Revisionshistorik
Klicka nedan för att visa revisisonshistorik
Innehållsförteckning
Klicka nedan för att visa Innehållsförteckning
Inledning
Denna sida innehåller information för tekniker, om nätverskinställningar som behöver säkerställas vid användning av SITHS-certifikat
Kunder med Sjunetuppkoppling ska ha tagit del av avsnittet:
Sökvägar och brandväggsöppningar som behöver säkerställas vid användning av SITHS
För SITHS eID och Mobilt SITHS Nätverksinställningar för IAM-tjänster
Särkild information om din organisation har en Sjunetuppkoppling: SITHS Certifikatsutfärdare via Sjunet
För information om sökvägar till Spärrlistor, OCSP och våra olika användargränssnitt, se: Sökvägar - Certifikatsutfärdare
Nätverksinställningar
IP-adresser, portar & protokoll per miljö
Nedan hittar du information för SITHS Certifikatsutfärdare. Dessa IP-adresser, portar och protokoll gäller alltså exempelvis för:
Utfärdande av SITHS e-legitimation till kort i SITHS Admin
Kontroll av certifikats giltighetstid
För motsvarande information kopplat till SITHS eID och Mobilt SITHS, se: Nätverksinställningar för IAM-tjänster
Produktion
Klicka nedan för att visa information för Produktionsmiljön
Användargränssnitt
CRL, AIA och OCSP
Preproduktion
Användargränssnitt
CRL, AIA och OCSP
Sjunet
Webbadresser & Sökvägar
Nedan hittar du information om aktuella webbadresser per miljö och funktion
Repository
https://www.inera.se/siths/repository
För styrande dokument som t ex.:
Tillitsramverk
Certificate Policy
Certificate Policy Statement
Rutiner för utfärdande
Certifikatspecifikationer
Matris för tolkning av tillitsnivåer
Produktion
Administration av certifikat
Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort
Spärrlistor
Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur
OCSP
Nedan hittar du sökvägar till SITHS OCSP-tjänster som kan användas för att kontrollera om certifikat är spärrade eller inte.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur
AIA
AIA-sökvägar används för att kunna bygga tillitskedjor från slutanvändarcertifikat via utfärdardande CA till rot. Används främst på Microsoft-system.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur
Preproduktion
Administration av certifikat
Nedan hittar du webbadresser för de olika användargränssnitt som används inom SITHS vid beställning och administration av certifikat på SITHS-kort
Spärrlistor
Nedan hittar du sökvägar till SITHS spärrlistor som används för att kontrollera om certifikat är spärrade eller inte. Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur
OCSP
Nedan hittar du sökvägar till SITHS OCSP-tjänster som kan användas för att kontrollera om certifikat är spärrade eller inte.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur
AIA
AIA-sökvägar används för att kunna bygga tillitskedjor från slutanvändarcertifikat via utfärdardande CA till rot. Används främst på Microsoft-system.
Listan visar sökvägar per Rot- och utfärdare.
För mer information om SITHS PKI-strukturer se: PKI-struktur