Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.

Revisionshistorik

Klicka nedan för att visa revisisonshistorik

...

titleVisa revisionshistorik

...

Version

...

Datum

...

Författare

...

Kommentar

...

1.0

...

2021-02-02

...

SITHS Förvaltning

...

Fastställande av sida och komplettering för SITHS eID och Mobilt SITHS

...

1.01

...

2021-02-03

...

SITHS Förvaltning

...

Justerat länk till Nätverksinställningar för SITHS eID och Mobilt SITHS

...

1.1

...

2021-02-04

...

SITHS Förvaltning

...

Konsoliderat all information om nätverksinställningar till en sida samt städat gammal information

...

1.11

...

2021-03-09

...

SITHS Förvaltning

...

Tillägg av sökvägar för API:er

...

1.2

...

...

SITHS Förvaltning

...

Tog bort referenser till OCS/CRL för CrossBorder i:

...

1.3

...

...

SITHS Förvaltning

...

Borttag av information om SITHS Root CA v1 och tillägg av information om nya IP-adresser efter flytten av SITHS Certifikatutfärdare som ska ske under 2023.

...

1.31

...

...

SITHS Förvaltning

...

Lade till schematisk skiss över DNS-uppslag och routinlogik

...

1.4

...

...

SITHS Förvaltning

...

Borttag av all data om SITHS Root CA v1 och dess adresser.

...

1.5

...

...

SITHS Förvaltning

...

Lade till information om SYSTEMTEST SITHS e-id Root CA v2 som kommer användas av SITHS eID Portalens nya DEV- och TEST-miljöer

...

1.51

...

...

SITHS Förvaltning

...

Uppdaterat med information om att brandväggar ska öppnas för utgående nätverkstrafik

Innehållsförteckning

Klicka nedan för att visa Innehållsförteckning

Expandera
titleVia Innehållsförteckning
Innehållsförteckning

Inledning

Denna sida innehåller information för tekniker om vilka nätverskinställningar som behöver säkerställas vid:

  • Utfärdande av SITHS e-legitimation till SITHS-kort i SITHS Admin och SITHS Mina sidor

  • Kontroll av att certifikat är giltiga (ej revokerade/spärrade)

Info

Kunder med Sjunetuppkoppling ska ha tagit del av avsnittet:

Nätverksinställningar

IP-adresser, portar & protokoll per miljö

Nedan hittar du information om webbadresser och IP-adresser för tjänsten SITHS. För nyttjande av SITHS bör organisationer ha sina brandväggar öppna för Utgående trafik enligt nedan tabeller efter behov.

...

För relaterad information, se även:

...

SITHS eID och Mobilt SITHS, se: Nätverksinställningar för IAM-tjänster

...

Revisionshistorik

Klicka nedan för att visa revisisonshistorik

Expandera
titleVisa revisionshistorik

Version

Datum

Författare

Kommentar

1.0

2021-02-02

SITHS Förvaltning

Fastställande av sida och komplettering för SITHS eID och Mobilt SITHS

1.01

2021-02-03

SITHS Förvaltning

Justerat länk till Nätverksinställningar för SITHS eID och Mobilt SITHS

1.1

2021-02-04

SITHS Förvaltning

Konsoliderat all information om nätverksinställningar till en sida samt städat gammal information

1.11

2021-03-09

SITHS Förvaltning

Tillägg av sökvägar för API:er

1.2

SITHS Förvaltning

Tog bort referenser till OCS/CRL för CrossBorder i:

1.3

SITHS Förvaltning

Borttag av information om SITHS Root CA v1 och tillägg av information om nya IP-adresser efter flytten av SITHS Certifikatutfärdare som ska ske under 2023.

1.31

SITHS Förvaltning

Lade till schematisk skiss över DNS-uppslag och routinlogik

1.4

SITHS Förvaltning

Borttag av all data om SITHS Root CA v1 och dess adresser.

1.5

SITHS Förvaltning

Lade till information om SYSTEMTEST SITHS e-id Root CA v2 som kommer användas av SITHS eID Portalens nya DEV- och TEST-miljöer

1.51

SITHS Förvaltning

Uppdaterat med information om att brandväggar ska öppnas för utgående nätverkstrafik.

