Gå till slutet av bannern
Gå till början av bannern

Ladda ner SITHS eID-app för smarta kort

Hoppa till slutet på meta-data
Gå till början av metadata

Du visar en gammal version av den här sidan. Visa nuvarande version.

Jämför med nuvarande Visa sidhistorik

« Föregående Version 3 Nästa »


Viktig information kring installation

  • Eftersom SITHS eID-appen inte är lika "känd" som programvaror från Microsoft eller andra stora utvecklare. Kan det hända att ni måste göra vissa undantag på er klientmiljö för att det ska gå att ladda ner och/eller installera och köra SITHS eID-appen.

 Nedladdning för Produktionsmiljö

SITHS eID-

version

SAC-

version

NedladdningslänkFilstorlek och HashvärdeKommentarReleasedatum

Sista datum för

support

1.0.8481.2850610.8.267.00
 Visa SHA256 och filstorlek

SHA256:

A3C091D0DB261FBA102A27EAEE2BAEC6

52EE9C7D15FD82F3C8E2F27B4C05EBC4

Storlek

55 488 228 byte (55,49 MB)

Stödjer dubbelriktad TLS(mTLS) samt miljöväljare i systemmenyn

 

Ej fastställt


Övriga paketeringar

Just nu finns inga övriga paketeringar för SITHS eID-app för smarta kort

Nedladdning av aktuella versioner för övriga paketeringar

Information om äldre versioner för övriga paketeringar

Beskrivningar av olika paketeringar

Kompatibilitetskrav

 Visa information om kompatibilitetskrav

Fel vid återgivning av makro 'excerpt-include' : No link could be created for '1.0.4 Användarhandbok - SITHS eID-app för smarta kort'.

Installation

Se även den tekniska dokumentationen på Thales sidor om du söker:

  • Inställningar som kan göras för Thales Safenet Authentication Client (SAC) - Se "Administrator guide"
  • Information om kompatibilitet för kortläsare och operativsystem för SAC minidriver i MD-paketeringarna av SITHS eID-appen för Windows - "Se Release Notes"
  • ADMX/ADML-filer som kan användas för styrning av inställningar för SAC minidriver via Grupp principer (GPO)

Under rubrikerna nedan har vi lyft fram några av de vanligaste inställningarna som man behöver förhålla sig till vid installation, användning och för konfiguration av SITHS eID-appen och SAC.

Detaljerad information om installation

 Visa detaljerad information om installation och oövervakad/tyst installation

Certifikatinläsning för MD-paketering

För optimal hantering av autentiseringslösningar baserade på Dubbelriktad TLS/Mutual TLS (mTLS) ska Microsofts egen certifikatpropageringstjänst stängas av. OM den inte stängs av kan användare uppleva problem med att tidigare användares certifikat dyker upp som valbara på datorer som delas med andra användare. Dessa certifikat kan dock inte användas även om de kan väljas eftersom det privata nyckelmaterialet ligger på ett SITHS-kort som inte finns kvar i en kortläsare ansluten till datorn. Orsaken är att Windows egen tjänst bara lägger till certifikat, men inte har någon logik för att raderas dem när kortet avlägssnas från kortläsaren.

Avstängning av denna tjänst görs med fördel med hjälp av Microsoft grupp principer (GPO). 

Grupp-principen hittas här: Computer Configuration\Administrative templates\Windows Components\Smartcard

Följande inställningar ska inaktiveras:

  • Activate certificate propagation from smartcard
  • Activate root certificate propagation from smartcard

Även Microsofttjänsten CertPropSvc inaktiveras

Installationsparameterar

Installationspaketet för appen levereras endast som en .exe fil. Detta beror på att att denna installation i sin tur består av ett antal MSI-paket från Ineras olika leverantörer. Installationspaketet stödjer ett antal flaggor som kan användas om installationen ska köras via en kommandotolk eller som en oövervakad installation. Vilka installationsflaggor som finns kan visas genom flaggan /?.

Exempel: <installationsfilensnamn> /?

Oövervakad/Tyst installation

Kan genomföras genom installationsflaggorna /quiet eller /passive

Varning om att lita programvara från Thales DIS

Från och med version 2.0.8481 av SITHS eID-appen för Windows (som använder SAC minidriver 10.8.2701) får man INTE längre denna varning.

