Innehållsförteckning
Klicka nedan för att visa innehållsförteckning
Revisionshistorik
Klicka nedan för att visa revisionshistorik
Inledning
Användning av SITHS e-legitimation
Användning av SITHS-certifikat kan delas in enligt nedan vid inloggning till tjänster:
Mutual TLS:
Användare - för legitimering och underskrift av användare med hjälp av Net iD
Servrar - för identifiering av tjänster vid kommunikation mellan IT-system
Out-of-band authentication: för legitimering och underskrift av en användare med hjälp av SITHS eID
Övrig användning av SITHS-kort
SITHS-kort har även följande funktioner;
Inloggning till Windows
Inloggning till Citrix
Som visuell ID-handling
Inpassering, parkering etc. med hjälp av RFID (MIFARE Classic EV1)
Magnetband
Streckkod
För fullständig specifikation över beställningsbara SITHS-kort se Kortspecifikation och tillbehör med bilder - Bilaga 1.2 (Pdf)
Teknisk information om SITHS Certifikatsutfärdaree
Sökvägar och brandväggsöppningar
Här hittar du information om sökvägar och brandväggsöppningar för SITHS: Nätverksinställningar - Certifikatsutfärdare
Rot- och utfärdarcertifikat (Installation av tillit)
Här hittar du information om SITHS rot- och utfärdarcertifikat, samt vad som gäller kring installation av tillit till dessa: Rot- och utfärdarcertifikat
Legitimering och Underskrift av användare
Legitimering och underskrift av användare kan ske med olika tekniker. Samtliga är förknippade med någon form av inloggningsmetod, ofta med en tillhörande applikation som installeras på användarens dator.
I SITHS finns i dagsläget två applikationer som används för att möjliggöra användning av SITHS e-legitimation vid legitimering och underskrift av användare:
SITHS eID appen som även innefattar Mobilt SITHS
Net iD
Applikationer för användning av SITHS e-legitimation
Här hittar du information om och länkar/instruktioner för hur du hämtar de applikationer som användaren behöver vid användning av SITHS e-legitimation: Programvaror och tillbehör för SITHS
Referensarkitekturer för Legitimering och Underskrift
Ineras har tillsammans med kommuner och regioner tagit fram arkitekturdokument för hur tjänster med behov av legitimering och underskrift ska integrera mot infrastrukturen för legitimering och underskrift av användare:
Klicka nedan för att läsa mer om Referensarkitekturerna
SITHS eID och Mobilt SITHS
På nedan sidor hittar du information om den nya SITHS eID appen och Mobilt SITHS samt filmer och bilder som ytterligare beskriver Utfärdande av Mobilt SITHS, samt legitimering och underskrift med SITHS eID appen:
SITHS eID appen är under införande och är primärt till för legitimering och underskrift i tjänster som stödjer Referensarkitekturen för Identitet och åtkomsthantering
Net iD
Det vanligaste just nu är att tjänster kombination av nedan:
Inbyggd funktionalitet i webbläsaren/applikationen och operativsystemet i kombination med Net iD eller;
Net iD plugin (legacy)
För inloggning med SITHS-kort till Windows eller via MTLS i en webbläsare/egenutvecklad applikation används inbyggd funktionalitet i operativsystemet i kombination med import av certifikat från SITHS-kortet med hjälp av Net iD
Mutual TLS för legitimering med SITHS och Net iD
Klicka nedan för att läsa mer om hur Mutual TLS för legitimering med SITHS och Net iD fungerar
Net iD plugin för legitimering och/eller underskrift med SITHS
Net iD plugin stöds i dagsläget endast på Internet Explorer 11 förutsatt att användarens klientdator tillåter att det körs
Klicka nedan för att läsa mer om Net iD plugin
Underskrift med Net iD Plugin
Underskrift med Net iD är beroende av Net iD plugin och lösningen skiljer sig för varje implementation.
Ineras nya Underskriftstjänst följer specifikationer från Digitaliseringsmyndigheten (DIGG), läs mer här: Underskriftstjänsten
Net iD SSO/pin-cache
Klicka nedan för att läsa mer om Net iD SSO/pin-cache
Flöden för legitimering och underskrift
Om du expanderar nedan fält finns flödesbilder för legitimering och underskrift med Net iD (Mutual TLS respektive SITHS eID (Out-of-Band)
Inloggning till Windows
Inloggning till Windows fungerar med SITHS-kort och Net iD Enterprise. Hjälp med att aktivera detta och support vid problem hanteras dock inte via Inera.
Om din organisation inte känner sig säker på att kunna hantera detta med egna resurser rekommenderar vi att ni upphandlar hjälp på området eller köper till extra supportavtal med våra nuvarande underlevernatörer SecMaker eller Cygate
Inloggning till Windows med SITHS e-legitimation på SITHS-kort
Klicka nedan för att läsa mer om inloggning till Windows med SITHS e-legitimation på SITHS-kort
Andra tekniker för inloggning till Windows med SITHS eID inkl. Mobilt SITHS
Utredning pågår, vi kommer att komplettera med referensmaterial
Inloggning till Citrix
Avsnittet ska skrivas
Funktionscertifikat - Legitimering av server
Avsnittet ska kompletteras
För att utfärda SITHS Funktionscertifikat se SITHS Funktionscertifikat - Användarguide
RFID - Inpassering, parkering och lunchautomater mm.
SITHS-kort används också för Inpassering, paerkering och lunchautomater hos många kunder. I detta sammanhang är det inte e-legitimationen på SITHS-kortet som används. Istället används en annan teknik och ett annat chip som också finns på SITHS-kortet.
I dagsläget används MIFARE Classic EV 1 som teknik för detta.
Nedan finns en specifikation över vilken information som skrivs i detta chip och hur den kodas:
För att ta del av den A-nyckel som används för att kryptera information i sektor 14 & 15 kontakta Inera supporten.
Här finns också ett par guider för verifiering av dessa chip:
För support kring inköp av läsare och integration av SITHS-kortet för dessa användningsområden hänvisas till era egna leverantörer för dessa lösningar.
Övrig teknisk dokumentation
Nedan guider ska ses som exempel och Inera har idag inte möjlighet att ge någon detaljerad support eller konsultation kring integration med SITHS-certifikat i den egna miljön. Våra kunder tecknar oftast egna avtal med olika tjänsteleverantörer och leverantörer av konstulttjänster på marknaden.
Bland annat tecknar många avtal direkt med Ineras underleverantörer Cygate och SecMaker