Innehåll:
Miljö:
IdP 2.3
2023-09-22 : 2.5.0-SNAPSHOT
2023-09-22: 2.5.0-SNAPSHOT
Windows klient ( SITHS eID - Windowsklient - SNAPSHOTS )
2023-09-08: 2.1.8651.1762
Android klient
2023-09-08: 2.2.5
iOS klient
2023-09-08: 2.2.5
Utfärdandeportalen
https://mobiltsiths.ineratest.org/
2023-xx-xx:
Utfärdandeportalen Admin
https://admin.mobiltsiths.ineratest.org/
2023-xx-xx:
Mina Sidor
https://minasidor.test.siths.se/actuator/info
2023-09-26: 2.0.0.38
Autentiseringstjänsten
https://authservice.test.siths.se/
2023-09-08: 1.5.0
Autentiseringstjänsten Admin
https://admin-authservice.test.siths.se/
2023-09-08: 1.5.0
(För att få fram versioner ovan, lägg till /actuator/info på URL:erna )
NetiD versioner:
6.8.4.27, SITHS 1101 och 1301 (MG)
6.8.5.20, SITHS 1101, 1301
6.9.0.16, SITHS 1301 (MG)
OS-versioner datorer:
Win10
21H2 (Alexander)
22H2 (Martin, NMT083)
Win11
21H2 (Martin, NMT036)
22H2 (Matilda)
eKlient
Win10
21H2 (MG: kolla upp igen exakt vilken version det var på Katarinas lånade eKlient..)
22H2
Win11
21H2
22H2
OS-versioner mobiler:
(lista enbart de modeller som vi använder i aktuellt test)
iOS:
iPhone 12 mini 16.1.1
iPhone 12 mini 15.4.1
iPhone 11 Pro Max, iOS 15.3
iPhone 13, iOS 15.3
iPhone 7, 14.4 + 15.5
iPhone SE gen2 15.3
iPhone XR iOS 14.8
iPad mini 2, 15.6 samt 15.6.1
iPad 5, 15.3.1
iPad Pro, iOS 15.1
Android:
Samsung Galaxy S10e, Android 12
Samsung S7, Android 8
Samsung S20FE, Android 12
Samsung Galaxy XCover 4s, Android 11
Samsung Galaxy XCover 5, Android 11
Samsung S21, Android 11
Samsung Galaxy A40, Android 11, Knox 3.7, API 33
Samsung Galaxy A52 5G, Android 12, Knox 3.8, API 35
Samsung Galaxy Tab Active3, Android 11, Knox 3.7.1, API 34
Samsung Galaxy Tab Active Pro, Android 9, Knox 3.4, API 29
Tester:
Jiror/buggar :
Acceptanstest/Regressionstest, grov testplan:
Installera/uppgradera/avinstallera
happy flows, användning, olika korttyper
portalen, normal användning
Prioritering
Symboler
= Prio1
= Prio2
= Prio3
💚💛
Status
- Test OK (godkänt, ingen utestående felrapport)
- Test NOK (ej godkänt, utestående felrapport)
- Test OK (godkänt med utestående felrapport)
- Övrig information
ℹ⚠❌✅
(I samtliga kapitel nedan, ta bort/markera de testfall som vi inte kommer att köra)
Obs: kom ihåg att uppdatera mallen för regressionstest (ta med installationstestfallen. Lägg till de regr tester vi vill lägga till för portalen.
1. LoA-komponent
Testfall | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat | Kommentar |
---|---|---|---|---|
1.1 Mobilt SITHS eID tolkas som LoA3, logga in i UP |
Verifiera
| |||
1.2 Mobilt SITHS eID tolkas som LoA2, logga in i UP |
Verifiera
| |||
1.3 Person ID 3 tolkas som LoA3, logga in i UP |
Verifiera
|
|
| |
1.4 Person ID 3 tolkas som LoA2, logga in i UP |
Verifiera
|
2. Utfärdandeportalen (+ Mina Sidor och SITHS Admin)
Obs: uppdatera detta! UP finns ju inte längre
Hur vill vi ändra detta så det representerar Mina Sidor ?
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
2.1 Inloggning, denna enhet | Autentisering 2.0: | Kräver installation av Windows klient och registrering/aktivering av SITHS kort. Kräver installation av Mobil klient och aktivering av mobilt eID.
Scenarios:
Verifiera:
|
|
| Net iD: säkerhetsrisk då det kringgår kravet att alltid kräva pin-kod före ett utfärdande av mobilt certifikat i och med att applikationen cache'ar pin-koden. |
