Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.
Innehållsförteckning

Bakgrund

...

Expandera
titleKlientdistribution och kommunikation

Den nya autentiseringsklienten finns att hämta på:

  • Apple App Store – SITHS eID

  • Google Play – SITHS eID

  • Windows-klienten finns att hämta här på tjänstesidorna.

Windows-klienten krävs för att ladda ner certifikatet till mobilappenSITHS eID-appen, detta görs från SITHS Mina Sidor

För att installera Windows-klienten på datorn krävs administrativa rättigheter.

SITHS eID är begränsad i Apple App Store och Google Play till nedladdning endast från Sverige.

...

Expandera
titleScenario 1 - Egen IdP - Egen konsumtion av e-legitimationer

Organisationen har en central intygsutfärdare (identity provider, IdP) i egen eller annans regi och är direkt ansluten till de nationella e-legitimationsutfärdarna som organisationen valt att konsumera. E-tjänsterna (SP) i organisationerna använder den centrala intygsutfärdaren för att konsumera e-legitimationer via SAML eller OpenID Connect (OIDC).  Organisationen i detta exempel har också den tekniska förmågan att konsumera autentiseringsmetoder via SAML och den IdP som används har förmåga att anslutas till Ineras säkerhetstjänster (IdP).

Som alternativ till att konsumera den nya autentiseringsmetoden via SAML kan den också konsumeras via autentiseringstjänstens API (den streckade linjen).

Expandera
titleScenario 2 - Egen IdP - Konsumtion av e-leg via infratjänst - utgår?

Organisationen har en central intygsutfärdare (identity provider, IdP) i egen eller annans regi och är via en så kallad infratjänst, ibland också benämnd e-legitimeringstjänst, ansluten till de nationella e-legitimationsutfärdarna som organisationen valt att konsumera. E-tjänsterna (SP) i organisationerna använder den centrala intygsutfärdaren för att konsumera e-legitimationer.

Med infratjänst avses en leverantör som levererar en e-legitimationstjänst som oftast upphandlats i egen regi eller avropats via Kammarkollegiets ramavtal Programvaror och tjänster 2014, Informationsförsörjning eller motsvarande. Ofta förekommande leverantörer är bland annat CGI, Cybercom, Nexus, Svensk e-identitet, Tieto och Visma.

Om organisationen har den tekniska förmågan att hantera konsumtion av autentiseringsmetoder via SAML så bör anslutning ske direkt till Ineras säkerhetstjänster i enlighet med Scenario 1.

Om organisationen inte har den tekniska förmågan att ansluta till Ineras Säkerhetstjänster bör anslutning ske via den mellanhand som också hanterar de nationella e-legitimationerna.

Ordningen är då följande:

  1. Se över personuppgiftsbiträdesrelationen

  2. Undersök kostnadsbilden för anslutning till Ineras autentiseringstjänst via infratjänsten

    • Inryms det i befintligt avtal, eller måste det upphandlas?

...

Expandera
titleScenario 4 - Ineras Säkerhetstjänster som IdP

Om det är Ineras Säkerhetsjänster som används som IdP-tjänst har denna redan stöd för den nya autentiseringsmetoden. Det enda som behöver göras är att fylla i förstudien för den tekniska anslutningen.

Notera att Ineras Säkerhetstjänster idag inte konsumerar alla av DIGG godkända e-legitimationer.

Det är viktigt att säkerställa de kommersiella villkoren med e-legitimationsutfärdarna och mellanhänderna om anslutningsvägarna till e-legitimationsutfärdarna förändras. Inte sällan är det den bakomliggande orsaken till att det finns en infratjänst, dvs den har upphandlats som en tjänst i syfte att förenkla konsumtion av flera e-legitimationer inom ramen för ett avtal.

...

I de fall organisationen inte har den förmågan kan anpassningen bli i värsta fall vara tämligen omfattande, i vissa fall kanske inte ens möjliga. I de fallen rekommenderas att utredning görs för att dels hitta alternativa vägar fram, dels för att säkerställa att organisationen inte hamnar i en liknande situation igen.Genom att följa referensarkitekturen för identitet och åtkomst säkras detta.

I scenario 1 och scenario 2 har organisationen sannolikt en egen förvaltningsorganisation som har en vana av att implementera autentiseringsmetoder. I det fallet rör det sig sannolikt om ett par dagar att göra den tekniska implementationen och ytterligare någon dag för att lösa de administrativa formaliteterna.

...

Att tillföra en ytterligare autentiseringsmetod kan te sig ringa, men givet det arv som finns kring konsumtion av SITHS ska detta inte underskattas.

Det är viktigt att välja ut en handfull e-tjänster och befintliga samt nya arbetssätt kopplade till dessa som en del i att testa den nya autentiseringsmetoden i kombination med olika typer av e-tjänster och arbetssätt motsvarar verksamhetens förväntningar på den nya autentiseringsmetoden.

...