Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.

Innehåll:

...

  • Win10

    • 22H2 (Martin, NMT083)

  • Win11

    • 22H2 (Matilda)

    • 23H2 (Elias)

  • eKlient (TO DO 20240228: ta reda på av Tobbe W vilka versioner vi har virtuellt!)

  • Virtuella maskiner

    • Win10

      • 21H2  (MG: kolla upp igen exakt vilken version det var på Katarinas lånade eKlient..)

      • 22H2

    • Win11

      • 21H2

      • 22H2

...

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

2.1 Inloggning, denna enhet 

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Kräver installation av Windows klient och registrering/aktivering av SITHS kort.

Kräver installation av Mobil klient och aktivering av mobilt eID.

  1. Välj "SITHS eID på denna enhet"

Scenarios:

  • Mina Sidor

Verifiera:

  • att inte hela personnumret visas

  • att NetiD ej finns med som val (inloggningsmetod)

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

2c. MG/240304/ (bock)

Net iD: säkerhetsrisk då det kringgår kravet att alltid kräva pin-kod före ett utfärdande av mobilt certifikat i och med att applikationen cache'ar pin-koden.

  1. -

  2. Win/Chrome

    1. -

  3. -

  4. -

  5. -

  6. -

  7. -

2.3 Inloggning, tidigare inloggning är avslutad, denna enhet 

Scenarios:

  • Ny flik

  • Ny webbläsare

Verifiera:

  • att inloggningen inte är cachad, utan att ny autentisering krävs

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. iOS/Safari

  5. iOS/Chrome

  6. Android/Chrome

  7. Android/Samsung Internet

1c. EH/240206/ (bock)
2c. EH/240206/ (bock)
3c. EH/240206/ (bock)

  1. -

  2. Win/chrome

    1. -

2.5 Inloggning, ingen kontakt med SITHS GW API (Telia)

Verifiera:

  • att det går att logga in, men att ett felmeddelande visas

  • verifiera att det ej går att lista, spärra eller utfärda

(varning)

Hur gör man detta? MS

2.6 Inloggning, SITHS-kort ej giltigt för inloggning 

  1. Välj "SITHS eID på denna enhet"

Verifiera:

  • att det ej är möjligt att logga in i Mina Sidor

  1. Avregistrerat kort med spärrade/utgångna certifikat

  2. Kort med endast spärrade/utgångna certifikat

  3. Kort med endast HCC på

  1. MG/240304/ (bock)

Nu när transportcertifikaten på reservkort anses som giltiga certifikat så fås annat meddelande vid försök med avregistrerat reservkort, torde väl vara ok då vi inte ska få logga in med transportcertifikat (som inte får någon tillitsnivå, men där Christoffer pratar om att de kanske ska ha LoA2)

?

2.7 Utloggning

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Scenarios:

  • Knapp för utloggning

  • Inaktivitet

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

1b MS/240305 (bock)

2b MS/240305 (bock)

1c. EH/240306/ (bock)
2c. EH/240306/ (bock)
3c. EH/240306/ (bock)

Vid inaktivitet så blir man inte automatiskt utloggad men försöker man tex spärra ett mobilt siths så kommer man efter att man valt bekräfta tvingas logga in på nytt och man ser då att certet inte spärrats, skulle varit snyggt om man fick något slags meddelande om att sessionen upphört direkt när man försöker spärra och innan man blir omdiregerad till idp.

  1. -

  2. win/chrome

    1. -

2.8 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå)

3.3 Huvudflöde: Beställning av ”Mobilt SITHS eID”

3.7.1 Autentisering vid beställning

3.7.2 Tillitsnivå vid beställning av Mobilt SITHS eID

3.7.5 Utökad information Mobilt SITHS eID (Release 2)

3.7.6 Krav för aktiveringskoden

3.7.7 Organisationstillhörighet

3.7.8 Hämtning med de vanligaste webbläsarna

3.7.9 Godkänna villkor för e-legitimationen

Autentisering 2.0:

3.7.6.1 Dynamisk QR-kod

11.8.14 Stöd för de vanligaste webbläsarna

Kräver installation av Windows klient och registrering/aktivering av SITHS kort.

  1. Välj "SITHS eID på denna enhet"

Scenarios:

  • SITHS kort en organisation

  • SITHS kort flera organisationer

  • 2 utfärdande på samma person samtidigt (ej prio)

  • Två kortläsare

    • mixa Test/Prod-kort

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det är möjligt att utfärda nytt Mobilt SITHS eID

  • att organisationstillhörighet visas

  • aktiveringskodens (QR-koden) format och att den ändras var 5s

  • att de vanligaste webbläsarna fungerar

  • att Mobilt SITHS eID får korrekt OID 

Verifiera:

  • att loggning av utfärdande/aktivering inte loggar någon känslig personinfo 

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

Paket:

  • Produktion

  • "ENV". Paket med miljöbyte möjligt.

  • Personnummer

  • Samordningsnummer

  • HSA-ID 

  1. Nytt Ordinarie, LoA3

  2. Nytt Ordinarie, LoA3, endast PNR

  3. Nytt Ordinarie, ogiltigt/spärrat LoA3 + LoA3

  4. Nytt Ordinarie, LoA4 (Viktor Nilsson)

  5. Gammalt Ordinarie, LoA3

  6. Gammalt Ordinarie, HCC + LoA3

  7. Gammalt Ordinarie, ogiltigt/spärrat HCC + LoA3

  8. Nytt Reservkort, LoA3

  9. Nytt Ordinarie/Reservkort, LoA3, PMSI

2c. MG/240304/ (bock)

1b. JH/240314/(bock)

behöver denna testas mer? (varning)

Utfärdande av Mobilt SITHS eID är tillåtet med SITHS eID LoA3 på ordinarie kort och reservkort (ändrat krav 2020-11-02).

OID 512: Giltighetstid 6 mån

OID 513: Giltighetstid 24 mån

  • Win/Chrome

    1. MG/230913/

2.9 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå), PU aktiverat

  1. Avliden / 840/573

  2. Utvandrad

    1. 840/574

    2. 940/674

  3. testperson i PU / 410/474

  4. testperson ej i PU

  1. .

    1. .

    2. JH/240314/(bock)

OBS! I nya SITHS lösningen får UV hämta Mobilt SITHS!
SE ATK 2

/wiki/spaces/EIP/pages/3250553653

20240228: Kolla om någon i portal-teamet har något av de här! //Martin

PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner

Avliden & utvandrad ger följande fel vid utfärdande (vilket är korrekt) -->

2.10 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå)

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Kräver installation av Mobil klient och aktivering av mobilt eID.

  1. Välj "SITHS eID på annan enhet"

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det är möjligt att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504/512/ 513)

  • att organisationstillhörighet visas

  • aktiveringskodens (QR-koden) format, giltighetstid, ....