2.2 Inloggning, annan enhet | Autentisering 2.0: | Kräver installation av Mobil klient och aktivering av mobilt eID.
Scenarios:
Verifiera:
|
|
| |
2.3 Inloggning, tidigare inloggning är avslutad, denna enhet | Scenarios:
Verifiera:
|
|
| ||
2.4 Inloggning, tidigare inloggning är avslutad, annan enhet | Scenarios:
Verifiera:
|
|
| ||
2.5 Inloggning, ingen kontakt med SITHS GW API (Telia) | Verifiera:
| ||||
2.6 Inloggning, SITHS-kort ej giltigt för inloggning |
Verifiera:
|
| Nu när transportcertifikaten på reservkort anses som giltiga certifikat så fås annat meddelande vid försök med avregistrerat reservkort, torde väl vara ok då vi inte ska få logga in med transportcertifikat (som inte får någon tillitsnivå, men där Christoffer pratar om att de kanske ska ha LoA2) ? | ||
2.7 Utloggning | Autentisering 2.0: | Scenarios:
|
|
| ⚠Vid inaktivitet så blir man inte automatiskt utloggad men försöker man tex spärra ett mobilt siths så kommer man efter att man valt bekräfta tvingas logga in på nytt och man ser då att certet inte spärrats, skulle varit snyggt om man fick något slags meddelande om att sessionen upphört direkt när man försöker spärra och innan man blir omdiregerad till idp. |
2.8 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå) | 3.3 Huvudflöde: Beställning av ”Mobilt SITHS eID” 3.7.1 Autentisering vid beställning 3.7.2 Tillitsnivå vid beställning av Mobilt SITHS eID 3.7.5 Utökad information Mobilt SITHS eID (Release 2) 3.7.6 Krav för aktiveringskoden 3.7.7 Organisationstillhörighet 3.7.8 Hämtning med de vanligaste webbläsarna 3.7.9 Godkänna villkor för e-legitimationen Autentisering 2.0: | Kräver installation av Windows klient och registrering/aktivering av SITHS kort.
Scenarios:
Verifiera:
Verifiera:
|
Paket:
| ✅
| Utfärdande av Mobilt SITHS eID är tillåtet med SITHS eID LoA3 på ordinarie kort och reservkort (ändrat krav 2020-11-02). OID 512: Giltighetstid 6 mån OID 513: Giltighetstid 24 mån |
2.9 Beställ Mobilt SITHS eID, logga in med SITHS-kort giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå), PU aktiverat |
| N/A | PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner Avliden & utvandrad ger följande fel vid utfärdande (vilket är korrekt) --> | ||
2.10 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID giltigt för att skapa nytt Mobilt SITHS eID (tillräcklig tillitsnivå) | Autentisering 2.0: | Kräver installation av Mobil klient och aktivering av mobilt eID.
Verifiera:
Verifiera:
|
| Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11). OID 512: Giltighetstid 6 mån OID 513: Giltighetstid 24 mån | |
2.11 Beställ Mobilt SITHS eID, logga in med tillräcklig tillitsnivå, acceptera ej användarvillkor | Scenarios:
| ||||
2.12 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå) | 3.4 Alternativflöde: För låg tillitsnivå 3.7.5 Utökad information Mobilt SITHS eID (Release 2) | Kräver installation av Windows klient och registrering/aktivering av SITHS kort.
Verifiera:
|
| ||
2.13 Beställ Mobilt SITHS eID, logga in med SITHS-kort ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå, avregistrerad i PU), PU aktiverat |
|
N/A | PU är normalt inaktiverat då PU I TEST endast innehåller ett fåtal testpersoner Användare avregistrerad i PU kan logga in i UP, men ej utfärda Mobilt SITHS eID (2021-03-11) | ||
2.14 Beställ Mobilt SITHS eID, logga in med Mobilt SITHS eID ej giltigt för att skapa nytt Mobilt SITHS eID (för låg tillitsnivå) | Kräver installation av Mobil klient och aktivering av mobilt eID.
Verifiera:
|
| Det är tillåtet att utfärda nytt Mobilt SITHS eID vid inloggning med Mobilt SITHS eID LoA3 (OID 504, 512 och 513, ändrat 2021-03-11). | ||
2.15 Beställ Mobilt SITHS eID, användare har redan maximalt antal giltiga Mobila SITHS eID | 3.6 Alternativflöde: Användaren har maximalt antal giltiga Mobilt SITHS eID 3.7.4 Informera om max antal giltiga Mobila SITHS eID (Release 2) | Scenarios:
Verifiera:
|
|
| |
2.16 Beställ och utfärda Mobilt SITHS eID, ingen kontakt med SITHS GW API (Telia) |
| ||||
2.17 Lista alla beställda Mobila SITHS eID | 3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID 3.7.3 Information om tidigare Mobilt SITHS eID Autentisering 2.0: 3.7.5 Utökad information Mobilt SITHS eID - Utfärdandeportal | Scenarios:
Verifiera att nedanstående information visas i Utfärdandeportalen:
Verifiera:
|
| ||
2.18 Spärra (ta bort) tidigare beställt Mobilt SITHS eID | 3.5 Alternativflöde: Lista och ta bort Mobilt SITHS eID Autentisering 2.0: | Scenarios:
Verifiera:
|
|
| |
2.19 Testa ditt SITHS eID | 7 Testfunktion för e-legitimation Autentisering 2.0: | Öppna Testportalen från Utfärdandeportalen Scenarios:
Verifiera:
|
|
|
✅
3. Windows klient (Desktop klient - SAC) - Installation/Administration
ID | Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|---|
1 | Installera autentiseringsklient på desktop |
Verifiera:
|
|
✅✅ | Windows Store ej till att börja med. | |
2 | 3.2 Installera ny version av autentiseringsklient på desktop |
Verifiera:
|
|
✅ | Vid uppgradering av minidriver-paketet så får man ej svenska i SAC Monitor. Vid uppgradering från HF1-HF2-2.1 utan omstarter mellan så får man två installationspaket i Kontrollpanelen. Vid omstart mellan t ex HF2 och 2.1 upgrade så blir det ett paket. | |