För äldre versioner av SITHS eID-appen för Windows i MD-paketering (SAC minidriver) måste man för tyst installation installera tillit till Thales kodsigneringscertifikat.

Se rubriken /wiki/spaces/ST/pages/3733815473 för information om hur tillit installeras

Varningen kommer från hur Windows hanterar installation av drivrutiner som inte är certifierade av Microsoft. Drivrutinerna från Thales som används för autentiseringslösningen Dubbelriktad TLS/Mutual TLS (mTLS) är ännu inte certifierade av Microsoft. För användare som gör denna installation manuellt kan man gå vidare genom att välja "Installera" i användardialogen nedan.

Valet i rutan "Lita alltid på programvara från Thales DIS CPL USA, Inc." avgör huruvida tillit till Thales kodsigneringscertifikat ska installera permanent på aktuellt dator eller om datorn endast ska lita på certifikatet för den pågående installationen.

Installera tillit till Thales kodsigneringscertifikat 

För att kunna genomföra en oövervakad installation av behöver Thales kodsigneringscertifikat vara betrott på de datorer där SITHS eID i MD-paketering ska installeras. Thales kodsigneringscertifikat publiceras som en del av releasen och återfinns.

OBS! Säkerställ att installation av tillit sker i datorns certifikatslagring och INTE i användarens certifikatlagring. Certifikatet behöver installeras i datorns certifikatlagring under "Betrodda utgivare/Trusted publishers".

Här kan du Ladda ner Thales kodsigneringscertifikat

Tillit till dessa certifikat kan med fördel installeras med Microsoft grupp principer (GPO).

Firefox

Vid tyst installation på klientdatorer med webbläsaren Firefox får man två olika beteenden för Autentiseringslösningar baserade på mTLS beroende på om webbläsaren är öppen när den tysta installationen körs:

  • Firefox öppen:
    • certifikatval hanteras av Firefox.
    • pin-dialog hanteras av Windows. 
  • Firefox stängd
    • certifikatval hanteras av Firefox.
    • pin-dialog hanteras av Firefox.

Dessa olika beteenden beror på att SAC PKCS#11 inte kan installeras om Firefox är öppen när den tysta installationen körs.

Avinstallation

Vid tyst avinstallation gäller det att tänka på att användarens dator måste startas om innan appen installeras på nytt.

Detta beror på att avinstallationen tar bort viktiga filer från datorn vid nästa omstart. Har man då redan installerat appen på nytt kommer viktiga filer att tas bort vid omstart och göra att appen inte kommer gå att använda.

Konfiguration efter installation

Efter installation kan vissa inställningar i Windowsregistret göras för att justera hur SITHS eID-appen och SAC ska fungera.

Paketeringar som innehåller SAC minidriver (MD-paketen)

 Visa urval av inställningar som kan justeras för MD-paketeringar (SAC minidriver) efter installation

Detta avsnitt gäller endast för autentiseringslösningar baserade på Dubbelriktad TLS (mTLS) och därmed de paket av SITHS eID-Windowsapp som innehåller SAC minidriver. Se mer information om hur certifikat läses från SITHS-kortet till datorn och de två olika autentiseringslösningarna på denna sida: Inläsning av SITHS-kort på Windows

Följande inställningar kan även justeras med hjälp av de ADMX/ADML-filer som finns publicerade på Thales sidor för respektive version av SAC

Aktivera "PIN-SSO"

Vid installation kommer användarens pin-kod för legitimering att "cachas" av SAC minidriver för att användaren inte ska behöva ange sin pin-kod upprepade gånger.