1.52

SITHS Förvaltning

Lade till information om generella öppningar för nya SITHS eID-lösningen och SITHS eID Portal.

1.6

SITHS Förvaltning

Kompletterade med med specifik information om sökvägar och nätverksinställningar för kommande SITHS eID Portal

1.61

SITHS Förvaltning

Justerade DNS-namn för CRL, OCSP och AIA utfärdade från DEV/TEST-miljö (internt för Inera/NMT)

Lade till IP-adress för QA-miljön för Websocket som behöver vara öppen från alla klientnätverk som ska jobba mot SITHS eID Portal i QA-miljö (tidigare Preprod)

1.62

SITHS Förvaltning

Borttag av IPv6 för nya CRL, OCSP och AIA, samt justering i och med att QA nu är driftsatt för PKI

1.63

SITHS Förvaltning

Lade tillbaka information om IPv6 för QA och Produktion, men med information om att dessa pekas ut i DNS vid ett senare tillfälle.

1.64

SITHS Förvaltning

Lade till information om att det kan föreligga behov av att vitlista domännamn eller helt stänga av funktioner såsom proxy och trafikinspektion för åtkomst till Ineras tjänster.

Justering av länk till Nätverksinställningar för tjänster inom identitet och åtkomst i och med migrering av data från leverantörens Confluence till Ineras.

Borttag av länkar till gamla sökvägar och ip-adresser hos Telia

Innehållsförteckning

Klicka nedan för att visa Innehållsförteckning

Expandera
titleVia Innehållsförteckning
Innehållsförteckning

Inledning

Denna sida innehåller information för tekniker om vilka nätverskinställningar som behöver säkerställas vid:

  • Utfärdande av SITHS e-legitimation till SITHS-kort i SITHS Admin och SITHS Mina sidor

  • Kontroll av att certifikat är giltiga (ej revokerade/spärrade)

Info

Kunder med Sjunetuppkoppling ska ha tagit del av avsnittet:

Nätverksinställningar

IP-adresser, portar & protokoll per miljö

Nedan hittar du information om webbadresser och IP-adresser för tjänsten SITHS. För nyttjande av SITHS bör organisationer ha sina brandväggar öppna för Utgående trafik enligt nedan tabeller efter behov.

Observera

Vi rekommenderar att ni öppnar era nätverk för följande C-nät över antingen Internet eller Sjunet oavsett hur ni valt att routar er trafik:

  • 82.136.182.0/24

  • 82.136.183.0/24 och 2a01:58:6106::/48

Proxy och TLS-inspektion

Ineras IAM-tjänster är inte tänkta att användas via verktyg för inspektion av nätverkstrafik, t ex. proxy, TLS-inspektion eller annan teknik som riskerar att manipulera/påverka anropen från användarnas datorer till SITHS eID Portal, Mina sidor, Certificate Services, IdP och Autentiseringstjänsten.

Om ni använder detta och stöter på problem är rekommendationen att vitlista domännamn och IP-adresser för aktuell miljö och funktion.

Info

Se även:

Produktion (SITHS e-id Root CA v2)

Klicka nedan för att visa information för Produktionsmiljön

...

SITHS eID Portal

Testsida för SITHS
Expandera
titleVisa information om IP-adresser och portar för Produktionsmiljöns användargränssnittProduktionsmiljön för SITHS eID Portal

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Kommentar

Internet/Sjunet

Inloggning för id-administratörer till SITHS

Admin

https://cve.trust.telia.com/ccat  

194.237.208.172

HTTPS/TCP port 443

Klientnätverk

 

Inloggning för användare till ”Mina sidor”

https://minasidor.siths.se

194.237.208.172

HTTPS/TCP port 443

Klientnätverk

 

eID Portal

https://

test

portal.siths.se

82.

99

136.

53

183.

161

108

HTTPS/TCP port 443

Klientnätverk

Sjunet

Inloggning för id-administratörer till SITHS Admin

Ersätter https://cve.trust.telia.com/ccat och https://ccat.trust.telia.com/ccat

Inloggning för användare till ”Mina sidor”

https://minasidor.siths.se

82.136.

160

183.

