Den lokale identity provider

Slides:



Advertisements
Lignende præsentationer
Klar til håndtering af fritagelse af borgers fra Digital Post
Advertisements

Fastlæggelse af brugermønstre for forskellige roller (Sagsoverblik/Partskontakt) Metodevejledning.
Etablering af virksomhed
Muligheder for avanceret modtagelse i Digital Post for virksomheder
Første gang du logger på, skal du bestille ny adgangskode her
Portalintegrationsprojektet Føderationstilslutning ERFA møde 9. januar 2008.
Tjekliste Er din myndighed klar til Digital Post? Kan din myndighed modtage og besvare digital post? Test om det virker Sørg for at teste, om myndigheden.
Tast selv-service – opret fuldmagt
Velkommen.
Adgangsstyring og brugeradm.
Michel Sassene, projektleder
Fælleskommunale tælleuger
Portalintegrationsprojektet Nyt fra brugerstyring ERFA møde 6. februar 2008 Thomas Gundel.
Løsninger og teknik
Effektiv adgang til data Niels Mørck, Carl Bro GIS & IT  Carl Bro GIS og IT  Problemstillingen  Nordjyllands Amts Blanketsystem  Centralisering / decentralisering.
1/11/2015 1:16:14 AM _Teamwork FOBS POC 2 PIP erfa møde Onsdag d. 5. marts 2008.
KIGO og kommunernes opgaver
Tilføj hjælpelinjer: 1.Højreklik et sted i det grå område rundt om dette dias 2.Vælg "Gitter og hjælpelinjer" 3.Vælg "Vis hjælpelinjer på skærm" Oplæg.
Sikkerhed og video i SkoleIntra
Det Fælles Biblioteks-system
SAPA KOMMUNENENETVÆRKSMØDE Juni 2015 Workshop rettigheder v/Birgitte Wendelboe – Klaus Rasmussen.
TEST Kogebog til test på Serviceplatformen per
SAPA FOR BEGYNDERE Kenneth Møller Johansen SAPA-netværksdage 25. og 28. april 2016.
Call Center, adm kursus, indledning Indledning (registrering af kursister & præsentation) 10 min. Hjælpeværktøjer 5 min. System overblik 30 min. Administrator.
STS i relation til SAPA Foredragsholder: Allan Eriksen HVORFOR SAPA HAR INPUT TIL STS 25. APRIL 2016.
Fællesoffentlig brugerstyring Brugerstyringssekretariatet i Økonomistyrelsen v/ Ellen Syberg.
Workshop 2, Adgangsstyring (Halløj i KOMMUNEN) Bente Marie Elstrøm Jørgensen H e n r i k J e p s e n.
IDP Klar med IdP – konfiguration og tilslutningsproces til STS Adgangsstyring.
SPOR OM SNITFLADER Netværksmøder november 2015 Kenneth Møller Johansen.
OPSTARTSMØDE Klar med IdP – konfiguration og tilslutningsproces.
SAPA – AKTUELLE EMNER Kenneth Møller Johansen SAPA-netværksdage 25. og 28. april 2016.
Administrationsmodulet og jobfunktionsroller
Kort gennemgang – der kommer en nærmere beskrivelse på modul 3
BBR - Første anvendersystem på Adgangsstyring
Identity provider Klar til produktion.
STS Administrationsmodul
STS netværksmøder 13. – 14. juni 2017 Peter Hansen
Jobfunktionsroller i Gladsaxe
Adgangsstyring/sikkerhed/ brugerrettigheder
Administrationsmodulet
SAPAs behov for organisationsstrukturer i STS Organisation
Støttesystemerne og interimsløsninger
Klar med IdP – konfiguration og tilslutningsproces
Rollekataloget - støttet af Rammearkitekturpuljen
Test af opsætning, tildeling og log-in med jobfunktionsroller
Adgangsstyring/sikkerhed/ brugerrettigheder
Aarhus - Rollebaseret brugerstyring
SAPA Netværksdage 24. OG 26 NOVEMBER 2015
Fastlæggelse af brugermønstre for forskellige roller (Sagsoverblik/Partskontakt) Metodevejledning.
Sapa snitfladestrategi
SAPA kommunenenetværksmøde
SAPA Netværksdage 24. OG 26 NOVEMBER 2015
Spor om implementering, udrulning og entré-strategi
Hvorfor SAPA har input til STS
Nye digitale løsninger
Indhold 1. Krav til kommunens IT-miljø 2. Serviceaftaler
Kort Om støttesystemer
Brugsmønstre af KMD Sag for forskellige medarbejdertyper NDH/KMJ, 6
Adgangsstyring/sikkerhed/ brugerrettigheder
Jobfunktionsroller – Vejle Kommune
Klassifikation & Organisation
SAPA netværksmøder juni 2015 Line Abildgård
Digital udveksling af af sager om ydelser på tværs af medlemsstater
Hvad indeholder SAPA? CVR SAPA CPR Organisation Klassifikation Ydelser
Brugsmønstre af KMD Sag for forskellige medarbejdertyper
Brugsmønstre af KMD Sag for forskellige medarbejdertyper
Replanlægning GD1 Test & Implementering torsdag d. 18. september 2014
Rollekataloget - støttet af Rammearkitekturpuljen
Digital udveksling af af sager om ydelser på tværs af medlemsstater
Præsentationens transcript:

Den lokale identity provider

Hvordan tilsluttes identity provideren?

Overblik Støttesystemet adgangsstyring for brugere (Context Handleren) registreres i Identity Provideren som en Service Provider / Relying Party. Metadata udtrækkes af Kommunens Identity Provider, og registreres i adgangsstyring for brugere Identity Provideren tilpasses/konfigureres til at overholde KOMBITs Attributprofil For at teste at integrationen er korrekt udført, gennemføres et login mod et demo-system opsat af KOMBIT Sådan bestiller kommunen en anmodning om tilslutning af IdP til det eksterne testmiljø

Registrering af Context Handler som RP/SP

Registrering af metadata i Identity Provider Metadata (en XML fil) for adgangsstyring for brugere kan downloades direkte fra støttesystemerne Test-miljø https://adgangsstyring.eksterntest-stoettesystemerne.dk/runtime/saml2auth/metadata.idp Produktions-miljø https://adgangsstyring.stoettesystemerne.dk/runtime/saml2auth/metadata.idp Typisk er registrering af metadata en del af oprettelses-processen når man opretter en ny Service Provider i sit Identity Provider produkt

Registrering af metadata i Identity Provider (Safewhere Identify)

Registrering af metadata i kommunal Identity Provider (Safewhere Identify)

Registrering af metadata i Identity Provider (AD FS 3.0)

Registrering af metadata i kommunal Identity Provider (AD FS 3.0)

Metadata udtrækkes og registreres hos kombit

Udtræk metadata fra Identity Provider Krav om anvendelse af OCES certifikat

Registrering af metadata hos KOMBIT

Når metadata er udvekslet

Identity provider tilpasses kombits attributprofil

Attributprofilen

KOMBIT Attributprofil Krævede attributter Standard formatering, Serial skal være unik! Lad os snakke om den her lige om lidt…

Statiske attributter (AD FS 3.0)

Jobfunktionsroller angives som OIO-BPP

Jobfunktionsroller i Attributprofilen Base64 enkodet OIO-BPP struktur <bpp:PrivilegeList xmlns:bpp="http://itst.dk/oiosaml/basic_privilege_profile"> <PrivilegeGroup Scope="urn:dk:gov:saml:cvrNumberIdentifier:19583910"> <Privilege>http://vallensbaek.dk/roles/jobrole/sagsbehandler/1</Privilege> </PrivilegeGroup> <Privilege>http://vallensbaek.dk/roles/jobrole/leder/1</Privilege> </bpp:PrivilegeList>