3 | 3.3 Avinstallera autentiseringsklient på desktop |
Verifiera:
|
| ✅
| ||
4 | 3.4 Installera autentiseringsklient på desktop med OS version som ej är godkänd (ej möter kraven) | 8.1.1. Plattformar autentiseringsklienter 8.2.2 Distribution Autentiseringsklient 9.1.9 Blockering av autentiseringsklient som inte möter kraven |
Verifiera:
|
| T ex en 32-bitars windows | |
5 | 3.5 Installera autentiseringsklient på desktop med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav) | 8.1.1. Plattformar autentiseringsklienter 8.2.2 Distribution Autentiseringsklient 9.1.9 Blockering av autentiseringsklient som inte möter kraven |
Verifiera:
|
| ℹ | Kan ej göras nu, inkludera i checklista för framtiden |
6 | 3.6 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT) | Autentisering 2.0: |
Scenarios:
Verifiera:
|
|
| 230926: här har nog Portalen testat lite..? |
7 | 3.7 Omregistrera kort och aktivera tillagt certifikat mot Autentiseringstjänsten (AT) |
Scenarios:
Verifiera:
|
|
| Portalen? | |
8 | 3.8 Registrera och aktivera befintligt certifikat mot Autentiseringstjänsten (AT), oväntade händelser | Scenarios:
|
| |||
9 | 3.9 Testa ditt SITHS eID | Öppna Testportalen från Desktop klienten Scenarios:
Verifiera:
|
| ✅
| ||
10 | 3.10 Byt legitimerings-/underskriftskod | 8.1.2 Byte av legitimeringskod 8.2.1 Krav för legitimeringskod SITHS eID Autentisering 2.0: 8.3.3 Byte av legitimeringskod och upplåsning med PUK 8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt | Scenarios:
Verifiera:
|
|
✅✅✅ | |
11 | 3.11 Lås upp legitimerings-/underskriftskod med PUK-kod | 8.1.2 Byte av legitimeringskod Autentisering 2.0: 8.3.3 Byte av legitimeringskod och upplåsning med PUK 8.3.3.1 Upplåsning med PUK vid låst skärm 8.3.3.2 Stöd för PIN2 & signeringscertifikat för kortprodukt | Scenarios:
Verifiera:
|
| ✅✅✅
| |
12 | 3.12 Certifikatadministration, visa certifikat | Autentisering 2.0: | Verifiera:
|
| ✅✅✅
| Funktionen behöver endast finnas i PKI-mjukvaran. |
13 | 3.13 Certifikatadministration, exportera certifikat | Autentisering 2.0: | Verifiera:
|
|
| Funktionen behöver endast finnas i PKI-mjukvaran. ? Finns ingen möjlighet i winklienten men det är kanske inte tänkt att finnas |
14 | 3.14 Certifikatadministration, ta bort certifikat | Autentisering 2.0: | Verifiera:
|
|
| Funktionen behöver endast finnas i PKI-mjukvaran. Finns i windowsklienten och det går att ta bort certifikat, dock kan jag inte lägga till dom igen, inte heller via Net iD ( 6.8.5.20, 6.8.3.21 ller 6.8.4.27) då jag får nedanstående (kunde dock hämta dom via Mina Sidor (Telias) ℹ |
15 | 3.15 Visa information relaterat till SITHS eID, ingen autentisering krävs | 8.1.3 Presentation av e-legitimation Autentisering 2.0: | Verifiera att nedanstående information visas:
|
| ✅✅✅
| |
16 | 3.16 Visa status för SITHS eID, ingen ny autentisering krävs | Verifiera att status visas när:
|
| 230926: kolla upp om vi gjort detta.. | ||
17 | 17 |
| ||||
18 | 3.18 Om SITHS eID | Verifiera att länkar fungerar som tänkt |
| ✅✅✅
|
✅
4. Android klient - Installation/Administration
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat ✅ (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
4.1 App information i Play Butik |
| Kan ej testas under AT/RT. Behöver kontrolleras under releaseprocessen. Bild från AppStore (borde se ut på ett liknande sätt i Play Butik) | |||
4.2 Installera autentiseringsklient på mobil (Android 7.1.1 eller bättre) | Gå till Google Play (kräver google konto) Scenarios:
Verifiera:
| Olika Android enheter
|
| ||
4.3 Installera ny version av autentiseringsklient på mobil (Android 7.1.1 eller bättre) | 8.2.2 Distribution Autentiseringsklient APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Gå till Google Play (kräver google konto) Scenarios:
Verifiera:
| Olika Android enheter
|
| |
4.4 Avinstallera autentiseringsklient på mobil (Android) |
Verifiera:
| Olika Android enheter
|
| ||
4.5 Installera autentiseringsklient på Android enhet som ej är giltig enl krav och aktivera Mobilt SITHS eID | 8.1.1. Plattformar autentiseringsklienter 8.2.2 Distribution Autentiseringsklient 9.1.9 Blockering av autentiseringsklient som inte möter kraven | Gå till Google Play (kräver google konto) Verifiera:
| Olika Android enheter som ej möter kraven
|
| Svårt att få till Jailbreakade enheter, behöver göras av lev. (bör göras inom ramen för Säkerhetstester). |
4.6 Installera autentiseringsklient på Android enhet med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav) | 8.1.1. Plattformar autentiseringsklienter 8.2.2 Distribution Autentiseringsklient 9.1.9 Blockering av autentiseringsklient som inte möter kraven | Gå till Google Play (kräver google konto) Verifiera:
| |||
4.7 Uppgradera Android version | Verifiera:
| Olika Android enheter | |||
4.8 Aktivera Mobilt SITHS eID på Android enhet med QR-koden | 4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID” 4.6.2 Krav för legitimeringskod 4.6.5 Giltighetstiden för Mobilt SITHS eID 4.6.6 Information som sparas om Mobilt SITHS eID 4.6.8 Certifikatbegäran för Mobilt SITHS eID Autentisering 2.0: 8.4.2 Visa unik identifierare för Mobilt SITHS eID 8.1.4 Utökad information om SITHS eID 4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID | Scenarios:
