Revisionshistorik
Klicka nedan för att visa revisisonshistorik
Innehållsförteckning
Klicka nedan för att visa Innehållsförteckning
Inledning
Denna sida innehåller information för tekniker om vilka nätverskinställningar som behöver säkerställas vid:
Utfärdande av SITHS e-legitimation till SITHS-kort i SITHS Admin och SITHS Mina sidor
Kontroll av att certifikat är giltiga (ej revokerade/spärrade)
Kunder med Sjunetuppkoppling ska ha tagit del av avsnittet:
Nätverksinställningar
IP-adresser, portar & protokoll per miljö
Nedan hittar du information för SITHS Certifikatsutfärdare. Dessa IP-adresser, portar och protokoll
För motsvarande information kopplat till SITHS eID och Mobilt SITHS, se: Nätverksinställningar för IAM-tjänster
Produktion
Klicka nedan för att visa information för Produktionsmiljön
Användargränssnitt
CRL, AIA och OCSP
Preproduktion
Användargränssnitt
CRL, AIA och OCSP
SITHS Certifikatsutfärdare via Sjunet
Klicka nedan för att visa viktigt information för kunder som har Sjunetuppkoppling vid användning av SITHS
Webbadresser & Sökvägar
Nedan hittar du information om aktuella webbadresser per miljö och funktion
Repository
https://www.inera.se/siths/repository
För styrande dokument som t ex.:
Tillitsramverk
Certificate Policy
Certificate Policy Statement
Rutiner för utfärdande
Certifikatspecifikationer
Matris för tolkning av tillitsnivåer
Produktion
Administration av certifikat
Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort
Spärrlistor
Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur och rotcertifikat
OCSP
Nedan hittar du sökvägar till SITHS OCSP-tjänster som kan användas för att kontrollera om certifikat är spärrade eller inte.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur och rotcertifikat
AIA
AIA-sökvägar används för att kunna bygga tillitskedjor från slutanvändarcertifikat via utfärdardande CA till rot. Används främst på Microsoft-system.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur och rotcertifikat
Preproduktion
Administration av certifikat
Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort
Spärrlistor
Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur och rotcertifikat
OCSP
Nedan hittar du sökvägar till SITHS OCSP-tjänster som kan användas för att kontrollera om certifikat är spärrade eller inte.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur och rotcertifikat
AIA
AIA-sökvägar används för att kunna bygga tillitskedjor från slutanvändarcertifikat via utfärdardande CA till rot. Används främst på Microsoft-system.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur och rotcertifikat