  • att de vanligaste webbläsarna fungerar

  • att Mobilt SITHS eID får korrekt OID 

Verifiera:

  • att loggning av utfärdande/aktivering inte loggar någon känslig personinfo 

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  • Personnummer

  1. Mobilt SITHS eID, LoA3 (OID 504/512/ 513)

(varning)

JH/240314/ Edge (bock)

Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11).

OID 512: Giltighetstid 6 mån

OID 513: Giltighetstid 24 mån

2.11 Beställ Mobilt SITHS eID, logga in med tillräcklig tillitsnivå, acceptera ej användarvillkor

Scenarios:

  • Godkänn ej villkor

  • Timeout godkänn villkor

(varning)

JH/240314/(bock)

Sett att det blir korrekt när villkoren ej godkänns.

2.12 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå)

3.4 Alternativflöde: För låg tillitsnivå

3.7.5 Utökad information Mobilt SITHS eID (Release 2)

Kräver installation av Windows klient och registrering/aktivering av SITHS kort.

  1. Välj "SITHS eID på denna enhet"

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det ej är möjligt att utfärda nytt Mobilt SITHS eID

  • att tillitsnivån visas

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox 

  1. Gammalt Reservkort, HCC

  2. Gammalt Reservkort, LoA2

  3. Gammalt Reservkort, HCC + LoA2

  4. Gammalt Ordinarie, HCC

  5. Gammalt Ordinarie, LoA2

  6. Gammalt Ordinarie, HCC + LoA2

  7. Nytt Reservkort, LoA2

  8. Gammalt Reservkort med borttaget Person-id cert, giltigt Person HSA-id cert

(varning)

20240228: Är alla kort/certifikatvarianter fortfarande möjliga/relevanta? / Martin

2.13 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå, avregistrerad i PU), PU aktiverat

  1. LoA3, avreg. i PU

  2. LoA3, PMSI, avreg. i PU

  3. LoA2

  4. HCC

  5. LoA2 + HCC

(varning)

PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner

Användare avregistrerad i PU kan logga in i UP, men ej utfärda Mobilt SITHS eID (2021-03-11)

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

N/A

2.14 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå)

3.7.1 Autentisering vid beställning

Kräver installation av Mobil klient och aktivering av mobilt eID.

  1. Välj "SITHS eID på annan enhet"

Verifiera:

  • att det är möjligt att logga in i Mina Sidor

  • att det ej är möjligt att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA2 (OID 510)

  • att tillitsnivån visas

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  1. Mobilt SITHS eID, LoA2 (OID 510)

(varning)

JH/240314/ (bock)LOA2 773T, Edge

Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11).

2.16 Beställ och utfärda Mobilt SITHS eID, ingen kontakt med SITHS GW API (Telia)

  1. Skapa nytt SITHS eID

  2. Scanna QR kod, ange Pnr och PIN-kod

(varning)

2.17 Lista alla beställda Mobila SITHS eID

3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID

3.7.3 Information om tidigare Mobilt SITHS eID

Autentisering 2.0:

3.7.5 Utökad information Mobilt SITHS eID - Utfärdandeportal

11.8.14 Stöd för de vanligaste webbläsarna

Scenarios:

  • SITHS eID Portal

  • Mina Sidor

Verifiera att nedanstående information visas i Utfärdandeportalen:

  • Giltighetstid = Giltigt t.o.m

  • Skapad tidpunkt = Giltigt fr.o.m

  • Utfärdande organisation = Utfärdande org.

  • Utfärdare = Utfärdare

  • Enhetsinformation

  • Tillitsnivå

  • Unikt ID (ska matcha det som visas på den mobila enheten)

Verifiera:

  • att utgångna certifikat automatiskt flyttas till "Inaktiva"

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  1. SITHS Admin

  2. Mina Sidor

(varning)

JH/240314/(bock) Edge

(info) Det som ska visas på bärare i Mina Sidor visas enl krav från Portal/Mina Sidor

2.18 Spärra (ta bort) tidigare beställt Mobilt SITHS eID

3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Scenarios:

  • SITHS eID Portal

  • Mina Sidor

Verifiera:

  • att det går att spärra certifikat och att det därefter ej blir möjligt att använda

  • Windows/Edge Chrom. 

  • Windows/Chrome 

  • Windows/Firefox

  • iOS/Safari

  • iOS/Chrome

  • Android/Chrome

  • Android/Samsung Internet

  1. SITHS eID Portal

  2. Mina sidor

(varning)

JH/240314/ (bock) Edge

2.19 Testa ditt SITHS eID

7 Testfunktion för e-legitimation

Autentisering 2.0:

11.8.14 Stöd för de vanligaste webbläsarna

Öppna Testportalen från klienten

Scenarios:

  • legitimering

  • underskrift

  • Windows/iOS/Android

Verifiera:

  • att klienten innehåller en testfunktion

  • att man kan testa att SITHS eID fungerar för legitimering samma/annan enhet

  • att man kan testa att SITHS eID fungerar för underskrift samma/annan enhet

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. Testa legitimering/underskrift, denna enhet (Windows)

1a/b/c EH MS (bock)

2a/b/c EH MS (bock)

3a/b/c EH (bock)

4 EH MS (bock)

2c. MG/240304/ (bock)

20240228: se 3.9 !

3. Windows klient (Desktop klient - SAC) -Installation/Administration

...

ID

Testfall

Krav 

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

AD-inloggning

Logga in på kontoret på

Matilda Solberg

Installation med överhoppad version

Installera från 2.0 hotfix till 2.2, hoppa över 2.1. Prova med kort i och med två kortläsare med kort i båda.

Matilda Solberg

En kortläsare

Två kortläsare

Installation från föregående version

Installera från 2.1 till 2.2. Prova med kort i och med två kortläsare med kort i båda.

Matilda Solberg

En kortläsare EH MS (bock)

Två kortläsare

Uppgradera i så lång kedja som möjlig

Installera en jättegammal version och uppgradera till nästa och nästa, till nuvarande version.

Matilda Solberg

Tyst installation av applikationen

Genomför en tyst installation av applikationen.

1. Hämta avsedd applikation från utsedd uppladningsplats
2. Verifiera att nuvarande eller tidigare version av applikationen är installerad på datorn
3. Från en kommandotolk med administratörsrättigheter kör kommandot:

Kodblock
./<sökväg till filen> /install /quiet
  1. Verifiera att applikationen är installerad och att versionen stämmer

Mer information om tystinstallation finns i användarguiden

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 . Elias Hachichou (Unlicensed) /240308/ (bock)
3 . Elias Hachichou (Unlicensed) /240308/ (bock)

Tyst avinstallation av applikationen

Genomför en tyst avinstallation av applikationen.

