Jämförda versioner

Nyckel

  • Dessa rader lades till.
  • Denna rad togs bort.
  • Formateringen ändrades.
Kommentera: länkar

...

1. Varje förvaltning av en e-tjänst ansluten till IdP ombeds att se över ifall de anger LoA-nivå i sitt AuthRequest (eller motsvarande claim/scope inom OIDCoch fundera på om detta fungerar med e-tjänstens krav på LoA-nivå när reservkort och gamla SITHS-kort börjar att rapporteras som LoA 2 enligt tabellen nedan. 

Observera att ifall en SP till exempel accepterar både LoA 2 och LoA 3 och vill ange detta i sitt AuthnRequest så måste båda skickas med då IdP endast har stöd för exakt jämförelse av tillitsnivå (detta då SAMBI ställer det som tekniskt krav).

image2020-2-14_14-28-58.png

Ett tillvägagångssätt att ta reda på en e-tjänsts AuthnRequest finns beskrivet i FAQ #28. Motsvarande för OIDC är under framtagande

2. Varje förvaltning av en e-tjänst ansluten till IdP ombeds att se över ifall de begär attributet (urn:sambi:names:attribute:levelOfAssurance eller authorizationScope i OIDC fallet) för LoA-nivå i SAML/JWT-biljetten och fundera på om detta attribut evalueras av e-tjänsten och om detta i sådana fall fungerar med e-tjänstens krav på LoA-nivå när reservkort och gamla SITHS-kort börjar att rapporteras som LoA 2 enligt tabellen nedan.

...