Gå till slutet av bannern
Gå till början av bannern

2.0 Attributlista

Hoppa till slutet på meta-data
Gå till början av metadata

Du visar en gammal version av den här sidan. Visa nuvarande version.

Jämför med nuvarande Visa sidhistorik

« Föregående Version 14 Nästa »

Denna sida beskriver attribut och värden samt dess mappning inom SAML och OIDC.


Revisionshistorik

Version

Datum

Författare

Kommentar

0.8

 

Upprättad
1.0

 

Former user (Deleted)Fastställd
1.1

Kompletterat standard claims listan med at_hash 
1.2

 

Uppdaterat med nya attribut i IdP 2.0


Introduktion

IdP tillhandahåller identifierande och behörighetsstyrande användarattribut till anslutna SP/RP.

Grundflöde för att begära attribut

  • Vilka attribut en SP/RP får begära registreras i IdP vid anslutning av SP/RP, och bestäms utifrån vilka attribut som begärts i förstudien för anslutning.
    • För SAML så anges attributen i SP-metadata, i ett eller flera <AttributeConsumingService>-element innehållandes önskad uppsättning attribut.
    • För OIDC så registreras tillåtna attribut manuellt av IdP-administratör i samband med registrering av RP.
  • Vid autentiseringsbegäran så anger SP/RP vilka attribut som efterfrågas.
    • För SAML anges vilken kollektion av attribut (vilken <AttributeConsumingService>) som skall användas.
    • För OIDC så anges direkt i anropet vilka attribut som önskas.

Se Attributstyrning SAML respektive Attributstyrning OIDC för mer detaljerad information om hur attributbegäran sker i respektive protokoll

Datakällor

Autentiserings- och användarattribut som IdP levererar härstammar från en handfull olika datakällor.

Autentiseringsmetadata

Dessa attribut innefattar information om själva autentiseringen, t.ex. tidpunkt för autentisering, utfärdande entitet, osv.

Användarcertifikat

Dessa attributvärden hämtas direkt från användarens certifikat.

HSA

HSA innehåller information om vårdpersonal och deras behörigheter.

Strukturen grovt är att en fysisk person (identifierad med personnummer) har en eller flera personposter i HSA (identifierade med employeeHsaId) som i sin tur kan ha ett eller flera medarbetaruppdrag kopplade till sig (identifierade med commissionHsaId).

  • Fysisk person (personnummer)
    • Personpost1 i HSA (employeeHsaId)
      • uppdrag1 (commissionHsaId)
      • uppdrag2
    • Personpost2
      • uppdrag3
      • uppdrag4

HSA-attribut som IdP levererar kan härstamma från antingen personpost-nivån eller från uppdragsnivån.

Användarnas id-bärare har antingen personnummer eller employeeHsaId ( = personHsaId i HSA-katalogen) som identifierare. Beroende på vilken id-bärare som används vid autentisering så kommer alltså personpost redan vara förvalt eller inte.

Användarval i autentiseringsflödet

Användarval av Personpost

Användaren kommer att ställas inför ett val av personpost om:

  1. SP/RP har begärt HSA-attribut (på personpost- eller uppdragsnivå),
  2. användaren autentiserar sig med en id-bärare som har användarens personnummer som identifierare, och 
  3. användaren har multipla personposter i HSA.

Användarval av medarbetaruppdrag

Användaren kommer att ställas inför ett uppdragsval om:

  1. SP/RP har begärt HSA-attribut på uppdragsnivå, och
  2. användaren har multipla uppdrag i HSA.


Sammanställning och mappning

Valbara attribut/claims

Tabellen nedan listar alla valbara attribut, vad de heter i SAML respektive OIDC, huruvida de är multivärda eller inte,  vilken datakälla de kommer ifrån, samt huruvida de kan leda till användarval eller inte.

SAML Attributnamn

OIDC Claim (s = OIDC standardiserat)MultivärdeDatakälla:
Autentiseringsmetadata
Datakälla:
Användarcertifikat
Datakälla:
HSA
Kan leda till val av PersonpostKan leda till val av Uppdrag
urn:sambi:names:attribute:authnMethod

amr (s)

X (för OIDC)X



urn:sambi:names:attribute:x509IssuerName

http://www.w3.org/2000/09/xmldsig#X509IssuerName

x509IssuerName

X


http://www.w3.org/2000/09/xmldsig#X509SubjectName

x509SubjectName

X


urn:sambi:names:attribute:levelOfAssuranceacr (s)
X (utifrån cert)



urn:credential:givenNamecredentialGivenName

X


urn:credential:surnamecredentialSurname

X


urn:credential:personalIdentityNumbercredentialPersonalIdentityNumber

X


urn:credential:displayNamecredentialDisplayName

X


urn:credential:organizationNamecredentialOrganizationName

X


urn:credential:certificatePoliciescredentialCertificatePoliciesX
X


urn:allCommissionsallCommissionsX

X

urn:allEmployeeHsaIdsallEmployeeHsaIdsX

X

http://sambi.se/attributes/1/commissionHsaIdcommissionHsaId


X
X
http://sambi.se/attributes/1/commissionNamecommissionName


X
X
http://sambi.se/attributes/1/commissionPurposecommissionPurpose


X
X
http://sambi.se/attributes/1/commissionRightcommissionRightX

X
X
http://sambi.se/attributes/1/employeeHsaIdemployeeHsaId


XX
http://sambi.se/attributes/1/givenNamegiven_name (s)