Verifiera att utfärdande/aktivering av Mobilt SITHS eID loggas med följande information (sparas i eventLoggen i MongoDB):
Verifiera att det blir rätt OID/tillitsnivå | Olika Android enheter
|
|
|
4.9 Aktivera Mobilt SITHS eID på Android enhet, original cert med kort giltighetstid | Verifiera:
| Olika Android enheter (stickprov) | Det mobila certifikatet kan få längre giltighetstid än det som användes vid utfärdandet. Är det giltigt så är det giltigt, ingen koll sker mot ursprungscertifikatets kvarvarande giltighetstid. | ||
4.10 Aktivera Mobilt SITHS eID, felaktigt personnummer |
| Olika Android enheter (stickprov) | |||
4.11 Aktivera Mobilt SITHS eID, felaktigt format personnummer | Verifiera:
| Olika Android enheter (stickprov) | |||
4.12 Aktivera Mobilt SITHS eID på Android enhet med QR-kod, aktiveringen går fel av någon anledning | Scenarios:
Verifiera:
| Olika Android enheter (stickprov) | |||
4.13 Aktivera Mobilt SITHS eID på Android enhet med QR-kod, ingen kontakt med ATJ vid angivande av PIN-kod | 4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID” 4.6.4 Ny autentisering vid misslyckad aktivering APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Scenarios:
Verifiera:
| Olika Android enheter (stickprov) | ||
4.14 Aktivera Mobilt SITHS eID, mobilt SITHS eID finns redan aktiverat på klienten | 4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID | Verifiera:
| Olika Android enheter (stickprov) | ||
4.15 Aktivera Mobilt SITHS eID, ersätt befintligt mobilt SITHS eID mot nytt | 4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID 4.6.1 Endast en E-legitimation per mobil enhet Autentisering 2.0: 8.4.2 Visa unik identifierare för Mobilt SITHS eID 8.1.4 Utökad information om SITHS eID 4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID | Scenarios:
Verifiera:
| Olika Android enheter (stickprov) | ||
4.16 Aktivera Mobilt SITHS eID, spärra mobilt SITHS eID | Verifiera:
| Olika Android enheter (stickprov) | |||
4.17 Aktivera Mobilt SITHS eID, samma QR-kod på flera enheter | Scenarios:
Verifiera:
| Olika Android enheter (stickprov) | |||
4.18 Aktivera Mobilt SITHS eID, QR koden ändras dynamiskt och giltighetstiden går ut | 4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID” 4.6.4 Ny autentisering vid misslyckad aktivering 3.7.6 Krav för aktiveringskoden Autentisering 2.0: | Verifiera:
| Olika Android enheter (stickprov) | ||
4.19 Kontakten med autentiseringstjänsten/Utfärdandeportalen | Verifiera:
| Olika Android enheter (stickprov) | |||
4.20 Kontakten med autentiseringstjänsten/Utfärdandeportalen/Telia | Verifiera:
| Olika Android enheter (stickprov) | Ingen kontakt med Telia: | ||
4.21 Aktivera/avaktivera biometri som alternativ till legitimeringskoden | Autentisering 2.0: 8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient 8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras 8.4.3.3 Biometri – Villkorstext 8.4.3.4 Biometri – Säker knytning till användaren och dennes eID | Scenarios:
Verifiera:
| Olika Android enheter
|
| |
4.22 Aktivera Mobilt SITHS eID på Android enhet, aktivera/avaktivera biometri som alternativ till legitimeringskoden | Autentisering 2.0: 8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient 8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras 8.4.3.3 Biometri – Villkorstext 8.4.3.4 Biometri – Säker knytning till användaren och dennes eID | Scenarios:
Verifiera:
| Olika Android enheter
|
| |
4.23 Testa ditt SITHS eID | Öppna Testportalen från Mobil klienten Scenarios:
Verifiera:
| Olika Android enheter (stickprov) | |||
4.24 Byt legitimeringskod | Scenarios:
Verifiera:
|
| |||
4.25 Byt legitimeringskod, ingen kontakt med ATJ | APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Olika Android enheter (stickprov) | |||
4.26 Visa information relaterat till Mobilt SITHS eID, ingen autentisering krävs | Verifiera att nedanstående information visas:
| Olika Android enheter (stickprov) | |||
4.27 Ta bort Mobilt SITHS eID, ingen autentisering krävs | 8.1.5 Ta bort Mobilt SITHS eID Autentisering 2.0 | Verifiera:
| Olika Android enheter (stickprov) | ||
4.28 Visa status för Mobilt SITHS eID, ingen autentisering krävs | Verifiera att status visas när:
| Olika Android enheter (stickprov) | |||
4.29 Öppna och stäng autentiseringsklient | Olika Android enheter (stickprov) | ||||
4.30 Om SITHS eID | Verifiera texten när:
| Olika Android enheter (stickprov) | SITHS eID saknas: SITHS eID existerar: | ||
4.31 Samexistens klienter för olika miljöer | Scenarios:
Verifiera:
| Olika Android enheter (stickprov) |
5. iOS klient - Installation/Administration
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
5.1 App information i AppStore |
| Kan ej testas under AT/RT. Behöver kontrolleras under releaseprocessen. | |||
5.2 Installera autentiseringsklient på mobil (iOS 12 eller bättre) | Hämta från TestFlight/AppStore Scenarios:
Verifiera:
| Olika Apple iOS enheter
|
| ||