Följande konfiguration i Windowsregistret styr denna timeout och är som standard konfigurerad till att PIN-SSO är Aktiv:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL

DWORD: SingleLogon value=2

PIN-SSO nollställs automatiskt när:

  • Den timeout som kan definieras enligt rubriken nedan uppnås, se /wiki/spaces/ST/pages/3733815473
  • Datorn startas om
  • När användaren drar ut sitt SITHS-kort ur kortläsaren

För att stänga av detta beteende justeras registervärdet enligt nedan

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL

DWORD: SingleLogon value=0 (SSO AVSTÄNGD)


Om ni lägger till ovan nämnda registervärden under ALLA användarprofiler på datorn (HKEY_CURRENT_USER) med hjälp av Grupprinciper/Group policies (GPO:er) i er miljö kan ni få PIN-SSO att nollställas även vid:

  • Strömsparläge/Viloläge
  • Låst användarsession

Möjliga värden för denna inställning är:

  • 0 - SAC begär pin när det behövs
  • 1 - SAC använder PIN-SSO för applikationer som använder Microsoft CAPI/CAPI2
  • 2 - SAC använder PIN-SSO för applikationer som använder Microsoft CAPI/CAPI2 och PKCS#11

Hantera timeout för PIN-SSO 

Vid installation kommer cachningen av användarens pin-kod att upphöra efter en given tid

Följande konfiguration i Windowsregistret styr denna timeout och är som standard konfigurerad till en timeout om 4h:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL

DWORD: SingleLogonTimeout value=14400 (timeout i sekunder --> dvs 4h)

För att ändra detta beteende justeras registervärdet enligt nedan:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\SafeNet\Authentication\SAC\GENERAL

DWORD: SingleLogonTimeout value=<ange timeout i sekunder>

Utöver denna timeout nollställs pin-SSO när:

  • Datorn startas om
  • När användaren drar ut sitt SITHS-kort ur kortläsaren

Stäng av installation av rotcertifikat

Från och med version 2.0.8481 av SITHS eID-appen för Windows (som använder SAC minidriver 10.8.2701) är denna funktion avstängd som standard.

För tidigare versioner av MD-paketen kommer SAC minidriver som standard att vilja installera tillit till rotcertifikat som finns på SITHS-korten på användarens dator. Denna funktion kan stängas av genom att skapa nedan registernyckel.

Rotcertifikat fanns på SITHS-korten för 410-korten (produkter vars produktnummer börjar med "4" eller "9" (4XX resp. 9XX).

HKEY_LOCAL_MACHINE\SOFTWARE\SafeNet\Authentication\SAC\CertStore\
DWORD: PropagateCACertificates value=0 (Installation inaktiverad)

Möjliga värden för denna inställning är:

  • 0 - SAC försöker inte installera tillit till rotcertifikat från SITHS-kortet på användarens dator
  • 1 - SAC försöker installera tillit till rotcertifikat från SITHS-kortet på användarens dator

Aktivera loggning för Dubbelriktad TLS/Mutual TLS (mTLS) - SAC minidriver

Aktivera endast loggning när du försöker återskapa felet och ska ta ut en logg att skicka in till supporten. Detta eftersom loggningen skriver stora mängder loggar.

  1. Töm mappen C:\Windows\Temp\eToken.log på eventuella gamla loggfiler
  2. Skapa en registernyckel vid namn Log
  3. På följande plats i Windows-registret: HKEY_LOCAL_MACHINE\SOFTWARE\SafeNet\Authentication\SAC
  4. Under registernyckeln Log skapas följande registervärden som 32-bitars värde (DWORD)
    1. Enabled = 1
      1. 0 - Loggning avstängd
      2. 1 - Loggning startad
  5. Starta om datorn för att börja fånga loggar
  6. Återskapa felet
  7. Stäng av loggning igen genom att sätta Enabled= 0
  8. Starta om datorn
  9. Loggfilerna samlas i mappen C:\Windows\Temp\eToken.log på datorn
  10. Spara mappen eToken.log som en zip-fil och bifoga den till ärendet
    1. Om filen blir stor kan vi behöva be Thales skapa en länk för uppladdning av filen. Denna kommer då att skickas direkt till den kontaktperson som skapade ärendet hos Inera support.