  1. Hämta avsedd applikation från utsedd uppladningsplats

  2. Verifiera att installationsfilen och installerad version matchar i version

  3. Från en kommandotolk med administratörsrättigheter kör kommandot (notera att datorn kommer att starta om):

Kodblock
./<sökväg till filen> /uninstall /quiet
  1. Verifiera att applikationen är avinstallerad och att inga filer finns kvar

Mer information om tystinstallation finns i användarguiden

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 . Elias Hachichou (Unlicensed) /240308/ (bock)
3 . Elias Hachichou (Unlicensed) /240308/ (bock)

Tyst uppgradering av applikationen

Genomför en tyst uppgradering av applikationen.

  1. Hämta avsedd applikation från utsedd uppladningsplats

  2. Verifiera att en tidigare version av applikationen är installerad på datorn

  3. Från en kommandotolk med administratörsrättigheter kör kommandot:

Kodblock
./<sökväg till filen> /install /quiet
  1. Verifiera att applikationen är uppgraderad och att versionen stämmer

Mer information om tystinstallation finns i användarguiden

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 . Elias Hachichou (Unlicensed) /240308/ (bock)
3 . Elias Hachichou (Unlicensed) /240308/ (bock)

1

3.1 Installera autentiseringsklient på desktop

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

  1. Hämta från Windows Store/utsedd uppladdningsplats

  2. Installera

  3. Öppna (utan SITHS kort i läsaren)

Verifiera:

  • att autentiseringsklienten installeras

  • visas i aktivitetsfältet

  • "Sätt i ditt SITHS-kort"

  1. Desktop utan eKlient

    1. Win 10

    2. Win 11

  2. Desktop med eKlient

    1. Win10

    2. Win11

  3. Windows

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

1a (MD). MG/240304/ (bock)

3b/c . Elias Hachichou (Unlicensed) /240308/ (bock)

2

3.2 Installera ny version av autentiseringsklient på desktop

8.2.2 Distribution Autentiseringsklient

  1. Hämta från Windows Store/utsedd uppladdningsplats

  2. Installera

  3. Öppna (med SITHS kort i läsaren)

Varianter:

  • GUI upgrade

Verifiera:

  • att automatisk avinstallation av föregående version sker

  • att ny version installeras

  • "Klar att användas"

  1. Desktop utan eKlient

    1. Win 10

    2. Win 11

  2. Desktop med eKlient

  3. Windows

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

3b . Elias Hachichou (Unlicensed) /240308/ (bock)

3c (Win10) MG/240308/ (bock)

 

3

3.3 Avinstallera autentiseringsklient på desktop

  1. Kontrollpanelen - Program - Avinstallera

  2. Appar och funktioner - Avinstallera ett program

  3. Sök - SITHS eID - Avinstallera

Verifiera:

  • att autentiseringsklienten avinstalleras

  • att bibliotek och filer är borttagna

  1. Desktop utan eKlient

    1. Win 10

    2. Win 11

  2. Desktop med eKlient

  3. Windows

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

3a/b MS (bock)
3b/c . Elias Hachichou (Unlicensed) /240308/ (bock)

4

3.4 Installera autentiseringsklient på desktop med OS version som ej är godkänd (ej möter kraven)

8.1.1. Plattformar autentiseringsklienter

8.2.2 Distribution Autentiseringsklient

9.1.9 Blockering av autentiseringsklient som inte möter kraven

  1. Hämta från Windows Store/utsedd uppladdningsplats

Verifiera:

  • att det ej är tillåtet att installera autentiseringsklienten

  1. Desktop utan eKlient

  2. Desktop med eKlient

Martin Grentoft Är denna testbar?

T ex en 32-bitars windows

Inte högsta prio!

6

3.6 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT)

Autentisering 2.0:

8.3.1 Stöd för smarta kort

8.3.2 Stöd för befintliga kortprodukter

  1. Öppna autentiseringsklienten (windows klienten)

  2. Stoppa i kort i kortläsaren

  3. Registrera ditt kort efter uppmanande i autentiseringsklienten

Scenarios:

  • Nya kort (840)

  • Gamla kort (410)

  • Nya kort (940)

  • Personnummer/Samordningsnummer/HSA-ID

  • Net iD versioner (6.7 och 6.8)

  • 2 kort/läsare

    • 2 testkort

    • 1 testkort + 1 prodkort

Verifiera:

  • att det går att registrera alla typer av certifikat

  • att korrekt certifikat har skapats i Windows klienten

  1. 940 Ordinarie, LoA3

  2. 840 Ordinarie, LoA3

  3. (840/940 Ordinarie, LoA4)

  4. 840/940 Ordinarie, LoA3, endast PNR

  5. 840/940 Ordinarie, LoA3, endast PNR (spärrat HSA-ID)

  6. 840/940 Ordinarie, LoA3, Tilläggscertifikat

  7. 840/940 Ordinarie, ogiltigt/spärrat LoA3 + LoA3

  8. 840/940 Reservkort, LoA2

  9. 840/940 Reservkort, LoA3

  10. 840/940 Reservkort, LoA3, endast PNR

  11. 840/940 Reservkort crossboarder, HCC + LoA2

  12. 840/940 Reservkort crossboarder, LoA2

  13. 410 Ordinarie, LoA3

  14. 410 Ordinarie, HCC

  15. 410 Ordinarie, HCC + LoA3

  16. 410 Ordinarie, ogiltigt/spärrat HCC + LoA3

  17. 410 Reservkort, LoA2

  18. 410 Reservkort, HCC

  19. 410 Reservkort, HCC + LoA2

  20. 410 Reservkort crossboarder, HCC + LoA2

  21. 410/840/940 Reservkort crossboarder, LoA2

  22. Nytt Reservkort crossboarder, HCC

  23. Gammalt Reservkort crossboarder, HCC

  24. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  25. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  26. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

8 MG/240308/ (bock)

20240228: av de 23 kortvarianterna - är alla fortfarande möjliga/relevanta? Vi behöver välja ut en delmängd.. / Martin

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

  6. <NN/YYMMDD/R>

  7. <NN/YYMMDD/R>

  8. <NN/YYMMDD/R>

  9. <NN/YYMMDD/R>

7

3.7 Omregistrera kort och aktivera tillagt certifikat mot Autentiseringstjänsten (AT)

  1. Öppna autentiseringsklienten (windows klienten)

  2. Stoppa i kort i kortläsaren

  3. Registrera ditt kort efter uppmanande i autentiseringsklienten

Scenarios:

  • Nya kort (840, 940)

  • Gamla kort (410)

    • 410 med nya certifikat (reservkort LoA3 och reservkort LoA2

  • Personnummer/Samordningsnummer/HSA-ID

  • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att det går att registrera alla typer av certifikat