41

108

HTTPS/TCP port 443

Klientnätverk

 

Inloggning föranvändare till ”Mina sidor” (tidigare Självadmin)

https://ccu.trust.telia.com/ccu

Samma domännamn som innan övergången till SITHS eID Portal, men ny IP-adress

Uppkoppling av användares webbläsare och SITHS eID-app för certifikatadministration, aktivering av kort och upplåsning av puk med hjälp av id-administratör

wss://websocket-certificateservices.siths.se

https://

minasidor

websocket-certificateservices.siths.se

82.136.

160

183.

40

111

HTTPS

WSS/TCP port 443

Klientnätverk

 

Testsida för

Uppkoppling av användarens SITHS eID-app mot SITHS eID-app för upplåsning av puk med hjälp av Mobilt SITHS

https://

test

cms-pki.siths.se

https://api-certificateservices.siths.se

82.

99

136.

53

183.

161

112

HTTPS/TCP port 443

Klientnätverk

DNS-värde kan slås upp över Sjunet, men tjänsten levereras bara över Internet.

CRL, AIA och OCSP

Klientnätverk
Expandera
titleVisa information om IP-adresser och portar för Produktionsmiljöns CRL, AIA och OCSP
Expandera
titleVisa information om IP-adresser och portar för Produktionsmiljöns API:er
Info

Dessa är endast nåbara via Internet

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Skicka kortbeställningar till Thales med Programvaran SIS Capture Station

xml.setec.se

212.209.230.179

HTTPS/TCP 443

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Internet

Kontroll av om certifikat är spärrade (CRL)

Policydokument

crl1.siths.se

cps.siths.serpa.siths.se

194.237.208.239

Tas i bruk vid lansering av SITHS eID Portal

2a01:58:6106:5a01::246

82.136.183.246

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Kontroll av om certifikat är spärrade (OCSP)

ocsp1

rpa.siths.se

19482.237136.208183.174Tas i bruk vid lansering av SITHS eID Portal246

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:5a01::24782.136.183.247246

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Bygga tillitskedja för certifikat (AIAKontroll av om certifikat är spärrade (OCSP)

aiaocsp1.siths.se

Kontroll av om certifikat är spärrade (CRL)

Policydokument

19482.237136.208183.239Tas i bruk vid lansering av SITHS eID Portal247

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:5a01::248

82.136.183.248

Sjunet

crl1247

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Bygga tillitskedja för certifikat (AIA)

aia.siths.se

82.136.160183.44Tas i bruk vid lansering av SITHS eID Portal248

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:5a01::246

82.136.183.246

248

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Sjunet

Kontroll av om certifikat är spärrade (OCSPCRL)

Policydokument

ocsp1crl1.siths.se

82.136.160183.42Tas i bruk vid lansering av SITHS eID Portal246

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:5a01::24782.136.183.247:5a01::246

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Bygga tillitskedja för certifikat (AIAKontroll av om certifikat är spärrade (OCSP)

aiaocsp1.siths.se

82.136.160.44

Tas i bruk vid lansering av SITHS eID Portal

2a01:58:6106:5a01::248

82.136.183.248

API:er

183.247

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:5a01::247

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Bygga tillitskedja för certifikat (AIA)

aia.siths.se

82.136.183.248

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:5a01::248

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

QA/Preproduktion (TEST SITHS e-id Root CA v2)

...

SITHS eID Portal

Inloggning för id-administratörer till SITHS Admin
Expandera
titleVisa information om IP-adresser och portar för QA-miljöns användargränssnittmiljön för SITHS eID Portal

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Kommentar

Internet/Sjunet

Inloggning för id-administratörer till SITHS

Admin

eID Portal

https://

cve

portal.

preprod

qa.

trust.telia.com/ccat194.237.208.168

siths.se

82.136.183.76

HTTPS/TCP port 443

Klientnätverk

Inloggning

föranvändare till ”Mina sidor” (tidigare Självadmin) https://cve.preprod.trust.telia.com/ccu

för användare till Mina sidor

https://minasidor.

preprod

qa.siths.se

194

82.

237

136.

208

183.