5.3 Installera ny version av autentiseringsklient på mobil (iOS 12 eller bättre) | 8.2.2 Distribution Autentiseringsklient APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Hämta från TestFlight/AppStore Scenarios:
Verifiera:
| Olika Apple iOS enheter
|
| |
5.4 Avinstallera autentiseringsklient på mobil (iOS) |
Verifiera:
| Olika Apple iOS enheter
|
| ||
5.5 Installera autentiseringsklient på Apple iOS enhet som ej är giltig enl krav och aktivera Mobilt SITHS eID | 8.1.1. Plattformar autentiseringsklienter 8.2.2 Distribution Autentiseringsklient 9.1.9 Blockering av autentiseringsklient som inte möter kraven | Hämta från TestFlight/AppStore Verifiera:
| Olika Apple iOS enheter som ej möter kraven
|
| Svårt att få till Jailbreakade enheter, behöver göras av lev. (bör göras inom ramen för Säkerhetstester). ℹ hack via Admin |
5.6 Installera autentiseringsklient på Apple iOS enhet med OS version som är godkänd, men som senare ej är godkänd (ej patchas/uppgraderas för att möta ny krav), eller Apple iOS enhet som ej uppfyller hårdvarukrav | 8.1.1. Plattformar autentiseringsklienter 8.2.2 Distribution Autentiseringsklient 9.1.9 Blockering av autentiseringsklient som inte möter kraven | Hämta från TestFlight/AppStore Scenarios:
Verifiera:
| ℹ hack via Admin | ||
5.7 Uppgradera iOS version | Verifiera:
| Olika Apple iOS enheter | |||
5.8 Aktivera Mobilt SITHS eID på Apple iOS enhet med QR-koden | 4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID” 4.6.2 Krav för legitimeringskod 4.6.5 Giltighetstiden för Mobilt SITHS eID 4.6.6 Information som sparas om Mobilt SITHS eID 4.6.8 Certifikatbegäran för Mobilt SITHS eID Autentisering 2.0: 8.4.2 Visa unik identifierare för Mobilt SITHS eID 8.1.4 Utökad information om SITHS eID 4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID | Scenarios:
Verifiera att utfärdande/aktivering av Mobilt SITHS eID loggas med följande information (sparas i eventLoggen i MongoDB):
Verifiera att det blir rätt OID/tillitsnivå | Olika Apple iOS enheter
|
|
|
5.9 Aktivera Mobilt SITHS eID på iOS enhet, original cert med kort giltighetstid | Verifiera:
| Olika Apple iOS enheter (stickprov) | Det mobila certifikatet kan få längre giltighetstid än det som användes vid utfärdandet. Är det giltigt så är det giltigt, ingen koll sker mot ursprungscertifikatets kvarvarande giltighetstid. | ||
5.10 Aktivera Mobilt SITHS eID, felaktigt personnummer | Verifiera:
| Olika Apple iOS enheter (stickprov) | |||
5.11 Aktivera Mobilt SITHS eID, felaktigt format personnummer | Verifiera:
| Olika Apple iOS enheter (stickprov) | |||
5.12 Aktivera Mobilt SITHS eID på iOS enhet med QR-kod, aktiveringen går fel av någon anledning | Scenarios:
Verifiera:
| Olika Apple iOS enheter (stickprov) | |||
5.13 Aktivera Mobilt SITHS eID på iOS enhet med QR-kod, ingen kontakt med ATJ vid angivande av PIN-kod | 4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID” 4.6.4 Ny autentisering vid misslyckad aktivering APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Scenarios:
Verifiera:
| Olika Apple iOS enheter (stickprov) | ||
5.14 Aktivera Mobilt SITHS eID, mobilt SITHS eID finns redan aktiverat på klienten | 4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID | Verifiera:
| Olika Apple iOS enheter (stickprov) | ||
5.15 Aktivera Mobilt SITHS eID, ersätt befintligt mobilt SITHS eID mot nytt | 4.5 Alternativflöde: Användarens Mobila enhet innehåller redan Mobilt SITHS eID 4.6.1 Endast en E-legitimation per mobil enhet Autentisering 2.0: 8.4.2 Visa unik identifierare för Mobilt SITHS eID 8.1.4 Utökad information om SITHS eID 4.6.7 Utökad information som sparas och kontrolleras om Mobilt SITHS eID | Scenarios:
Verifiera:
| Olika Apple iOS enheter (stickprov) | ||
5.16 Aktivera Mobilt SITHS eID, spärra mobilt SITHS eID | Verifiera:
| Olika Apple iOS enheter (stickprov) | |||
5.17 Aktivera Mobilt SITHS eID, samma QR-kod på flera enheter | Scenarios:
Verifiera:
| Olika Apple iOS enheter (stickprov) | |||
5.18 Aktivera Mobilt SITHS eID, QR koden ändras dynamiskt och giltighetstiden går ut | 4.3 Huvudflöde: Aktivering av ”Mobilt SITHS eID” 4.6.4 Ny autentisering vid misslyckad aktivering 3.7.6 Krav för aktiveringskoden Autentisering 2.0: | Verifiera:
| Olika Apple iOS enheter (stickprov) | ||
5.19 Kontakten med autentiseringstjänsten/Utfärdandeportalen tappas före start av Mobil klienten för aktivering av Mobilt SITHS eID | Verifiera:
| Olika Apple iOS enheter (stickprov) | |||
5.20 Kontakten med autentiseringstjänsten/Utfärdandeportalen/Telia tappas under tiden aktivering av Mobilt SITHS eID sker | Verifiera:
| Olika Apple iOS enheter (stickprov) | Ingen kontakt med Telia: | ||
5.21 Aktivera/avaktivera biometri som alternativ till legitimeringskoden | Autentisering 2.0: 8.4.3 Biometri som alternativ till legitimeringskod i mobil Autentiseringsklient 8.4.3.1 Biometri – Krav på autentisering när biometri aktiveras 8.4.3.3 Biometri – Villkorstext 8.4.3.4 Biometri – Säker knytning till användaren och dennes eID | Scenarios:
Verifiera:
| Olika Apple iOS enheter
|
| |
5.22 Testa ditt SITHS eID | Scenarios:
Verifiera:
| Olika Apple iOS enheter (stickprov) | |||
5.23 Byt legitimeringskod | Scenarios:
Verifiera:
|
| |||