  • att korrekt certifikat har skapats i Windows klienten

  1. Tidigare registrerat kort, nytt giltigt certifikat tillagt

  2. Tidigare registrerat kort, nytt ogiltigt certifikat tillagt

  3. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  4. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  5. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

Martin Grentoft

  1. <NN/YYMMDD/R>

8

3.8 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT), oväntade händelser

Scenarios:

  • Ta bort kortläsare

  • Byt kortläsare

  • Ta bort kort

  • Byt kort

  • Avregistrerat kort

  • Felaktig korttyp

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

Martin Grentoft

9

3.9 Testa ditt SITHS eID

7 Testfunktion för e-legitimation

Öppna Testportalen från Desktop klienten

Scenarios:

  • legitimering

  • underskrift

  • 1 kort/läsare

  • 2 kort/läsare

    • 2 testkort

    • 1 testkort + 1 prodkort

Verifiera:

  • att klienten innehåller en testfunktion

  • att man kan testa att SITHS eID fungerar för legitimering/underskrift från samma enhet

    • Även MTLS

  • att man kan testa att SITHS eID fungerar för legitimering/underskrift från annan enhet

  1. Windows/Edge Chrom. 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  2. Windows/Chrome 

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

  3. Windows/Firefox

    1. PKCS11 exkl NetId

    2. PKCS11 inkl NetId

    3. Minidriver

2c MG/240304/ (bock)

1b . Elias Hachichou (Unlicensed) MS /240308/ (bock)

1c . Elias Hachichou (Unlicensed) MS /240308/ (bock)

2b . Elias Hachichou (Unlicensed) MS /240308/ (bock)

3c . Elias Hachichou (Unlicensed) MS /240308/ (bock)

3b . Elias Hachichou (Unlicensed) M/240308/ (bock)

10

3.10 Byt legitimerings-/underskriftskod

8.1.2 Byte av legitimeringskod

8.2.1 Krav för legitimeringskod SITHS eID

Autentisering 2.0:

8.3.3  Byte av legitimeringskod och upplåsning med PUK

8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt

Scenarios:

  • PIN1 (legitimering)

  • PIN2 (underskrift)

Verifiera:

  • att det slår igenom på koden som används vid legitimering med NetID, men ej på koden som används vid signering med NetID (Lev 1.0)

  • att det ej slår igenom på koden som används vid legitimering/signering med NetID (Lev 2.0)

  • att man kan byta kod genom att ange sin gamla kod 

  • att man kan byta kod genom att ange sin PUK-kod efter att angett felaktig gammal kod 3 gånger

  • att man behöver ange sin nya kod 2 ggr

  • att koden behöver vara minst 6 tecken och bestå av siffrorna 0-9

  • att information angående regler visas

  • att informativa felmeddelanden ska visas om kod ej är giltig

  • att man kan byta till samma kod? (eller få informativ hjälp om man inte ska kunna det)

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

3 MG/240304/ (bock)

2 . Elias Hachichou (Unlicensed) /240308/ (bock)

11

3.11 Lås upp legitimerings-/underskriftskod med PUK-kod

8.1.2 Byte av legitimeringskod

Autentisering 2.0:

8.3.3  Byte av legitimeringskod och upplåsning med PUK

8.3.3.1  Upplåsning med PUK vid låst skärm

8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt

Scenarios:

  • PIN1 (legitimering)

  • PIN2 (underskrift)

Verifiera:

  • att man kan låsa upp sin kod genom att ange sin PUK-kod

  • att man även kan låsa upp sin kod vid låst skärm (Windows inloggning)

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 . Elias Hachichou (Unlicensed) /240308/ (bock)

3 . Elias Hachichou (Unlicensed) /240308/ (bock)

3 (Win10) MG/240308/ (bock)

12

3.12 Certifikatadministration, visa certifikat

Autentisering 2.0:

8.3.4.1  Certifikatadministration – Visa certifikat

Verifiera:

  • att alla certifikat listas 

  • att det går att läsa detaljer om varje specifikt certifikat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 EH/240312/ (bock)

3 MG/240304/ (bock)

Funktionen behöver endast finnas i PKI-mjukvaran.

13

3.13 Certifikatadministration, exportera certifikat

Autentisering 2.0:

8.3.4.2 Certifikatadministration – Exportera certifikat

Verifiera:

  • att det går att exportera certifikat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

Martin Grentoft ska denna vara kvar för test? Isf hur testas den?

Funktionen behöver endast finnas i PKI-mjukvaran.

?

Finns ingen möjlighet i winklienten men det är kanske inte tänkt att finnas

14

3.14 Certifikatadministration, ta bort certifikat

Autentisering 2.0:

8.3.4.3  Certifikatadministration - Borttag

Verifiera:

  • att det går att ta bort certifikat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 EH/240312/ (bock)

3 MG/240308/ (bock)

Funktionen behöver endast finnas i PKI-mjukvaran.

Finns i windowsklienten och det går att ta bort certifikat, dock kan jag inte lägga till dom igen, inte heller via Net iD ( 6.8.5.20, 6.8.3.21 ller 6.8.4.27) då jag får nedanstående (kunde dock hämta dom via Mina Sidor (Telias)

15

3.15 Visa information relaterat till SITHS eID, ingen autentisering krävs

8.1.3 Presentation av e-legitimation

Autentisering 2.0:

8.1.4  Utökad information om SITHS eID

Verifiera att nedanstående information visas:

  • Giltighetstid = Giltigt t.o.m

  • Skapad tidpunkt = Skapat

  • Utfärdande organisation = Utfärdande org

  • Utfärdare = Utfärdare

  • Tillitsnivå

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 EH/240312/ (bock)

3 EH/240307/ (bock)

16

3.16 Visa status för SITHS eID, ingen ny autentisering krävs

8.1.6 Information om status för e-legitimation

Verifiera att status visas när:

  • certifikatet håller på att bli ogiltigt

    • 30 dagar innan

    • status för flera certifikat

  • certifikatet har gått ut

  • certifikatet är revokerat

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

1,3, (revokerat) MG/240308/ (bock)

18

3.18 Om SITHS eID

Verifiera att länkar fungerar som tänkt

  1. PKCS11 exkl NetId

  2. PKCS11 inkl NetId

  3. Minidriver

2 EH/240312/ (bock)

3 EH/240307/ (bock)

EH: Ej testat i backend (admin) så som det står i gamla kommentarer

20240228: Kolla även i Atj backend (admin) så att man kan ändra länkarna och dessa läses in dynamiskt i klienten!

6.   Inloggning

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

Legitimering (inloggning) och underskrift i e-tjänst, med/utan NetID

Desktop Klient - SAC PKCS11

  1. NetID installerat

  2. NetID ej installerat

(varning) Är inte detta typ allt vi gör hela tiden? Martin Grentoft

6.1 Se testfall "Legitimering" och "Underskrift"

(varning) Martin Grentoft Vad gör vi här?

