Via Sjunet
För att komma åt NPÖ via Sjunet krävs att följande brandväggar är öppna:
NPÖ
utgående (till NPÖ)
https://npo.sjunet.org
Port: 443
IP: 81.89.154.147
Säkerhetstjänsterna
utgående (till Säkerhetstjänsterna)
Idp
https://confluence.cgiostersund.se/display/ST/Anslutningsguide+till+IdP
Loggtjänsten
https://sakerhetstjanst.sjunet.org
https://confluence.cgiostersund.se/pages/viewpage.action?pageId=17498192
Spärradministration
Samtyckestjänsten
https://samtyckestjanst.inera.se
Verifiera autentiseringen i produktionsmiljön: Sjunet https://sakerhetstjanst.sjunet.org/spadmin/
Används TGP tjänsten med uthoppsfunktion skall även följande öppnas
(endast om uthopp används)
utgående (till TGP)
https://tgp.sjunet.org
Port: 443
IP: 81.89.154.138
TGP-tjänst
endast om lokal TGP-tjänst, on-line, används från tjänsteplattformen:
Port: 443
IP: 82.136.149.61
till lokal TGP-tjänst: enlig TGP-leverantörens anvisningar. Notera att vissa TGP-leverantörer (t.ex. Treserva) inte använder standardporten (443) för HTTPs-trafik.
Se även: http://skl-tp.atlassian.net/wiki/display/NTJP/FAQ+Teknik stämmer denna adress verkligen?
Revokeringskontroll
För revokeringskontroll behöver både kommunikationsvägar finnas för kontroll av både nya och gamla SITHS-certifikat.
Andra brandväggsöppningar och inställningar för trusted sites.
Brandväggar måste också öppnas för att HSA- och SITHS-organisationen ska komma åt HSA Admin och SITHS Admin. Detta görs av nätverkstekniker i samband med tjänsternas införande.
OBS! kontrollera att dessa adresser inte spärras i någon generell produkt för internetfiltrering (typ Bluecoat).
För en del NPÖ-användare kan konfigurering av trusted sites vara nödvändig, beroende på vilken webbläsare som används. Se mer information via följande länk.
https://confluence.cgiostersund.se/display/ST/IdP+med+Edge+och+IE+11+och+Trusted+sites
Via Internet
För att komma åt NPÖ via Internet krävs att följande brandväggar är öppna:
NPÖ
utgående (till NPÖ)
https://www.npo.se
IP: 164.40.178.11
Port: 443
Säkerhetstjänsterna
utgående (till Säkerhetstjänsterna)
Idp
https://confluence.cgiostersund.se/display/ST/Anslutningsguide+till+IdP
Loggtjänsten
https://sakerhetstjanst.inera.se
https://confluence.cgiostersund.se/pages/viewpage.action?pageId=17498192
Spärradministration
Samtyckestjänsten
https://samtyckestjanst.inera.se
Verifiera autentiseringen i produktionsmiljön: Internet https://sakerhetstjanst.inera.se/spadmin/
Används TGP tjänsten med uthoppsfunktion ska även följande öppnas
(endast om uthopp används)
utgående (till TGP)
https://tgp.inera.se
Port: 443
IP: 80.76.154.153
TGP-tjänst
(endast om lokal TGP-tjänst, on-line, används) från tjänsteplattformen:
Port: 443
IP: 80.76.159.180
till lokal TGP-tjänst: enlig TGP-leverantörens anvisningar. Notera att vissa TGP-leverantörer (t.ex. Treserva) inte använder standardporten (443) för HTTPs-trafik.
Se även: http://skl-tp.atlassian.net/wiki/display/NTJP/FAQ+Teknik stämmer denna verkligen???
Revokeringskontroll
För revokeringskontroll behöver både kommunikationsvägar finnas för kontroll av både nya och gamla SITHS-certifikat.
Andra brandväggsöppningar och inställningar för trusted sites.
Brandväggar måste också öppnas för att HSA- och SITHS-organisationen ska komma åt HSA Admin och SITHS Admin. Detta görs av nätverkstekniker i samband med tjänsternas införande.
OBS! kontrollera att dessa adresser inte spärras i någon generell produkt för internetfiltrering (typ Bluecoat).
För en del NPÖ-användare kan konfigurering av trusted sites vara nödvändig, beroende på vilken webbläsare som används. Se mer information via följande länk.
https://confluence.cgiostersund.se/display/ST/IdP+med+Edge+och+IE+11+och+Trusted+sites