Hvordan enkodes én Jobfunktionsrolle <bpp:PrivilegeList xmlns:bpp="http://itst.dk/oiosaml/basic_privilege_profile"> <PrivilegeGroup Scope="urn:dk:gov:saml:cvrNumberIdentifier:19583910"> <Privilege>http://vallensbaek.dk/roles/jobrole/sagsbehandler/1</Privilege> </PrivilegeGroup> <Privilege>http://vallensbaek.dk/roles/jobrole/leder/1</Privilege> </bpp:PrivilegeList> 1 PrivilegeGroup = 1 Jobfunktionsrolle CVR nummeret på den kommune der ejer rollen (typisk egen kommune) ID på Jobfunktionsrollen (matcher ID registreret hos KOMBIT)

OIO-BPP er bare en enkelt attribut/claim Identity Provideren skal tilpasses, så den kan danne en OIO-BPP struktur, indeholdende de ID’er på Jobfunktionsroller som medarbejderen er tildelt OIO-BPP strukturen base64 enkodes, og udstedes som en SAML attribut på lige fod med de statiske attributter dk:gov:saml:attribute:Privileges_intermediate

Registrering af dataafgrænsninger

Statisk registrering af dataafgrænsninger Jobfunktionsrolle Brugersystemrolle Dataafgrænsning Sagsbehandler i ydelsescenter vest Fuld visning af sager, ydelser og dokumenter KLE = 32.* Org.Enhed = a26e4cdc-48c8-4b58-b8f2-6accfc1ef988 Opret Journalnotat på part Visning af adviser i overblik Registrering af konkrete værdier direkte i Administrationsmodulet

Dynamisk registrering af dataafgrænsninger Registreringen af ”pladsholdere” i Administrationsmodulet Jobfunktionsrolle Brugersystemrolle Dataafgrænsning Sagsbehandler Fuld visning af sager, ydelser og dokumenter KLE = http://vallensbaek.dk/KLE/1/parametric Org.Enhed = http://vallensbaek.dk/organizationUnit/1/parametric Opret Journalnotat på part Visning af adviser i overblik

Navnestandard Når en dataafgrænsningsværdi angives med en pladsholder, så skal pladsholderen overholde en navnestandard http://<kommune>/<parameter>/<version>/parametric Fx http://vallensbaek.dk/KLE/1/parametric

Angivelse af dataafgrænsningsværdier i token

Dataafgrænsningsværdier i token Samme som før Dynamiske dataafgrænsningsværdier

Dataafgrænsninger er også attributter/claims Identity Provideren skal tilpasses, så den kan udstede attributter for hver enkelt dataafgrænsning Den konkrete værdi kunne fx aflæses direkte på bruger-objektet, eller på den afdeling/enhed som brugeren er tilknyttet Hvis en Jobfunktionsrolle anvender dynamiske dataafgrænsningsværdier, så SKAL et token der indeholder denne Jobfunktionsrolle også indeholde en konkret værdi for dataafgrænsningen

Test af identity provider

Test mod demo-system I test-miljøet stiller KOMBIT et demo system til rådighed, hvor man kan foretage et login https://demo-brugervendtsystem.kombit.dk/test Systemet har ingen anden funktionalitet end login Efter succesfuld login, vises et skærmbillede der viser det token som demo systemet har modtaget I produktion er der ikke et demo-system (endnu…)

Test mod demo-system

Test mod demo-system

Anmodning om føderationsaftale til testmiljø

Sådan er proceduren…. Download blanket 2. Udfyld blanket I skal udfylde en anmodning om føderationsaftale til det eksterne testmiljø – hent den på kombit.dk/implementering 2. Udfyld blanket KMD tilbyder support i forbindelse med jeres test I skal derfor huske at angive dato for, hvornår I forventer at teste 3. Send blanketten til KMD Send den til sts-support@kmd.dk 4. KMD opretter føderationsaftale KMD orienterer jer om at aftalen er oprettet 5. I tester