PU, NPÖ, Webcert, 

Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, utan SSO

Desktop Klient - SAC Minidriver utan SSO

  • NetID ej installerat

(varning) Martin Grentoft

6.2 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop)

(bock) EH MS

PU, NPÖ, Webcert, 

6.3 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Pascal

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

(bock) EH MS

NPÖ + PU

6.4 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Intyg

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

(bock) EH MS

NPÖ + WC

Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, med SSO

Desktop Klient - SAC Minidriver med SSO

  • NetID ej installerat

PIN SSO, MTLS enbart? 

6.5 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop)

Martin Grentoft hur?

6.6 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex NPÖ och Pascal

Verifiera:

  • att det krävs endast en inloggning (e-tjänst 1) och att man blir automatiskt inloggad i e-tjänst 2

Martin Grentoft hur?

6.7 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Intyg

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

Martin Grentoft hur?

AD inloggning utan SSO

Desktop Klient - SAC PKCS11 + Minidriver utan SSO

6.8 Inloggning i Windows

Autentisering 2.0:

8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon

8.3.6 MTLS via webbläsare och SITHS-kort

Scenarios:

Avinstallera Net iD och installera Thales SAC minidriver istället.

Verifiera:

  • att det går att logga in i Windows och AD med desktop klient

  • att 410, 840 o0ch 940 kort fungerar för inloggning

  • att inga val av certifikat vilka inte är giltiga/användbara visas för användaren (vid delad dator visas endast certifikat för kort som sitter i läsaren)

  • att ny legitimering behöver göras om SP öppnas i Edge Chromium eller Chrome (gäller eventuellt även i IE11). OBS gäller ej SPs som använder IdP inom samma SSO-federation.

Matilda Solberg

mTLS:

6.8.1 Varianter Inloggning i Windows

Autentisering 2.0:

8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon

8.3.6 MTLS via webbläsare och SITHS-kort

Scenarios:

Avinstallera Net iD och installera Thales SAC minidriver istället.

Verifiera:

  • att det går att logga in i Windows och AD med desktop klient.

  • Två kortläsare i datorn

  • Ryck ur kortet. Ska låsa skärmen

  • Misslyckade inloggningar. (AD-kontot ska klara sig, SITHS-kortet ska låsas upp med PUK)

  • Kasta ut en annan redan inloggad användare?

  • Lås upp med endast user/pw. Första inloggningen gjord med SITHS-kortet

  • Byt kort, logga in med ett annat kort som skulle kunna tillhöra samma user

  • Lås upp skärm med kortet fast man loggat in första gången med enbart user/pw

  • Spärra SITHS-kortet, vad händer vid 1) inloggning 2) upplåsning skärm

  • Ta ut kortet. Åk hem. Sätt in det igen nästa dag, försök att låsa upp. (Med annat kort, kanske ett reservkort till samma user)

  • Ha en user som är Lokal Admin och en som inte är det. Skillnader?

  • Konfigurera LSA Protection på servern

    • Verifiera att paketen är LSA-signerade och går att använda

Korttyper:

940

840

410

Matilda Solberg

6.9 Låsa upp PIN kod med PUK 

Verifiera:

  • att det går att låsa upp PIN kod med PUK kod med Windows klienten vid AD inloggning

Matilda Solberg

Citrix (virtualiserad miljö)

6.13 Inloggning i Citrix - "annan enhet"

Autentisering 2.0

13.1.1 SITHS Autentisering i virtualiserad miljö

13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix

13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient

13.1.1.2  SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2)

Scenarios:

  • inloggning från tunn klient, Igel (Linux)

  • inloggning från tunn klient, Windows (prio 2)

Verifiera:

  • att det går att logga in i Citrix (virtualiserad miljö) med Igel klient

  • att inloggningsalternativ är "annan enhet" (Igel klient)

  • att det fungerar med Firefox som webläsare för IDP

Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet

6.14 Inloggning i Citrix - MTLS

Autentisering 2.0

13.1.1 SITHS Autentisering i virtualiserad miljö

13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix

13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient

13.1.1.2  SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2)

Scenarios:

  • inloggning från tunn klient, Igel (Linux)

  • inloggning från tunn klient, Windows (prio 2)

Verifiera:

  • att det går att logga in i Citrix (virtualiserad miljö) med Igel klient

  • att inloggningsalternativ är MTLS 

  • att det fungerar med Firefox som webläsare för IDP

VDI, VDA 2016, 2019, 2022 MG/240308/ (bock)

Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet

6.15 Utfärda Mobilt SITHS efter inloggning med SITHS kort

6.16 Utfärda Mobilt SITHS efter inloggning med Mobilt SITHS eID

6.17 Spärra Mobilt SITHS eID

6.18 Legitimering i en e-tjänst

Verifiera:

  • att det går att logga in i NPÖ

  • att det går att logga in i Intyg

  • att det går att logga in i annan e-tjänst

NPÖ, Intyg MG/240308/ (bock)

6.19 Legitimering i flera e-tjänster

6.20 Underskrift i e-tjänster

Verifiera:

  • att det går att göra en underskrift i Intyg

MG/240308/ (bock)

6.21 Anslutning till pågående Citrix session från annan klient

  1. Skapa/anslut till en Citrix session från klient 1

  2. Koppla ifrån klient 1 från Citrix sessionen (disconnect)

  3. Anslut till pågående Citrix session från klient 2 (reconnect)

Verifiera:

  • att man från klient 2 ansluter till samma session som skapades med klient 1

2 Igel klienter

...

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

7.1 Legitimering mot en e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop)

5.3 Huvudflöde: Autentisering

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

Autentisering 2.0:

8.3.1 Stöd för smarta kort

8.3.2 Stöd för befintliga kortprodukter

Starta Utfärdandeportalen/Legitimeringsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop 

    • ett/flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • inget, ett och flera medarbetaruppdrag (MU)

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att autentiseringen blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 testkort i läsare (2 testkort och 1 testkort+1 prodkort)

  • att det fungerar med 1 testkort +1 prodkort i läsare

  • att det fungerar för användare som inte har något MU

  • att det fungerar för användare som har ett MU

  • att det fungerar för användare som har flera MU

Desktop klient (ej eKlient / eKlient)

  • SITHS Type 1 CA v1

  • SITHS eID Person ID 2 CA v1 (LoA2)

  • SITHS eID Person ID 3 CA v1 (LoA3)

  • 840/410-kort

  • 940-kort

  1. SAML05 LoA3 + 940

  2. UP + 940

  3. NPÖ + 940

  4. SAML05 LoA2 + 410

Martin Grentoft Vad betyder detta?

