Skip to end of metadata
Go to start of metadata


Inledning

Denna sida beskriver översiktligt olika varianter på hur din organisations e-tjänster kan nyttja  autentiseringsmetoderna som baseras på SITHS eID. Längst ner på sidan hittar du en sammanställning av för- och nackdelar med respektive variant samt vilka som just nu finns tillgängliga för dig som kund.

Inera rekommenderar i första hand att ansluta e-tjänsten till Ineras IdP som Service Provider, i andra hand att ansluta den egna IdP:n som IdP-Proxy mot Ineras IdP. Detaljerad information om respektive anslutningssätt hittar du under Referenser längst ner på denna sida.

Anslut e-tjänst till Ineras IdP

Detta innebär att ansluta e-tjänsten som en Service Provider till Ineras IdP. Denna komponent har ett antal förmågor:

  • Standardiserade protokoll i form av SAML2 eller OIDC som e-tjänsten använder i integrationen med IdP:n.
  • Slutanvändaren väljer autentiseringsmetod i en dialog som IdP:n tillhandahåller. Detta inkluderar möjligheten att låta e-tjänsten nyttja mTLS som autentiseringsmetod.
  • Resultatet av en gjord autentisering levereras till e-tjänsten i form av en biljett (identitetsintyg).
  • E-tjänsten begär, eller får, en viss tillitsnivå (LoA, Level of Assurance) i biljetten men behöver inte  ha någon kunskap om vilken autentiseringsmetod som används och får dessutom information om användarens behörighet i biljetten, om så önskas.
  • Du som kund kan välja vilka autentiseringsmetoder som ska gälla per e-tjänst.
  • Användarinformationen hämtar IdP:n från den centrala HSA-katalogen men informationen adminstreras lokalt i den egna organisationen.


Kundens e-tjänst ansluter till Ineras IdP som Service Provider

Kundens e-tjänst ansluter till Ineras IdP som Service Provider

Anslut kundens IdP som IdP-proxy mot Ineras IdP

Kunden ansluter sin IdP som en Service Provder till Ineras IdP. På så sätt kan man ha en egen IdP, anpassad för specifika lokala behov men ändå ansluta till Ineras lösning via standardiserade gränssnitt. Kunden slipper de nackdelar och kostnader som det medför att utveckla och underhålla IdP-funktionalitet som redan finns i Ineras IdP men måste agera IdP-proxy. Med det menas att gentemot Ineras IdP uppträder den som en Service Provider men mot de anslutna e-tjänsterna agerar den IdP. Kunden behöver utveckla den lokala IdP:n så att den stödjer denna förmåga.

Om kunden använder den egna IdP:n för andra e-tjänster så kommer användarna att kunna få SSO, Single Sign-On. Du som användare behöver bara autentisera sig en gång för åtkomst till alla e-tjänster som är anslutna till samma IdP.

Teoretiskt kunde kundens IdP  få behörighetsstyrande information (attribut) om användaren via det identitetsintyg (biljett) som levereras från Ineras IdP men tanken är att den informationen ska hämtas från den lokala katalogtjänsten. Ineras IdP svarar i huvudsak för e-legitimeringen. Kundens IdP ansvarar för att tillverka ett nytt identitetsintyg, med attribut, baserat på biljettinformation från Ineras IdP och den lokala katalogtjänsten. 

Observera att Ineras lokala IdP inte kan agera proxy IdP. 



Kundens IdP ansluter till Ineras IdP som Service Provider och uppträder som IdP mot de anslutna e-tjänsterna, dsv som IdP-proxy.


Anslut kundens IdP till Autentiseringstjänsten från Inera

I det här fallet så kan kunden ansluta sin egen IdP till Autentiseringstjänsten från Inera via det proprietära protokoll som Inera har utvecklat. Kundens e-tjänster måste då ansluta till kundens egna IdP för att via denna väg få tillgång till de autentiseringsmetoder som finns för SITHS eID. Kunden måste själv utveckla motsvarande funktionalitet i sin IdP som återfinns i Ineras IdP. T ex

  • Integration mot Ineras Autentiseringstjänst med presentation av användarens val av autentiseringsmetod
  • QR-kodhantering för säkrad autentisering
  • Tolkning av tillitsnivå (LoA)
  • Integration mot katalogtjänsten
  • App-växling
  • Uppdragsval
Observera att Ineras lokala IdP kan ansluta till Autentiseringstjänsten från Inera

.

Kundens IdP ansluter till Autentiseringstjänsten

För- och nackdelar med de olika anslutningssätten

Varje anslutningssätt har sina möjligheter och begränsningar. Här är en sammanställning.


Förmåga/AnslutningssättE-tjänst till Ineras IdPKundens IdP som IdP-proxyKundens IdP till Autentiseringstjänsten 
Enbart standardiserade API:erJAJANEJ
Hantering av LoA, m h a av komponenter i Ineras miljöJAJANEJ
Utforma användardialogen för metodval enligt kundens UX-standardNEJNEJJA
Välja vilka autentiseringsmetoder som gäller per e-tjänstJANEJJA
Tolkning av LoA kan vara en annan än InerasNEJJAJA
Kunden kan välja katalog för användarinformationNEJJAJA
Ingå i valfri federationNEJJAJA
Använda andra e-legitimationer än SITHS eIDNEJJA (om kundens IdP har stöd för detta)JA (om kundens IdP har stöd för detta)
Tillgång till mTLS (äldre autentiseringsmetod) utan integrationJAJANEJ
SSO för alla e-tjänster, lokala och InerasJA (om alla e-tjänster ansluts till Ineras IdP)NEJNEJ
SSO för lokala e-tjänsterJA (om alla e-tjänster ansluts till Ineras IdP)JA (om alla e-tjänster ansluts till den lokala IdP:n)JA (om alla e-tjänster ansluts till den lokala IdP:n)

Referenser

  • No labels