168

76

HTTPS/TCP port 443

Klientnätverk

Sjunet

Uppkoppling av användares webbläsare och SITHS eID-app för certifikatadministration, aktivering av kort och upplåsning av puk med hjälp av id-administratör

wss://websocket-certificateservices.qa.siths.se

https://

ccat

websocket-certificateservices.

preprod

qa.

trust.telia.com/ccat

siths.se

82.136.

160

183.

51

79

HTTPS

WSS/TCP port 443

Klientnätverk

Inloggning för användare till ”Mina sidor” (tidigare Självadmin)

 

Uppkoppling av användarens SITHS eID-app mot SITHS eID-app för upplåsning av puk med hjälp av Mobilt SITHS

https://

ccu

cms-pki.

preprod

qa.

trust.telia.com/ccu

siths.se

https://

minasidor

api-certificateservices.

preprod

qa.siths.se

82.136.

160

183.

50

80

HTTPS/TCP port 443

Klientnätverk

CRL, AIA och OCSP

Expandera
titleVisa information om IP-adresser och portar för Preproduktionsmiljöns QA (tidigare Preproduktionsmiljön) CRL, AIA och OCSP

crl1pp.siths.se

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Internet/Sjunet

Kontroll av om certifikat är spärrade (CRL).

Policydokument

crl1pp.siths.se

cpspp.siths.se

rpapp.siths.se

19482.237136.208183.238Tas i bruk vid lansering av SITHS eID Portal150

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:3a05::15082.136.183.:150

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Kontroll av om certifikat är spärrade (OCSP)

ocsp1pp.siths.se

19482.237136.208183.170Tas i bruk vid lansering av SITHS eID Portal151

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:3a05::15182.136.183.151150

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Bygga tillitskedja för certifikat (AIA)

aiapp.siths.se

Kontroll av om certifikat är spärrade (OCSP)

ocsp1pp.siths.se

82.136.160.52

Tas i bruk vid lansering av SITHS eID Portal

2a01:58:6106:3a05::151

82.136.183.151

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Bygga tillitskedja för certifikat (AIA)

19482.237136.208183.238Tas i bruk vid lansering av SITHS eID Portal152

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:3a05::152

82.136.183.152

Sjunet

Kontroll av om certifikat är spärrade (CRL).

Policydokument

82.136.160.53

Tas i bruk vid lansering av SITHS eID Portal

2a01:58:6106:3a05::150

82.136.183.150

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

aiapp150

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

DEV och TEST (SYSTEMTEST SITHS e-id Root CA v2)

Info

DEV och TEST-miljö är primärt till för förvaltningen på Inera. Undantaget är Mobilt SITHS där appen T SITHS eID i Appstore och Google Play används av vissa kunder vid integration till Ineras IdP i TEST-miljö. Därav kan även kundorganisationer behöva öppna brandväggarna enligt information under rubriken CRL, AIA och OCSP nedan.

SITHS eID Portal - TEST

Expandera
titleVisa information om IP-adresser och portar för TEST-miljön för SITHS eID Portal

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Internet OCH Sjunet

Inloggning för id-administratörer till SITHS eID Portal

https://portal.test.siths.se

82.136.

160.53

Tas i bruk vid lansering av SITHS eID Portal

2a01:58:6106:3a05::151

183.42

HTTPS/TCP port 443

Klientnätverk

Inloggning föranvändare till Mina sidor

https://minasidor.test.siths.se

82.136.183.

151

API:er

...

titleVisa information om IP-adresser och portar för Produktionsmiljöns API:er
Info

Dessa är endast nåbara via Internet

...

Syfte

...

URL

...

Befintlig IP-adress (destination)

...

Protokoll/Port (destination)

...

Nätverk (source/hos kunden)

...

Kommentar

...

Skicka kortbeställningar till Thales med Programvaran SIS Capture Station

...

xml.setec.se

...

212.209.230.179

...

HTTPS/TCP 443

...

Klientnätverk

...

Samma API som för produktion. Test hanteras genom separata kortprodukter som bara kan beställas i SITHS Admins testmiljö

DEV och TEST (SYSTEMTEST SITHS e-id Root CA v2)

Info

DEV och TEST-miljö är primärt till för förvaltningen på Inera. Undantaget är Mobilt SITHS där appen T SITHS eID i Appstore och Google Play används av vissa kunder vid integration till Ineras IdP i TEST-miljö. Därav kan även kundorganisationer behöva öppna brandväggarna enligt information under rubriken CRL, AIA och OCSP nedan.