SAML-mockarna behöver uppdateras 01-04 pekar fel + att samtliga verkar behöva fixa meta-data iom IdP-ändringen:Se:Nya certifikat i IdP 2022

Nytt (aug-22): Nu behöver man BF VPN för att kunna köra dessa!

MG sept-22: Glöm inte "tomma" reservkort med enbart funktionscert

7.2 Legitimering (PNR) mot två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Pascal

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

7.3 Legitimering (PNR) mot två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop)

Scenarios:

  • tex. NPÖ och Intyg

Verifiera:

  • att det krävs inloggning i båda e-tjänsterna

7.6 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, olika konfigurationer i SP

Starta Legitimeringsmock (SP)

Scenarios:

  • SP tillåter denna enhet, annan enhet och NetId

    • SP Desktop - Auth Desktop

    • SP Desktop - Auth Mobil

    • SP Desktop - Auth NetId

    • SP Mobil - Auth Mobil

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter denna enhet och annan enhet 

    • SP Desktop - Auth Desktop

    • SP Desktop - Auth Mobil

    • SP Mobil - Auth Mobil

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter denna enhet och NetId

    • SP Desktop - Auth Desktop

    • SP Desktop - Auth NetId

    • SP Mobil - Auth Mobil

  • SP tillåter annan enhet och NetId

    • SP Desktop - Auth Mobil

    • SP Desktop - Auth NetId

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter denna enhet

    • SP Desktop - Auth Desktop

    • SP Mobil - Auth Mobil

  • SP tillåter annan enhet

    • SP Desktop - Auth Mobil

    • SP Mobil 1- Auth Mobil 2

  • SP tillåter NetId

    • SP Desktop - Auth NetId

SP Webbläsare (Mobil) - Auth Mobil klienter:

  1. Samsung Internet - Android

  2. Chrome - Android

  3. Safari - iOS

  4. Chrome - iOS

  1. SP tillåter denna enhet, annan enhet och NetId

    1. SP Desktop - Auth Desktop

    2. SP Desktop - Auth Mobil

    3. SP Desktop - Auth NetId

    4. SP Mobil - Auth Mobil

    5. SP Mobil 1- Auth Mobil 2

  2. SP tillåter denna enhet och annan enhet 

    1. SP Desktop - Auth Desktop

    2. SP Desktop - Auth Mobil

    3. SP Mobil - Auth Mobil

    4. SP Mobil 1- Auth Mobil 2

  3. SP tillåter denna enhet och NetId

    1. SP Desktop - Auth Desktop

    2. SP Desktop - Auth NetId

    3. SP Mobil - Auth Mobil

  4. SP tillåter annan enhet och NetId

    1. SP Desktop - Auth Mobil

    2. SP Desktop - Auth NetId

    3. SP Mobil 1- Auth Mobil 2

  5. SP tillåter denna enhet

    1. SP Desktop - Auth Desktop

    2. SP Mobil - Auth Mobil

  6. SP tillåter annan enhet

    1. SP Desktop - Auth Mobil

    2. SP Mobil 1- Auth Mobil 2

  7. SP tillåter NetId

    1. SP Desktop - Auth NetId

7.7 Legitimering mot e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet

5.3 Huvudflöde: Autentisering

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

Starta Legitimeringsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop

    • ett registrerat certifikat

    • flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att autentiseringen blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 kort i läsare (2 testkort och 1 testkort+1 prodkort)

Desktop klient (ej eKlient / eKlient)

  • SITHS Type 1 CA v1

  • SITHS eID Person HSA-id 2 CA v1 (LoA2 inkl. CrossBorder)

  • SITHS eID Person HSA-id 3 CA v1 (LoA3)

Ej möjligt att testa!

7.8 Legitimering mot e-tjänst, för låg/hög tillitsnivå

5.4 Alternativflöde: För låg tillitsnivå

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

Starta Legitimeringsmock (SP)

Desktop klient

Mobila klienter (Android & iOS enheter)

  1. SAML05 LoA2 + Win/940/LoA3

  2. SAML05 LoA4 + Win/940/LoA3

  3. SAML05 LoA2 + S10/LoA3

  4. SAML05 LoA4 + S10/LoA3

  1. OK (mock ej konfigurerad för LoA4)

7.11 Legitimering mot e-tjänst med Windows klient, SITHS kort ej registrerat

Kortet är skapat i SITHS Admin, med rootcert till Inera.
Finns en person i HSA kopplad till det.

Desktop klient

  1. HCC

  2. e-id

7.13 Legitimering mot e-tjänst ansluten till lokal IdP och mot e-tjänst ansluten till nationell IdP från samma klient

10.1.1 Stöd för flera instanser av Autentiseringstjänsten

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

7.14 Samtidig legitimering i två e-tjänster

5.3 Huvudflöde: Autentisering

5.5.3 Samtidiga autentiseringsbegäran

Scenarios:

  • Två e-tjänster i samma webbläsare

  • Två e-tjänster i olika webbläsare

Verifiera:

  • att felmeddelande visas

  • att autentiseringen misslyckas

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

7.15 Samtidig legitimering från två enheter

5.3 Huvudflöde: Autentisering

9.1.3 Begäran om autentisering ska endast hanteras på den första enhet som användaren väljer och som har aktuellt id i

Scenarios:

  • Enhet 1 (Mobil) + Enhet 2 (Desktop)

  • Enhet 1 (Desktop) + Enhet 2 (Mobil)

  • Enhet 1 (Mobil) + Enhet 2 (Mobil)

  • Enhet 1 (Desktop) + Enhet 2 (Desktop)

Verifiera:

  • att autentiseringen lyckas och genomförs från Enhet 1

Desktop klient

Mobila klienter (Android & iOS enheter)

7.16 Legitimering mot e-tjänst, ej giltigt

5.3 Huvudflöde: Autentisering

Scenarios:

  • SPs QR kod ej giltig

    • QR kod för aktivering

    • QR kod för autentisering som ej stödjer SITHS eID

  • Felaktigt Certifikat (tex SP HSA-ID, aut.klient PNR)

  • Spärrat/Utgångna Certifikat

  • Utgånget Certifikat

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop - Utgångna certifikat:

7.17 Legitimering efter autostartoken har gått ut

  1. Påbörja en legitimering

  2. Vänta till autostarttoken går ut (417 error)

  3. Ange PIN kod

Desktop klient

Mobila klienter (Android & iOS enheter)

  1. UP + Win/940

  2. UP + S10

7.18 Legitimering, spärrkontroll ej tillgänglig

5.5.5 Spärrkontroll för certifikat i autentiseringstjänst

Fallback till CRL:

  1. Inaktivera ocsp1pp.siths.se (NoGui)

Verifiera:

  • att om OSCP ej är nåbar ska CRL användas

  1. Går att logg in med giltigt Mobilt SITHS eID

    • Spärrat Mobilt SITHS eID tas bort

Ingen fallback (OCSP och CRL är inaktiverat):