5.24 Byt legitimeringskod, ingen kontakt med ATJ | APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Olika Apple iOS enheter (stickprov) | |||
5.25 Visa information relaterat till Mobilt SITHS eID, ingen autentisering krävs | Verifiera att nedanstående information visas:
| Olika Apple iOS enheter (stickprov) | |||
5.26 Ta bort Mobilt SITHS eID, ingen autentisering krävs | 8.1.5 Ta bort Mobilt SITHS eID Autentisering 2.0 | Verifiera:
| Olika Apple iOS enheter (stickprov) | ||
5.27 Visa status för Mobilt SITHS eID, ingen autentisering krävs | Verifiera att status visas när:
| Olika Apple iOS enheter (stickprov) | |||
5.28 Öppna och stäng autentiseringsklient | Olika Apple iOS enheter (stickprov) | ||||
5.29 Om SITHS eID | Verifiera texten när:
| Olika Apple iOS enheter (stickprov) | SITHS eID saknas: SITHS eID existerar: ? I vissa enheter så radbryts "e-tjänster" vid bindestrecket. Förslag att använda hårt bindestreck för att undvika radbrytning mitt i oberoende av skärmstorlek. | ||
5.30 Samexistens klienter för olika miljöer | Scenarios:
Verifiera:
| Olika Apple iOS enheter (stickprov) |
✅
6. Inloggning
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
Legitimering (inloggning) och underskrift i e-tjänst, med/utan NetID | Desktop Klient - SAC PKCS11
| ||||
6.1 Se testfall "Legitimering" och "Underskrift" | PU, NPÖ, Webcert, | ||||
Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, utan SSO | Desktop Klient - SAC Minidriver utan SSO
| ||||
6.2 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop) | PU, NPÖ, Webcert, | ||||
6.3 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| NPÖ + PU | |||
6.4 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| NPÖ + WC | |||
Legitimering (inloggning) och underskrift i e-tjänst, utan NetID, med SSO | Desktop Klient - SAC Minidriver med SSO
| PIN SSO, MTLS enbart? | |||
6.5 Legitimering i en e-tjänst, tillräcklig tillitsnivå, samma enhet (desktop) | |||||
6.6 Legitimering i två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| ||||
6.7 Legitimering i två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| ||||
AD inloggning utan SSO | Desktop Klient - SAC PKCS11 + Minidriver utan SSO | ||||
6.8 Inloggning i Windows | Autentisering 2.0: 8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon | Scenarios: Avinstallera Net iD och installera Thales SAC minidriver istället. Verifiera:
| mTLS: | ||
6.8.1 Varianter Inloggning i Windows | Autentisering 2.0: 8.3.5 Stöd för inloggning i Active Directory via Windows Smart Card logon | Scenarios: Avinstallera Net iD och installera Thales SAC minidriver istället. Verifiera:
| Korttyper: 940 840 410 | ||
6.9 Låsa upp PIN kod med PUK | Verifiera:
| ||||
Citrix (virtualiserad miljö) | |||||
6.13 Inloggning i Citrix - "annan enhet" | Autentisering 2.0 13.1.1 SITHS Autentisering i virtualiserad miljö 13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix 13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient 13.1.1.2 SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2) | Scenarios:
Verifiera:
| Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet | ||
6.14 Inloggning i Citrix - MTLS | Autentisering 2.0 13.1.1 SITHS Autentisering i virtualiserad miljö 13.1.1.3 SITHS Autentisering – Virtualiseringsplattform Citrix 13.1.1.1 SITHS Autentisering – Klientplattform Linux, tunn klient 13.1.1.2 SITHS Autentisering - Klientplattform Windows, tunn klient (prio 2) | Scenarios:
Verifiera:
| Igel: Inloggning i Citrix sker genom en gateway konfig som öppnar IDP i en webläsare med valen MTLS/annan enhet | ||
6.15 Utfärda Mobilt SITHS efter inloggning med SITHS kort | |||||
6.16 Utfärda Mobilt SITHS efter inloggning med Mobilt SITHS eID | |||||
6.17 Spärra Mobilt SITHS eID | |||||
6.18 Legitimering i en e-tjänst | Verifiera:
| ||||
6.19 Legitimering i flera e-tjänster |
| ||||
6.20 Underskrift i e-tjänster | Verifiera:
| ||||
6.21 Anslutning till pågående Citrix session från annan klient |
Verifiera:
| 2 Igel klienter |
✅
7. Legitimering
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
7.1 Legitimering mot en e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop) | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP Autentisering 2.0: | Starta Utfärdandeportalen/Legitimeringsmock (SP) Scenarios:
Verifiera:
| Desktop klient (ej eKlient / eKlient)
| SAML-mockarna behöver uppdateras 01-04 pekar fel + att samtliga verkar behöva fixa meta-data iom IdP-ändringen:Se:Nya certifikat i IdP 2022 ⚠ Nytt (aug-22): Nu behöver man BF VPN för att kunna köra dessa! MG sept-22: Glöm inte "tomma" reservkort med enbart funktionscert | |
7.2 Legitimering (PNR) mot två e-tjänster (samma IDP), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| ||||
7.3 Legitimering (PNR) mot två e-tjänster (olika IDP:er), tillräcklig tillitsnivå, samma enhet (desktop) | Scenarios:
Verifiera:
| ||||
7.4 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (mobil) | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP | Starta Utfärdandeportalen/Legitimeringsmock (SP) Scenarios:
Verifiera:
| Mobila klienter (Android & iOS enheter)
| ||
7.5 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, annan enhet | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP | Starta Utfärdandeportalen/Legitimeringsmock (SP) Scenarios:
Verifiera:
| Mobila klienter (Android & iOS enheter)
| ||
7.6 Legitimering mot e-tjänst (PNR), tillräcklig tillitsnivå, olika konfigurationer i SP | Starta Legitimeringsmock (SP) Scenarios:
| SP Webbläsare (Mobil) - Auth Mobil klienter:
| |||
7.7 Legitimering mot e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP | Starta Legitimeringsmock (SP) Scenarios:
Verifiera:
| Desktop klient (ej eKlient / eKlient)
| ℹ | Ej möjligt att testa! |
7.8 Legitimering mot e-tjänst, för låg/hög tillitsnivå | 5.4 Alternativflöde: För låg tillitsnivå 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift | Starta Legitimeringsmock (SP) | Desktop klient Mobila klienter (Android & iOS enheter)
|
⚠ | |
7.9 Legitimering mot e-tjänst, tillräcklig tillitsnivå, mobil enhet, biometri | Autentisering 2.0: | Verifiera:
| Olika Android enheter Olika iOS/iPadOS enheter | ||
7.10 Legitimering mot e-tjänst, för låg/hög tillitsnivå, mobil enhet, biometri | Autentisering 2.0: | Verifiera:
| Olika Android enheter Olika iOS/iPadOS enheter | ||
7.11 Legitimering mot e-tjänst med Windows klient, SITHS kort ej registrerat | Kortet är skapat i SITHS Admin, med rootcert till Inera. | Desktop klient
| |||
7.12 Legitimering mot e-tjänst med Mobil klient, mobilt SITHS eID saknas | Olika Android enheter Olika iOS/iPadOS enheter
| ||||
7.13 Legitimering mot e-tjänst ansluten till lokal IdP och mot e-tjänst ansluten till nationell IdP från samma klient | Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | ||
7.14 Samtidig legitimering i två e-tjänster | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | |
7.15 Samtidig legitimering från två enheter | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | |||
7.16 Legitimering mot e-tjänst, ej giltigt | Scenarios:
| Desktop klient Mobila klienter (Android & iOS enheter) NetiD installerat: NetiD ej installerat: | Desktop - Utgångna certifikat: | ||
7.17 Legitimering efter autostartoken har gått ut |
| Desktop klient Mobila klienter (Android & iOS enheter)
| |||
7.18 Legitimering, spärrkontroll ej tillgänglig | Fallback till CRL:
Verifiera:
Ingen fallback (OCSP och CRL är inaktiverat):
Verifiera:
|
| |||
7.19 Misslyckad legitimering | 8.1.7 För många misslyckade försök att ange legitimeringskod | Desktop klient
Mobil klient
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Desktop klient Mobil klient: |
7.20 Misslyckade legitimering på mobil enhet, biometri | Autentisering 2.0: | Verifiera:
| Olika Android enheter Olika iOS/iPadOS enheter | För att kunna aktivera igen måste jag skärmlåsa mobilen, då dyker alternativet för att aktivera face id upp igen i appen (enligt instruktionen) | |
7.21 Kontakten med autentiseringstjänsten tappas före start av klienten vid legitimering | Verifiera:
|
| Desktop klient: Mobil klient: | ||
7.22 Kontakten med konfigurationstjänsten tappas före start av klienten vid legitimering | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | ||
7.23 Kontakten med utfärdandeportalen tappas före start av klienten vid legitimering |
| Desktop klient: Mobil klient: CJ kan testa (lokal DNS server) | |||
7.24 Kontakten med autentiseringstjänsten tappas vid legitimering | 8.1.8 Avsaknad till åtkomst till centrala komponenter APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ||
7.25 Kontakten med konfigurationstjänsten tappas vid legitimering | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | |
| Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | |||
| Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | |||
7.28 Legitimering, oväntade händelser |
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Internet saknas: |
✅
8. Underskrift
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
8.1 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (desktop) | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP 6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift Autentisering 2.0: | Starta Underskriftsmock (SP) Scenarios:
Verifiera:
| Desktop klient (ej eKlient / eKlient)
| NetiD installerat: NetiD ej installerat: | |
8.2 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, samma enhet (mobil) | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP 6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift | Starta Underskriftsmock (SP) Scenarios:
Verifiera:
| Mobila klienter (Android & iOS enheter)
| ||
8.3 Underskrift i e-tjänst (PNR), tillräcklig tillitsnivå, annan enhet | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP 6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift | Starta Underskriftsmock (SP) Scenarios:
Verifiera:
| Mobila klienter (Android & iOS enheter)
| ||
8.4 Underskrift i e-tjänst (HSA-ID), tillräcklig tillitsnivå, samma enhet | 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift 5.5.2 Förstärkta autentiseringsmetoder 5.5.6 Krav på URL för appväxlingslogik 9.1.2 Format för namn på e-tjänsten där användaren loggar in eller undertecknar 9.1.7 Autentiseringstjänsten ska leverera användarens certifikat till IdP 6.4.1 Samtliga specifika krav under autentisering ska tillämpas för underskrift | Starta Underskriftsmock (SP) Scenarios:
Verifiera:
| Desktop klient (ej eKlient / eKlient)
| NetiD installerat: NetiD ej installerat: | |
8.5 Underskrift i e-tjänst, för låg/hög tillitsnivå | 5.4 Alternativflöde: För låg tillitsnivå 5.5.1 Legitimeringskod ska anges vid autentisering och underskrift | Starta Underskriftsmock (SP) | Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | |
8.6 Underskrift mot e-tjänst, tillräcklig tillitsnivå, mobil enhet, biometri | Autentisering 2.0: | Verifiera:
| Olika Android enheter Olika iOS/iPadOS enheter | ||
8.7 Underskrift mot e-tjänst, för låg/hög tillitsnivå, mobil enhet, biometri | Autentisering 2.0: | Verifiera:
| Olika Android enheter Olika iOS/iPadOS enheter | ||
8.8 Underskrift i e-tjänst ansluten till lokal IdP och i e-tjänst ansluten till nationell IdP från samma klient | Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | ||
8.9 Samtidig underskrift i två e-tjänster | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | |
8.10 Samtidig underskrift från två enheter | Scenarios:
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ℹ | Ej möjligt att testa! | |
8.11 Underskrift i e-tjänst, ej giltigt | Scenarios:
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Desktop - Utgångna certifikat: | |
8.12 Misslyckad underskrift | 8.1.7 För många misslyckade försök att ange legitimeringskod | Desktop klient
Mobil klient
Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Desktop klient Mobil klient: |
8.13 Misslyckade underskrift på mobil enhet, biometri | Autentisering 2.0: | Verifiera:
| Olika Android enheter Olika iOS/iPadOS enheter | MG: skrev IAM-2094 och 2096 eftersom jag tyckte det såg lite skumt ut.. (gäller även legitimering) | |
8.14 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | Desktop klient: Mobil klient: | ||
8.15 Kontakten med autentiseringstjänsten tappas före start av klienten vid underskrift | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | ||
8.16 Kontakten med utfärdandeportalen tappas före start av klienten vid underskrift | Desktop klient Mobila klienter (Android & iOS enheter) | Desktop klient: Mobil klient: CJ kan testa (lokal DNS server) | |||
8.17 Kontakten med autentiseringstjänsten tappas vid underskrift | 8.1.8 Avsaknad till åtkomst till centrala komponenter APPROVED - RFC 30 - Centralisera kontroll av antalet försök att ange legitimeringskoden | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | ||
8.18 Kontakten med konfigurationstjänsten tappas vid underskrift | Autentisering 2.0 11.9.7 Hantering av Autentiseringsklientens konfiguration vid avbrott | Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | Konfigurera felaktig URL | |
| Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | |||
| Verifiera:
| Desktop klient Mobila klienter (Android & iOS enheter) | |||
8.21 Underskrift, oväntade händelser |
| Desktop klient Mobila klienter (Android & iOS enheter) | NetiD installerat: NetiD ej installerat: | Internet saknas: | |
8.22 Underskrift, flera kort/kortläsare |
✅
Underskriftstjänsten
Tester av underskriftstjänsten, se separat sida
9. Utfärdandeportalen/Autentiseringstjänsten Administration
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
9.1 Inloggning | Scenarios:
Verifiera:
|
|
| ||
9.2 Utloggning | Scenarios:
|
|
| ||
9.3 Distribuera meddelanden från Autentiseringstjänstens Admin |
Scenarios:
Verifiera:
| Android klienter Apple iOS klienter Desktop klienter | Scenarios Android
iOS
Windows
✅ iOS + Android
Alla
| ||
|
|
|
| ||
9.5 Konfiguration av klienter (Spärra app/spärra biometri på mobila enheter utifrån OS-version - lägga till här eller eget testfall?) | Verifiera:
| Android klienter Apple iOS klienter Desktop klienter |
✅
10. System Konfiguration
Testfall | Krav | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar |
---|---|---|---|---|---|
10.1 Konfiguration av time-out värden | Scenarios:
| ||||
10.2 Konfiguration av giltiga eID och certifikat | |||||
10.3 Konfiguration av anropsbehöriga system | Kräver en egen Idp som ska konfigureras för att prata med Autentiseringsservern |
✅
11. Icke-funktionella krav (stickprov)
Testfall | Testinstruktioner | Testdata/testmiljö | Testare/Datum/Resultat (NN/YYMMDD///) | Kommentar | |
---|---|---|---|---|---|
11.1 Layout - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.2 Layout - Android klient vs iOS klient | Verifiera:
| ||||
11.3 Färger - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.4 Färger - Android klient vs iOS klient | Verifiera:
| ||||
11.5 Knappar - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.6 Knappar - Android klient vs iOS klient | Verifiera:
| ||||
11.7 Länkar - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.8 Länkar - Android klient vs iOS klient | Verifiera:
| ||||
11.9 Texter - Desktop klient vs Mobil klient | Verifiera:
| ||||
11.10 Texter - Android klient vs iOS klient |
Verifiera:
| ||||
Användbarhet | |||||
Tillgänglighet | |||||
Långtidstest (ex: kör Windowsklienten under lång tid. Det ska gå att logga in med kort /olika kort/ byta kort även efter lång tids användande (flera dagar) ) |
✅
Automatiserade testfall - Android klienter
Android enhet | Resultat | Kommentar |
---|---|---|