...

42

HTTPS/TCP port 443

Klientnätverk

Uppkoppling av användares webbläsare och SITHS eID-app för certifikatadministration, aktivering av kort och upplåsning av puk med hjälp av id-administratör

wss://websocket-certificateservices.test.siths.se

https://websocket-certificateservices.test.siths.se

82.136.183.48

WSS/TCP port 443

Klientnätverk

Uppkoppling av användarens SITHS eID-app mot SITHS eID-app för upplåsning av puk med hjälp av Mobilt SITHS

https://cms-pki.test.siths.se

https://api-certificateservices.test.siths.se

82.136.183.49

HTTPS/TCP port 443

Klientnätverk

SITHS eID Portal - DEV

https://portal.test
Expandera
titleVisa information om IP-adresser och portar för DEV-miljöns användargränssnittmiljön för SITHS eID Portal
Expandera
titleVisa information om IP-adresser och portar för TEST-miljöns användargränssnitt

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Internet OCH Sjunet

Inloggning för id-administratörer till SITHS eID Portal

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Internet OCH Sjunet

Inloggning för id-administratörer till SITHS eID Portal

https://portal.dev.siths.se

82.136.183.57

HTTPS/TCP port 443

Klientnätverk

Inloggning föranvändare till Mina sidor

https://minasidor.dev.siths.se

82.136.183.57

HTTPS/TCP port 443

Klientnätverk

Användargränssnitt - TEST

.se

82.136.183.57

HTTPS/TCP port 443

Klientnätverk

Uppkoppling av användares webbläsare och SITHS eID-app för certifikatadministration, aktivering av kort och upplåsning av puk med hjälp av id-administratör

wss://websocket-certificateservices.dev.siths.se

https://websocket-certificateservices.dev.siths.se

82.136.183.

42

50

HTTPS

WSS/TCP port 443

Klientnätverk

Inloggning föranvändare till ”Mina sidor” (tidigare Självadmin)

Uppkoppling av användarens SITHS eID-app mot SITHS eID-app för upplåsning av puk med hjälp av Mobilt SITHS

https://

cve

cms-pki.

preprod

dev.

trust.telia.com/ccu

siths.se

https://

minasidor

api-certificateservices.

test

dev.siths.se

82.136.183.

42

51

HTTPS/TCP port 443

Klientnätverk

CRL, AIA och OCSP - DEV & TEST

Expandera
titleVisa information om IP-adresser och portar för DEV- och TEST-milöjernas gemensamma CRL, AIA och OCSP

Syfte

URL

Befintlig IP-adress (destination)

Protokoll/Port (destination)

Nätverk (source/hos kunden)

Internet OCH Sjunet

Kontroll av om certifikat är spärrade (CRL).

crl.test.siths.se

82.136.183.134

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:3a04::134

82.136.183.134

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Kontroll av om certifikat är spärrade (OCSP)

ocsp1ppocsp.test.siths.se

82.136.183.135

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:3a04::135

82.136.183.135

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

Bygga tillitskedja för certifikat (AIA)

aiappaia.test.siths.se

82.136.183.136

IPv6-adresser - Pekas ut i DNS vid senare tillfälle

2a01:58:6106:3a04::13682.136.183.136

HTTP/TCP port 80

Servernätverk och klientnätverk (alla användare)

...

Expandera
titleEFTER flytten gäller följande logik för DNS-uppslag och routing
  1. Organisationens tjänster slår upp ovan funktioners DNS-värden och får SAMMA IP-adresser oavsett om man ställer sin DNS-fråga över Internet eller Sjunet

  2. Respektive IP-adress går att nå BÅDE via Internet och Sjunet

  3. Organisationen måste bestämma OM man vill att trafiken ska gå över Internet eller Sjunet

  • Observera! För organisationer med Sjunetuppkoppling - Det IP-spann som används har tidigare kommunicerats som att det ska trafikeras över Sjunet. Därav måste organisationen med största sannolikhet se till att IP-spannet 82.136.183.0/24 routas över Internet om man INTE villa att trafiken ska gå över Sjunet.