  1. Inaktivera ocsp1pp.siths.se (NoGui)

  2. Inaktivera crl1pp.siths.se

  3. Rensa Redis cache ("asdfasdf")

Verifiera:

  • att om både OCSP och CRL ej är nåbara  => "Inloggningen misslyckades"

  1. OCSP inaktiverat + aktivt Mobilt SITHS eID

  2. OCSP inaktiverat + spärrat Mobilt SITHS eID

  3. OCSP/CRL inaktiverat + aktivt Mobilt SITHS eID

  4. OCSP/CRL inaktiverat + spärrat Mobilt SITHS eID

7.19 Misslyckad legitimering

8.1.7 För många misslyckade försök att ange legitimeringskod

Desktop klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Lås upp upp med PUK-kod

  3. Ange korrekt legitimeringskod

Mobil klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Installera nytt SITHS eID

  3. Ange korrekt legitimeringskod

Verifiera:

  • att info angående antalet återstående försök visas

  • att SITHS eID låses efter 5 misslyckade försök 

  • att det kan låsas upp med PUK-kod (desktop klient)

  • att det tas bort och spärras, och att det går att aktivera ett nytt (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop klient

Mobil klient:

7.21 Kontakten med autentiseringstjänsten tappas före start av klienten vid legitimering 

8.1.8 Avsaknad till åtkomst till centrala komponenter

Verifiera:

  • att felmeddelande visas

  • att man fortfarande kan se och ta bort SITHS eID (mobil klient)

  1. Desktop klient

  2. Mobila klienter (Android & iOS enheter)

Desktop klient:

Mobil klient:

7.22 Kontakten med konfigurationstjänsten tappas före start av klienten vid legitimering 

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

7.23 Kontakten med utfärdandeportalen tappas före start av klienten vid legitimering 

  1. Desktop klient

  2. Mobila klienter (Android & iOS enheter)

Desktop klient:

Mobil klient:

CJ kan testa (lokal DNS server)

7.24 Kontakten med autentiseringstjänsten tappas vid legitimering 

8.1.8 Avsaknad till åtkomst till centrala komponenter

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

Verifiera:

  • att felmeddelande visas

  • man fortfarande kan se och ta bort SITHS eID (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

7.25 Kontakten med konfigurationstjänsten tappas vid legitimering 

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Verifiera:

  • att man kan utföra legitimering om inläst konfiguration fortfarande är giltig (giltighetstid är konfigurerbart)

  • att man ej kan utföra legitimering om inläst konfiguration är ogiltig (giltighetstid är konfigurerbart)

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

7.28 Legitimering, oväntade händelser

  • Ta bort kortläsare

  • Byt kortläsare

  • Ta bort kort

  • Byt kort

  • Internet saknas, internet tillgängligt

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Internet saknas:

8. Underskrift

20240228: behöver bättre instruktioner, kring hur man får igång Underskriftsmocken bl a.

Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

8.1 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop)

6.3 Huvudflöde: Underskrift

6.4.2 Underskriftsmeddelande

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift

Autentisering 2.0:

8.3.1 Stöd för smarta kort

8.3.2 Stöd för befintliga kortprodukter

Starta Underskriftsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop 

    • ett/flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • inget, ett och flera medarbetaruppdrag (MU)

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att underskriften blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 testkort i läsare (2 testkort och 1 testkort+1 prodkort)

  • att det fungerar med 1 testkort +1 prodkort i läsare

  • att det fungerar för användare som inte har något MU

  • att det fungerar för användare som har ett MU

  • att det fungerar för användare som har flera MU

Desktop klient (ej eKlient / eKlient)

  • SITHS eID Person ID 2 CA v1 (LoA2)

  • SITHS eID Person ID 3 CA v1 (LoA3)

  • 840/410-kort

  • 940-kort

NetiD installerat:

NetiD ej installerat:

8.4 Underskrift i e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet

6.3 Huvudflöde: Underskrift

6.4.2 Underskriftsmeddelande

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

5.5.2 Förstärkta autentiseringsmetoder

5.5.4 Person ID

5.5.6 Krav på URL för appväxlingslogik

5.5.7 Krav på statusanrop

5.5.8 Namn på e-tjänst

5.5.9 IDP

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar

9.1.6 Autentiseringstjänsten ska kunna ta emot krav på LoA-nivå och leverera svar om LoA-nivå i respons

9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP

6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift

Starta Underskriftsmock (SP)

Scenarios:

  • SP Desktop - Autentisering Desktop

    • ett registrerat certifikat

    • flera registrerade certifikat

    • flera registrerade certifikat, välja ogiltigt

    • Net iD versioner (6.7 och 6.8)

Verifiera:

  • att förstärkt autentisering sker automatiskt

  • att underskriften blir godkänd 

  • att namnet på e-tjänsten presenteras i klienten

  • att det fungerar med 1 kort i läsare

  • att det fungerar med 2 kort i läsare (2 testkort och 1 testkort+1 prodkort)

Desktop klient (ej eKlient / eKlient)

  • SITHS Type 1 CA v1

  • SITHS eID Person HSA-id 2 CA v1 (LoA2 inkl. CrossBorder)

  • SITHS eID Person HSA-id 3 CA v1 (LoA3)

NetiD installerat:

NetiD ej installerat:

8.5 Underskrift i e-tjänst, för låg/hög tillitsnivå

5.4 Alternativflöde: För låg tillitsnivå

5.5.1 Legitimeringskod ska anges vid autentisering och underskrift

Starta Underskriftsmock (SP)

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

8.8 Underskrift i e-tjänst ansluten till lokal IdP och i e-tjänst ansluten till nationell IdP från samma klient

10.1.1 Stöd för flera instanser av Autentiseringstjänsten

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

8.9 Samtidig underskrift i två e-tjänster

6.3 Huvudflöde: Underskrift

5.5.3 Samtidiga autentiseringsbegäran

Scenarios:

  • Två e-tjänster i samma webbläsare

  • Två e-tjänster i olika webbläsare

Verifiera:

  • att felmeddelande visas

  • att underskriften misslyckas

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

8.10 Samtidig underskrift från två enheter

6.3 Huvudflöde: Underskrift

9.1.3 Begäran om autentisering ska endast hanteras på den första enhet som användaren väljer och som har aktuellt id i begäran

Scenarios:

  • Enhet 1 (Mobil) + Enhet 2 (Desktop)

  • Enhet 1 (Desktop) + Enhet 2 (Mobil)

  • Enhet 1 (Mobil) + Enhet 2 (Mobil)

  • Enhet 1 (Desktop) + Enhet 2 (Desktop)

Verifiera:

  • att underskriften lyckas och genomförs från Enhet 1

Desktop klient

Mobila klienter (Android & iOS enheter)

Ej möjligt att testa!