Övriga registervärden för logginställningar:

  1. När loggning aktiverats kommer följande även följande defaultvärden användas.  Dessa kan justeras via egna 32-bitars värden (DWORD), men vi rekommenderar att ni låter dem vara kvar på default.
    1. Days = 1
      1. Antal dagar som loggen skapas
    2. MaxFileSize = 2000000 (2Mb)
      1. Maxstorlek för respektive loggfil i mappen eToken.log
  2. Registervärdet TotalMaxSize = 20000000 (20 miljoner = 20Mb) kan skapas för att styra den totala maxstorleken på hela mappen eToken.log. Observera dock att denna inställning kan medföra att äldre loggar som behövs vid felsökning kan komma att skrivas över av nyare loggar.
    1. Maximal filstolek på hela mappen eToken.log

Loggning för Dubbelriktad TLS/Mutual TLS (mTLS) med SAC minidriver i Windows loggbok (event viewer)

  1. Skapa värdet EnableLogEvents som ett 32-bitars värde (DWORD)
  2. På följande plats i Windows-registret HKEY_LOCAL_MACHINE\SOFTWARE\SafeNet\Authentication\SAC\General
  3. Dessa syns sedan i Windows Event Viewer i loggen Application med Source=SAC

För organisationer som inte använder AD-inloggning med SITHS eID på kort

OM ni inte använder AD-inloggning kan denna funktionalitet stängas av via följande registerinställningar

Inaktivera upplåsning med PUK (Lås upp PIN) vid Windows inloggningsskärm

Skapa ett REG_DWORD i underföljande registernyckel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{673FACBC-6DF0-425b-B558-48DF53E95EC3}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{673FACBC-6DF0-425b-B558-48DF53E95EC3}
DWORD: Disabled value=1 (Döljer valet att låsa upp ett blockerat kort med PUK-koden. Menyvalet vid namn "Lås upp PIN")

Möjliga värden för denna inställning är:

  • 1 = Valet att låsa upp med puk är dolt
  • 0 = Valet att låsa upp med puk syns

Inaktivera valet för användaren att logga in med smartkort vid Windows inloggningsskärm

Skapa ett REG_DWORD i underföljande registernyckel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{8FD7E19C-3BF7-489B-A72C-846AB3678C96}

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers\{8FD7E19C-3BF7-489B-A72C-846AB3678C96}
DWORD: Disabled value=1 (Döljer valet för smartkort)

Möjliga värden för denna inställning är:

  • 1 = Valet att logga in med smartkort är dolt
  • 0 = Valet att logga in med smartkort syns

SITHS eID-appen

 Justering av inställningar SITHS eID-appen efter installation

Vid installation av ENV-paketen kan miljöbytesfunktionaliteten inaktiveras och appen styras mot en specifik miljö via Windowsregistret.

För att göra detta behöver:

  • Nedan 2st registervärden justeras
  • Appen startas om eller refreshas genom tangentbordsknappen F5 efter att värdena har ändrats

Stäng av miljöbyte

Möjliga värden:

  • True - Tillåter miljöbyte
  • False - Tillåter inte miljöbyte

Exempel för hur man stänger av miljöbytesfunktionaliteten genom att ändra följande strängvärde under HKLM.

HKEY_LOCAL_MACHINE\SOFTWARE\Inera\AuthenticationClient\LocalConfiguration
String: AllowConfigurationChange value=False

Styr standardmiljö

För att ändring av detta registervärde ska innebära byte av miljö måste HKEY_LOCAL_MACHINE\SOFTWARE\Inera\AuthenticationClient\LocalConfiguration\[AllowConfigurationChange] vara satt till False

Möjliga värden:

  • Test
  • QA
  • Produktion

Exempel för hur man styr appen att alltid gå mot Produktionsmiljön genom att ändra följande strängvärde under HKLM.

HKEY_LOCAL_MACHINE\SOFTWARE\Inera\AuthenticationClient\LocalConfiguration
String: LocalConfiguration value=Produktion

Kända fel

Visar kända fel i senaste versionen av SITHS eID-appen.

 Visa information om kända fel för senaste versionen

Fel vid återgivning av makro 'excerpt-include' : User 'null' does not have permission to view the page '2.0.8481 Release notes - SITHS eID-app för Windows'.

Kända fel

Visar kända fel i senaste versionen av SITHS eID-appen.

Jira-nummerBeskrivningPlanerad åtgärd
IAM-4710Ingen varning vid sista försöket att ange puk-kodenEj fastställt
  • Inga etiketter