat:Internet | saknasDesktop - Utgångna certifikat: |
✅
8. Underskrift
7.17 Legitimering efter autostartoken har gått ut |
| Desktop klient Mobila klienter (Android & iOS enheter)
| ||||
7.18 Legitimering, spärrkontroll ej tillgänglig | Fallback till CRL:
Verifiera:
Ingen fallback (OCSP och CRL är inaktiverat):
Verifiera:
|
| ||||
7.19 Misslyckad legitimering | 8.1.7 För många misslyckade försök att ange legitimeringskod | Desktop klient
Mobil klient
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Desktop klient Mobil klient: | |
7.21 Kontakten med autentiseringstjänsten tappas före start av klienten vid legitimering | Verifiera:
|
| Desktop klient: Mobil klient: | |||
7.22 Kontakten med konfigurationstjänsten tappas före start av klienten vid legitimering | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | |||
7.23 Kontakten med utfärdandeportalen tappas före start av klienten vid legitimering |
| Desktop klient: Mobil klient: CJ kan testa (lokal DNS server) | ||||
7.24 Kontakten med autentiseringstjänsten tappas vid legitimering | 8.1.8 Avsaknad till åtkomst till centrala komponenter APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | |||
7.25 Kontakten med konfigurationstjänsten tappas vid legitimering | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | ||
7.28 Legitimering, oväntade händelser |
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Internet saknas: |
8. Underskrift
20240228: behöver bättre instruktioner, kring hur man får igång Underskriftsmocken bl a.
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | Gamla kommentarer |
---|---|---|---|---|---|---|
8.1 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, |
Starta Underskriftsmock (SP)
Scenarios:
SP Desktop - Autentisering Mobil
SP Mobil - Autentisering Mobil
Starta Underskriftsmock (SP) Scenarios:
Verifiera:
|
|
| Desktop klient (ej eKlient / eKlient)
|
|
|
|
|
| NetiD installerat: NetiD ej installerat: | |||||
8.4 Underskrift i e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP 6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift | Starta Underskriftsmock (SP) Scenarios:
Verifiera:
| Desktop klient (ej eKlient / eKlient)
| NetiD installerat: NetiD ej installerat: | ||
8.5 Underskrift i e-tjänst, för låg/hög tillitsnivå | 5.4 Alternativflöde: För låg tillitsnivå 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift | Starta Underskriftsmock (SP) | Desktop |
Mobila klienter (Android & iOS enheter)
NetiD installerat:
NetiD ej installerat:
8.6 Underskrift mot e-tjänst, tillräcklig tillitsnivå, mobil enhet, biometri
Autentisering 2.0:
Verifiera:
att autentiseringen blir godkänd
att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar
Olika Android enheter
Olika iOS/iPadOS enheter
8.7 Underskrift mot e-tjänst, för låg/hög tillitsnivå, mobil enhet, biometri
Autentisering 2.0:
Verifiera:
att autentiseringen ej blir godkänd
att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar
Olika Android enheter
Olika iOS/iPadOS enheterklient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | |||||
8.8 Underskrift i e-tjänst ansluten till lokal IdP och i e-tjänst ansluten till nationell IdP från samma klient | Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | |||
8.9 Samtidig underskrift i två e-tjänster | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | ||
8.10 Samtidig underskrift från två enheter | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | ||
8.11 Underskrift i e-tjänst, ej giltigt | Scenarios:
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Desktop - Utgångna certifikat: | ||
8.12 Misslyckad underskrift | 8.1.7 För många misslyckade försök att ange legitimeringskod | Desktop klient
Mobil klient
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Desktop |
Mobil klient:
8.13 Misslyckade underskrift på mobil enhet, biometri
Autentisering 2.0:
Verifiera:
att legitimeringskod kan användas om fingeravtryck/ansiktsigenkänning ej fungerar