8.11 Underskrift i e-tjänst, ej giltigt

6.3 Huvudflöde: Underskrift

5.5.5 Spärrkontroll för certifikat i autentiseringstjänst

Scenarios:

  • SPs QR kod ej giltig

    • QR kod för aktivering

    • QR kod för autentisering som ej stödjer SITHS eID

  • Felaktigt Certifikat (tex SP HSA-ID, aut.klient PNR)

  • Spärrat Certifikat

  • Utgånget Certifikat

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop - Utgångna certifikat:

8.12 Misslyckad underskrift

8.1.7 För många misslyckade försök att ange legitimeringskod

Desktop klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Lås upp upp med PUK-kod

  3. Ange korrekt legitimeringskod

Mobil klient

  1. Ange felaktig legitimeringskod  5 gånger.

  2. Installera nytt SITHS eID

  3. Ange korrekt legitimeringskod

Verifiera:

  • att info angående antalet återstående försök visas

  • att SITHS eID låses efter 5 misslyckade försök 

  • att det kan låsas upp med PUK-kod (desktop klient)

  • att det tas bort och spärras, och att det går att aktivera ett nytt (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Desktop klient

Mobil klient:

8.14 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift

8.1.8 Avsaknad till åtkomst till centrala komponenter

Verifiera:

  • att felmeddelande visas

  • man fortfarande kan se och ta bort SITHS eID (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

Desktop klient:

Mobil klient:

8.15 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

8.16 Kontakten med utfärdandeportalen tappas före start av klienten vid underskrift

Desktop klient

Mobila klienter (Android & iOS enheter)

Desktop klient:

Mobil klient:

CJ kan testa (lokal DNS server)

8.17 Kontakten med autentiseringstjänsten tappas vid underskrift

8.1.8 Avsaknad till åtkomst till centrala komponenter

APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden

Verifiera:

  • att felmeddelande visas

  • man fortfarande kan se och ta bort SITHS eID (mobil klient)

Desktop klient

Mobila klienter (Android & iOS enheter)

8.18 Kontakten med konfigurationstjänsten tappas vid underskrift

Autentisering 2.0

11.9.7  Hantering av Autentiseringsklientens konfiguration vid avbrott

Verifiera:

  • att man kan utföra underskrift om inläst konfiguration fortfarande är giltig (giltighetstid är konfigurerbart)

  • att man ej kan utföra underskrift om inläst konfiguration är ogiltig (giltighetstid är konfigurerbart)

Desktop klient

Mobila klienter (Android & iOS enheter)

Konfigurera felaktig URL

8.21 Underskrift, oväntade händelser

  • Ta bort kortläsare

  • Byt kortläsare

  • Ta bort kort

  • Byt kort

  • Internet saknas, internet tillgängligt

Desktop klient

Mobila klienter (Android & iOS enheter)

NetiD installerat:

NetiD ej installerat:

Internet saknas:

 8.22 Underskrift, flera kort/kortläsare

...

 Testfall

Krav

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

9.1 Inloggning (Atj Adm)

Scenarios:

  • Samma enhet

  • Annan enhet

  • Behörig (registrerad och LoA3/LoA4)

  • Ej behörig (registrerad och HCC/LoA2, ej registrerad)

Verifiera:

  • att det är behörighetsstyrt att få åtkomst till Atj Admin

  1. Windows/Edge

  2. Windows/Edge (Chromium) 

  3. Windows/IE11 

  4. Windows/Chrome 

  5. Windows/Firefox 

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

9.2 Utloggning

Scenarios:

  • Knapp för utloggning

  • Inaktivitet

  1. Windows/Edge

  2. Windows/Edge (Chromium) 

  3. Windows/IE11 

  4. Windows/Chrome 

  5. Windows/Firefox 

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

9.3 Distribuera meddelanden från Autentiseringstjänstens Admin

9.1.8 Information via autentiseringsklienten

10.1.2 Konfiguration av autentiseringsklienten

  1. Gå in i Administrationsgränssnittet för Autentiseringstjänsten

  2. Lägg in ett/flera klientmeddelande som gäller från nu eller från ett visst datum, och tillsvidare

  3. Välj vilka plattformar som meddelandet skall distribueras till

  4. Gå in i klienter

  5. Verifiera att meddelandet visas/ej visas

Scenarios:

  1. Ett/flera meddelande

  2. Långa meddelande

  3. Meddelanden med special tecken

  4. Direkt/Framtida distribution

  5. Tidsbegränsat

  6. En/flera plattformar

  7. Uppdaterade meddelanden

  8. Visa igen/visa inte igen

Verifiera:

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller Android klienter distribueras till enbart Android klienter

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller Apple iOS klienter distribueras till enbart Apple iOS klienter

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller Windows klienter distribueras till enbart Windows klienter

  • att meddelande som läggs ut i Autentiseringstjänsten som gäller alla klienter distribueras till både desktop/mobil klienter

Android klienter

Apple iOS klienter

Desktop klienter

Scenarios

Android

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

iOS

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

Windows

  1. <MG/221130/>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

iOS + Android

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

Alla

  1. <NN/YYMMDD/R>

  2. <NN/YYMMDD/R>

  3. <NN/YYMMDD/R>

  4. <NN/YYMMDD/R>

  5. <NN/YYMMDD/R>

9.5 Konfiguration av klienter

10.1.2 Konfiguration av autentiseringsklienten

Verifiera:

  • att konfiguration som läggs ut i Autentiseringstjänsten som gäller alla klienter distribueras till både desktop/mobil klienter

Android klienter

Apple iOS klienter

Desktop klienter

...

Testfall

Krav 

Testinstruktioner

Testdata/testmiljö

Testare/Datum/Resultat

(NN/YYMMDD///)

Kommentar

Gamla kommentarer

10.1 Konfiguration av time-out värden

9.1.4 Timeout-värden ska vara konfigurerbara

Scenarios:

  • Tid för väntan på giltig autentiseringsbegäran

  • Tid för väntan på acceptans av autentiseringsbegäran

  • Tid för väntan på slutförandet av legitimering

  • Tid som aktiveringskod (QR-kod) är giltig

10.2 Konfiguration av giltiga eID och certifikat

9.1.5 Autentiseringstjänsten ska tillåta autentisering med de e-legitimationer/certifikat som bestäms av Inera

10.1.3 Övriga administrativa åtgärder

10.3 Konfiguration av anropsbehöriga system

9.1.1 Begäran om autentisering via autentiseringstjänst ska endast accepteras av anropsbehöriga system (IdP:er)

10.1.3 Övriga administrativa åtgärder

Kräver en egen Idp som ska konfigureras för att prata med Autentiseringsservern

11. Icke-funktionella krav (stickprov)

...