sithscrl.carelink.sjunet.org (ldap://sithscrl.carelink.sjunet.org:389/cn=SITHS CA CrossBorder TEST v3, o=SITHS CA, c=se?certificateRevocationList;binary)
Borttag av information om SITHS Root CA v1 och tillägg av information om nya IP-adresser efter flytten av SITHS Certifikatutfärdare som ska ske under 2023.
1.31
SITHS Förvaltning
Lade till schematisk skiss över DNS-uppslag och routinlogik
1.4
SITHS Förvaltning
Borttag av all data om SITHS Root CA v1 och dess adresser.
1.5
SITHS Förvaltning
Lade till information om SYSTEMTEST SITHS e-id Root CA v2 som kommer användas av SITHS eID Portalens nya DEV- och TEST-miljöer
1.51
SITHS Förvaltning
Uppdaterat med information om att brandväggar ska öppnas för utgående nätverkstrafik.
1.52
SITHS Förvaltning
Lade till information om generella öppningar för nya SITHS eID-lösningen och SITHS eID Portal.
Innehållsförteckning
Klicka nedan för att visa Innehållsförteckning
Via Innehållsförteckning
Inledning
Denna sida innehåller information för tekniker om vilka nätverskinställningar som behöver säkerställas vid:
Utfärdande av SITHS e-legitimation till SITHS-kort i SITHS Admin och SITHS Mina sidor
Kontroll av att certifikat är giltiga (ej revokerade/spärrade)
Kunder med Sjunetuppkoppling ska ha tagit del av avsnittet:
Nedan hittar du information om webbadresser och IP-adresser för tjänsten SITHS. För nyttjande av SITHS bör organisationer ha sina brandväggar öppna för Utgående trafik enligt nedan tabeller efter behov.
Vi rekommenderar att ni öppnar era nätverk för följande C-nät över antingen Internet eller Sjunet oavsett hur ni valt att routar er trafik:
Samma API som för produktion. Test hanteras genom separata kortprodukter som bara kan beställas i SITHS Admins testmiljö
DEV och TEST (SYSTEMTEST SITHS e-id Root CA v2)
DEV och TEST-miljö är primärt till för förvaltningen på Inera. Undantaget är Mobilt SITHS där appen T SITHS eID i Appstore och Google Play används av vissa kunder vid integration till Ineras IdP i TEST-miljö. Därav kan även kundorganisationer behöva öppna brandväggarna enligt information under rubriken CRL, AIA och OCSP nedan.
Användargränssnitt - DEV
Visa information om IP-adresser och portar för DEV-miljöns användargränssnitt
Syfte
URL
Befintlig IP-adress (destination)
Protokoll/Port (destination)
Nätverk (source/hos kunden)
Internet OCH Sjunet
Inloggning för id-administratörer till SITHS eID Portal
https://portal.dev.siths.se
82.136.183.57
HTTPS/TCP port 443
Klientnätverk
Inloggning föranvändare till Mina sidor
https://minasidor.dev.siths.se
82.136.183.57
HTTPS/TCP port 443
Klientnätverk
Användargränssnitt - TEST
Visa information om IP-adresser och portar för TEST-miljöns användargränssnitt
Syfte
URL
Befintlig IP-adress (destination)
Protokoll/Port (destination)
Nätverk (source/hos kunden)
Internet OCH Sjunet
Inloggning för id-administratörer till SITHS eID Portal
Schematiska skisser för DNS-uppslag och routinglogik
OBS! Under 2023 kommer logiken för DNS-uppslag ändras för åtkomst till SITHS Adminsitrativa gränssnitt samt CRL, OCSP och AIA för SITHS PKI.
Ändringen träder i kraft i samband med övergång till den nya SITHS eID Portal.
Efter flytt av SITHS Certifikatutfärdare under 2023
EFTER flytten gäller följande logik för DNS-uppslag och routing
Organisationens tjänster slår upp ovan funktioners DNS-värden och får SAMMA IP-adresser oavsett om man ställer sin DNS-fråga över Internet eller Sjunet
Respektive IP-adress går att nå BÅDE via Internet och Sjunet
Organisationen måste bestämma OM man vill att trafiken ska gå över Internet eller Sjunet
Observera! För organisationer med Sjunetuppkoppling - Det IP-spann som används har tidigare kommunicerats som att det ska trafikeras över Sjunet. Därav måste organisationen med största sannolikhet se till att IP-spannet 82.136.183.0/24 routas över Internet om man INTE villa att trafiken ska gå över Sjunet.
Beroende på vilket nätverk trafiken tar enligt ovan beslut måste organisationen se till att trafiken Source-NAT:as bakom en IP-adress som SITHS-tjänsten förknippar med samma nätverk. Detta för att förhindra asynkron routing.
Om trafiken går över Internet måste trafiken Source NAT:as bakom en Internet IP-adress
Om trafiken går över Sjunet måste trafiken Source NAT:as bakom en Sjunet IP-adress
Exempel på fel som kan uppstå: Organisationen skickar trafiken via Sjunet, MEN med en Source-IP som pekar på Internet. Vilket gör att SITHS försöker skicka tillbaka anropet via Internet och svaret når aldrig frågande part.
Brandväggsöppningar måste finnas i rätt brandvägg beroende på vilken väg trafiken tar enligt ovan logik för de
Från den server, klientdator etc. som vill kontrollera ett SITHS-certifikat mha. ovan funktioner kan man göra en trace route för att följa trafiken på väg mot målet
Tecken på att trafiken går över Internet
Näst sista IP-adressen är: 194.168.212.13
Tecken på att trafiken går över Sjunet
Näst sista IP-adressen är: 81.89.159.168
Åtkomst och Source-NAT
Arbete pågår för att sätta upp funktioner för end-to-end tester till maskiner hos den nya driftleverantören som följer samma trafikmönster som de riktiga funktionerna.
Innan flytt av SITHS Certifikatutfärdare under 2023
Visa information om Nätverksinställningar för SITHS via Sjunet innan flytten av SITHS PKI
SITHS använder Sjunets DNS som har två ”vyer”. Om man frågar på zonen siths.se:
via sjunet så får man Sjunet IP-adresser
via internet, så får man Internet IP-adresser
En organisation som har både Sjunet och Internet och vars regionala DNS-servrar har åtkomst till båda näten kan få olika IP-adresser beroende på vilka av Sjunets DNS-servrar som svarar först. Därför behöver dessa organisationer förmodligen se över sin DNS-infrastruktur enligt nedan:
Konfigurera ert lokala nätverk enligt dokumentationen för DNS-inställningar på Sjunets sida på https://www.inera.se även för zonen siths.se och inte bara sjunet.org
Stöd för både SjunetochInternet för olika klienter i den lokala miljön
Det enklaste är att ha olika lokal DNS-hantering för de två olika näten.
Eventuellt kan man även lösa detta genom att skapa olika conditional forwards baserat på käll-ip för den klient som ställer frågan till den lokala DNS:en.
Webbadresser & Sökvägar
Nedan hittar du information om aktuella webbadresser per miljö och funktion
Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.
Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.
Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.