XX
http://sambi.se/attributes/1/surnamefamily_name (s)


XX
N/Aname (s)


XX
http://sambi.se/attributes/1/groupPrescriptionCodegroupPrescriptionCodeX

XX
http://sambi.se/attributes/1/healthcareProfessionalLicensehealthcareProfessionalLicenseX

XX
http://sambi.se/attributes/1/healthcareProfessionalLicenseIdentityNumberhealthcareProfessionalLicenseIdentityNumber


XX
http://sambi.se/attributes/1/healthCareProfessionalLicenceSpecialityhealthCareProfessionalLicenceSpecialityX

XX
http://sambi.se/attributes/1/healthCareProviderHsaIdhealthCareProviderHsaId


X
X

http://sambi.se/attributes/1/healthcareProviderId

healthcareProviderId


X
X
http://sambi.se/attributes/1/healthCareProviderNamehealthCareProviderName


X
X
http://sambi.se/attributes/1/healthCareUnitHsaIdhealthCareUnitHsaId


X
X
http://sambi.se/attributes/1/healthCareUnitNamehealthCareUnitName


X
X
http://sambi.se/attributes/1/mailmailX

XX
http://sambi.se/attributes/1/mobileTelephoneNumbermobileTelephoneNumberX

XX
http://sambi.se/attributes/1/occupationalCodeoccupationalCodeX

XX
http://sambi.se/attributes/1/organizationIdentifierorganizationIdentifier


X
X
http://sambi.se/attributes/1/organizationNameorganizationName


X
X
http://sambi.se/attributes/1/paTitleCodepaTitleCodeX

XX
http://sambi.se/attributes/1/personalIdentityNumberpersonalIdentityNumber


XX
http://sambi.se/attributes/1/personalPrescriptionCodepersonalPrescriptionCode


XX
http://sambi.se/attributes/1/pharmacyIdentifierpharmacyIdentifier


X
X
http://sambi.se/attributes/1/systemRolesystemRoleX

XX
http://sambi.se/attributes/1/telephoneNumbertelephoneNumberX

XX
N/AauthorizationScope


XX

Default attribut/claims

Dessa attribut (element inom SAML) är den del av standarden (SAML/OIDC) och är ej valbara. De levereras alltid när de kan erhållas, och det är applicerbart i förhållande till request.

Beskrivning

SAML Assertion element

OIDC Claim (s = OIDC standardiserat)MultivärdeDatakälla:
Autentiseringsmetadata
Subjektets id

<saml2:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient">9c01e3aa-3046-45d2-a0c7-288842cfb50b</saml2:NameID>

sub (s)
X
Utfärdare av identitetsintyget
(IdP)

<saml2:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity">https://auth.dev.inera.test:8443/saml</saml2:Issuer>

iss (s)
X
Tilltänkt mottagare

<saml2:AudienceRestriction>
<saml2:Audience>https://sp.dev.inera.test:8881</saml2:Audience>
</saml2:AudienceRestriction>

aud (s)XX
Giltighetstid

<saml2:Conditions NotOnOrAfter="2018-06-12T18:25:57.701Z">

exp (s)
X
Tidpunkt för utfärdande<saml2:Assertion ID="_466ef75b0524a76c1602e239c79bebcd33a683f1be0dff661bbcbcd80fef" IssueInstant="2018-06-12T17:25:57.695Z" Version="2.0">iat (s)
X
Tillitsnivå (LoA)

<saml2:AuthnContextClassRef>http://id.sambi.se/loa/loa3</saml2:AuthnContextClassRef>

acr
X
Tidpunkt för autentisering<saml2:AuthnStatement AuthnInstant="2018-06-12T17:25:53.875Z" SessionIndex="ecdba7f0-dafd-42ae-8de1-d38b7f2e2946">auth_time (s)
X
Id som klienten skapar och som kommer tillbaka oförvanskat i svaret<saml2:SubjectConfirmationData InResponseTo="219c3745-4399-4366-82ef-ebc92f3af88f" NotOnOrAfter="2018-06-13T05:53:36.828Z" Recipient="https://sp.dev.inera.test:8881/api/saml/sso/HTTP-POST"/>nonce (s)
X
Unikt id för assertion/jwt<saml2:Assertion ID="_466ef75b0524a76c1602e239c79bebcd33a683f1be0dff661bbcbcd80fef" IssueInstant="2018-06-12T17:25:57.695Z" Version="2.0">jti (s)
X
Hash av access token
at_hash(s)
X

OIDC Scopes

Detta är de scope som definierats i OIDC standard eller av Inera.

ScopeClaims
openid (OIDC standard)

sub, iss, aud, exp, iat, amr, acr, auth_time, jti, at_hash

authorization_scopeauthorizationScope
personal_identity_numberpersonalIdentityNumber
commissionAlla resterande attribut (d.v.s. claims som inte ingår i något annat scope)

Attributbeskrivning

Se https://www.sambi.se/attributes/1/ för mer information om SAMBI attribut.


Exempel

SAML AttributeStatement

OIDC ID Token

  • Inga etiketter