  1. Beroende på vilket nätverk trafiken tar enligt ovan beslut måste organisationen se till att trafiken Source-NAT:as bakom en IP-adress som SITHS-tjänsten förknippar med samma nätverk. Detta för att förhindra asynkron routing.

  • Om trafiken går över Internet måste trafiken Source NAT:as bakom en Internet IP-adress

  • Om trafiken går över Sjunet måste trafiken Source NAT:as bakom en Sjunet IP-adress

Exempel på fel som kan uppstå:
Organisationen skickar trafiken via Sjunet, MEN med en Source-IP som pekar på Internet. Vilket gör att SITHS försöker skicka tillbaka anropet via Internet och svaret når aldrig frågande part.

  1. Brandväggsöppningar måste finnas i rätt brandvägg beroende på vilken väg trafiken tar enligt ovan logik för de

Nya IP-adresserna i listan över Brandväggsöppningar

Tester

Routing

Från den server, klientdator etc. som vill kontrollera ett SITHS-certifikat mha. ovan funktioner kan man göra en trace route för att följa trafiken på väg mot måletväg mot målet

  • Tecken på att trafiken går över Internet

    • Näst sista IP-adressen är: 194.168.212.13

      Image Added
  • Tecken på att trafiken går över Internet Sjunet

Expandera
titleVisa information om Nätverksinställningar för SITHS via Sjunet innan flytten av SITHS PKI

SITHS använder Sjunets DNS som har två ”vyer”. Om man frågar på zonen siths.se:

  • via sjunet så får man Sjunet IP-adresser

  • via internet, så får man Internet IP-adresser

En organisation som har både Sjunet och Internet och vars regionala DNS-servrar har åtkomst till båda näten kan få olika IP-adresser beroende på vilka av Sjunets DNS-servrar som svarar först. Därför behöver dessa organisationer förmodligen se över sin DNS-infrastruktur enligt nedan:

  •  Endast stöd för SITHS via Internet:

  • Endast stöd för SITHS via Sjunet

    • Näst sista IP-adressen är: 194.168.212.13

      Image Removed
  • Tecken på att trafiken går över Sjunet

    • Näst sista IP-adressen är: 81.89.159.168

      Image Removed

Åtkomst och Source-NAT

Info

Arbete pågår för att sätta upp funktioner för end-to-end tester till maskiner hos den nya driftleverantören som följer samma trafikmönster som de riktiga funktionerna.

Innan flytt av SITHS Certifikatutfärdare under 2023

    • Konfigurera ert lokala nätverk enligt dokumentationen för DNS-inställningar på Sjunets sida på är: 81.89.159.168

      Image Added

Åtkomst och Source-NAT

Info

Arbete pågår för att sätta upp funktioner för end-to-end tester till maskiner hos den nya driftleverantören som följer samma trafikmönster som de riktiga funktionerna.

Innan flytt av SITHS Certifikatutfärdare under 2023

Expandera
titleVisa information om Nätverksinställningar för SITHS via Sjunet innan flytten av SITHS PKI

SITHS använder Sjunets DNS som har två ”vyer”. Om man frågar på zonen siths.se:

  • via sjunet så får man Sjunet IP-adresser

  • via internet, så får man Internet IP-adresser

En organisation som har både Sjunet och Internet och vars regionala DNS-servrar har åtkomst till båda näten kan få olika IP-adresser beroende på vilka av Sjunets DNS-servrar som svarar först. Därför behöver dessa organisationer förmodligen se över sin DNS-infrastruktur enligt nedan:

  •  Endast stöd för SITHS via Internet:

  • Endast stöd för SITHS via Sjunet

  • Stöd för både Sjunet och Internet för olika klienter i den lokala miljön

    • Det enklaste är att ha olika lokal DNS-hantering för de två olika näten.

    • Eventuellt kan man även lösa detta genom att skapa olika conditional forwards baserat på käll-ip för den klient som ställer frågan till den lokala DNS:en.

Webbadresser & Sökvägar

Nedan hittar du information om aktuella webbadresser per miljö och funktion

Repository

https://www.inera.se

...