att man har max 5 försök, efter det avaktiveras biometri och man kan använda legitimeringskod
Olika Android enheter
Olika iOS/iPadOS enheter
klient Mobil klient: | ||||||
8.14 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | Desktop klient: Mobil klient: | |||
8.15 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | |||
8.16 Kontakten med utfärdandeportalen tappas före start av klienten vid underskrift | Desktop klient Mobila klienter (Android & iOS enheter) | Desktop klient: Mobil klient: CJ kan testa (lokal DNS server) | ||||
8.17 Kontakten med autentiseringstjänsten tappas vid underskrift | 8.1.8 Avsaknad till åtkomst till centrala komponenter APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | |||
8.18 Kontakten med konfigurationstjänsten tappas vid underskrift | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | ||
8. |
Verifiera:
att det fortfarande är möjligt att skriva under i den ATJ som är åtkomlig
Desktop klient
Mobila klienter (Android & iOS enheter)
8.20 Spärrkontroll är ej nåbar för 1 av flera autentiseringstjänster vid underskrift
Verifiera:
att det fortfarande är möjligt att skriva under i den ATJ som är åtkomlig
Desktop klient
Mobila klienter (Android & iOS enheter)
21 Underskrift, oväntade händelser |
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Internet saknas: | ||
8.22 Underskrift, flera kort/kortläsare |
✅
Underskriftstjänsten
...
9.
...
Autentiseringstjänsten Administration
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | Gamla kommentarer |
---|---|---|---|---|---|---|
9. |
1 Inloggning (Atj Adm) | Scenarios:
Verifiera:
|
|
|
| ||||
9.2 Utloggning | Scenarios:
|
|
| |||
9.3 Distribuera meddelanden från Autentiseringstjänstens Admin |
|
Scenarios:
Verifiera:
| Android klienter Apple iOS klienter Desktop klienter | Scenarios Android
iOS
Windows
✅ iOS + Android
Alla
|
9.4 Distribuera meddelanden från Autentiseringstjänstens Admin, visa ej igen
Scenarios:
Visa igen/visa inte igen
Android klienter
Apple iOS klienter
Desktop klienter
Mobil enhet:
9.5 Konfiguration av klienter |
(Spärra app/spärra biometri på mobila enheter utifrån OS-version - lägga till här eller eget testfall?)
Verifiera:
| Android klienter Apple iOS klienter Desktop klienter |
...
10. System Konfiguration
20240228: Gå igenom nedanstående! (luddiga instruktioner) Sannolikt inget för regression av 2.2, men absolut för Maui
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | Gamla kommentarer |
---|---|---|---|---|---|---|
10.1 Konfiguration av time-out värden | Scenarios:
| |||||
10.2 Konfiguration av giltiga eID och certifikat | ||||||
10.3 Konfiguration av anropsbehöriga system | Kräver en egen Idp som ska konfigureras för att prata med Autentiseringsservern |
✅
11. Icke-funktionella krav (stickprov)
Android enhet
Resultat
Testfall | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | |
---|---|---|---|---|---|
11.1 Layout - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.2 Layout - Android klient vs iOS klient | Verifiera:
| ||||
11.3 Färger - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.4 Färger - Android klient vs iOS klient | Verifiera:
| ||||
11.5 Knappar - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.6 Knappar - Android klient vs iOS klient | Verifiera:
| ||||
11.7 Länkar - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.8 Länkar - Android klient vs iOS klient | Verifiera:
| ||||
11.9 Texter - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.10 Texter - Android klient vs iOS klient |
Verifiera:
| ||||
Användbarhet | |||||
Tillgänglighet | |||||
Långtidstest (ex: kör Windowsklienten under lång tid. Det ska gå att logga in med kort /olika kort/ byta kort även efter lång tids användande (flera dagar) ) |
✅
Automatiserade testfall - Android klienter
Patrik och Malin har upplevt att klienten inte släpper kort efter dator i viloläge. Elias och Matilda har inte upplevt några problem efter en lång tids användande. |