Stöd för både Sjunet och Internet för olika klienter i den lokala miljön

Webbadresser & Sökvägar

Nedan hittar du information om aktuella webbadresser per miljö och funktion

Repository

https://www.inera.se/siths/repository

För styrande dokument som t ex.:

Produktion

...

/siths/repository

För styrande dokument som t ex.:

Produktion

SITHS Admin - Administration av certifikat

Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort

Expandera
titleKlicka för att visa webbadresser vid administration av certifikat i Produktionsmiljö

Funktion

Målgrupp

Sökväg

Internet

SITHS Admin

ID-administratörer

https://cve.trust.telia.com/ccat

Mina sidor

Användare

https://minasidor.siths.se

Testsida

https://test.siths.se

Sjunet

SITHS Admin

ID-administratörer

https://ccat.trust.telia.com/ccat

SITHS eID Portal - Administration av certifikat

Observera

Dessa Webbadresser och sökvägar tas i bruk i samband medlanseringen av SITHS eID Portal

Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort

https://ccat.trust.telia.com/ccat
Expandera
titleKlicka för att visa webbadresser vid administration av certifikat i Produktionsmiljö

Funktion

Målgrupp

Sökväg

Internet & Sjunet

SITHS

Admin

eID Portal

ID-administratörer

https://

cve

portal.

trust.telia.com/ccat

siths.se

Mina sidor

Användare

https://

minasidor.siths.se

Testsida

https://test.siths.se

Sjunet

SITHS Admin

ID-administratörer

minasidor.siths.se

Spärrlistor

Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.

...

Expandera
titleVia sökvägar för AIA i Produktionsmlijön

 SITHS e-id Root CA v2

Utfärdare

Sökväg

Internet & Sjunet

SITHS e-id Root CA v2

http://aia.siths.se/sithseidrootcav2.cer

SITHS e-id Person ID 2 CA v1

http://aia.siths.se/sithseidpersonid2cav1.cer

SITHS e-id Person ID 3 CA v1

http://aia.siths.se/sithseidpersonid3cav1.cer

SITHS e-id Person ID Mobile CA v1

http://aia.siths.se/sithseidpersonidmobilecav1.cer

SITHS e-id Person HSA ID 2 CA v1

http://aia.siths.se/sithseidpersonhsaid2cav1.cer

SITHS e-id Person HSA ID 3 CA v1

http://aia.siths.se/sithseidpersonhsaid3cav1.cer

SITHS e-id Function CA v1

http://aia.siths.se/sithseidfunctioncav1.cer

Preproduktion

Administration av certifikat

Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort

Expandera
titleKlicka för att visa webbadresser vid administration av certifikat i Preproduktionsmiljö
Internet

Funktion

Målgrupp

Sökväg

Internet

SITHS Admin

ID-administratörer

https://cve.preprod.trust.telia.com/ccat

Mina sidor

Användare

https://cve.preprod.trust.telia.com/ccu och

https://minasidor.preprod.siths.se efter 2020-02-03

Testsida

https://test.siths.se

Sjunet

SITHS Admin

ID-administratörer

https://cveccat.preprod.trust.telia.com/ccat

Mina sidor

Användare

https://cveccu.preprod.trust.telia.com/ccu och

https://minasidor.preprod.siths.se efter 2020-02-03

Testsida

https://test.siths.se

Sjunet

SITHS Admin och

https://minasidor.preprod.siths.se efter 2020-02-03

Testsida

N/A

SITHS eID Portal - Administration av certifikat

Observera

Dessa Webbadresser och sökvägar tas i bruk i samband medlanseringen av SITHS eID Portal

Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort

N/A
Expandera
titleKlicka för att visa webbadresser vid administration av certifikat i Produktionsmiljö

Funktion

Målgrupp

Sökväg

Internet & Sjunet

SITHS eID Portal

ID-administratörer

https://

ccat

portal.

preprod

qa.

trust.telia.com/ccat

siths.se

Mina sidor

Användare

https://

ccu.preprod.trust.telia.com/ccu ochhttps://

minasidor.

preprod

qa.siths.se

efter 2020-02-03

Testsida

Spärrlistor

Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.

...