Anslutning till CGI:s Identity Provider

Ändringshistorik

Datum Version Kommentar
2018-04-25 3.0 Omgjord för webb
2018-09-27 3.0.1 Freja, eIDAS IDP
2018-11-07 3.1 Allmänna uppdateringar
2018-12-19 3.2 Fel Freja metadata, Norskt BankID test
2019-09-02 3.3 Uppdatering av metadatalänkar
2020-02-24 3.3.1 Korrigerat metadatalänk Freja IDP produktion
2021-09-23 3.3.2 Nya metadatalänkar Tekniskt Ramverk (test)

1 CGI:s IdP SAML 2.0

1.1 Introduktion

Detta dokument beskriver CGI:s implementation av SAML i sin Identity Provider (IdP) för en normal standardanslutning. För specifikationer och generell information om SAML hänvisas till OASIS på http://www.oasis-open.org/specs/index.php#saml.

Vänligen kontakta CGI på funktionstjanster@cgi.com om ni vill göra en anslutning som inte följer den standardanslutning som beskrivs i detta dokument.

1.2 Översikt

CGI:s IdP-tjänst baseras på en SAML 2.0 standard med vissa givna profiler. Kunder som litar på vår IdP kallas för Service Provider (SP) och måste kunna hantera de protokoll och profiler som IdP-tjänsten hanterar.

1.3 SAML 2.0 Profiles

SAML specificerar ett antal profiler som beskriver olika användningsfall. CGI stödjer två profiler: ”Web browser SSO”- och ”Single Logout SLO”-profilerna.

1.4 SAML 2.0 Bindings

I SAML 2.0 finns ett antal så kallade ”bindings”, olika sätt som meddelanden mellan SP och IdP utbyts på. Vi använder normalt två av dessa sätt i en standardanslutning.

I SSO-profilen används ”HTTP Redirect (GET) ” för SP och på IdP används ”HTTP POST”.

I SLO-profilen används bindningen ”HTTP POST” både i SLO Request och Response.

1.5 SSO – Single Sign-On

Vid vanlig SP-initierad inloggning:

  1. Klienten hämtar en sida som kräver autentisering.
  2. SP kontrollerar om klienten har en inloggad session. Om ej, genereras ett SAML ”authentication request”-meddelande och klienten riktas om till IdP med meddelandet.
  3. Klienten skickar ”authentication request”-meddelandet med GET-metoden till IdP.
  4. Om klienten inte redan är inloggad mot IdP tillkommer steg för eventuellt val av autentiseringmetod samt autentisering.
  5. Efter autentiseringen skickas en webbsida tillbaka till klienten. Webbsidan innehåller responsen samt kod för att klienten skall posta den till SP.
  6. Responsen postas till SP.
  7. SP kontrollerar att responsen stämmer. Om den stämmer loggas användaren in och den önskade sidan returneras.
sequenceDiagram participant A as Client participant B as Service Provider participant C as Identity Provider A->>B: 1. Hämtar sida som kräver inlogg (GET) B->>A: 2. Ompekning till IDP med AuthnRequest A->>C: 3. Skicka AuthnRequest till IDP (GET) opt 4. Autentiseringsförfarande C-->>A: Note right of C: Autentiseringen<br/>skiljer mellan<br/>olika metoder. A-->>C: end C->>A: 5 Ompekning till SP med AuthnResponse A->>B: 6 Skicka AuthnResponse till SP (POST) B->>A: 7 Leverera begärd sida

1.6 IdP-initierad inloggning (Unsolicited Response)

1.6 SLO – Single Logout

Observera att en SP som skickar SLO till IdP:n samtidigt stoppar all fortsatt federering för användaren. En SP måste vara medveten om vad avsikten vid en utloggning är. En utloggning av användaren i SP:s egna system är en sak, men att även sända en SLO kan orsaka problem om användaren har för avsikt att från en federering arbeta vidare hos annan SP.

2 Metadata

Metadata-filerna beskriver IdP-funktionen mer formellt och innehåller även certifikatet som används för att signera assertions i både test och i produktion.

Vi rekommenderar att ni i ert SP-system antingen har en tydlig rutin för att manuellt uppdatera med ny metadata från IdP:n eller att ni bygger in en automatisk hämtning av ny metadatafil när ”validUntil” har gått ut. Ibland måste metadatat ändras, exempelvis när certifikatet på IdP:n går ut och måste bytas. Om någon viktig förändring kommer ske i metadatafilen går CGI ut med information till alla kunder i förväg.

Ta alltid ut metadata direkt från IdP test eller IdP produktion för att vara säker på att få senaste version. Detta görs enklast genom att ange nedanstående länkar eller hämtar hem metadatafilen (xml).

2.1 Metadata för testmiljö*

IdP länk
Privata e-legitimationer (alla tillgängliga hos CGI) https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/30
Privata Tjänstelegitimationer https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/1/31
*Det finns dedikerade IDP:er för varje e-legitimation. Kontakta oss för mer information.

2.2 Metadata produktion*

IdP länk
Privata e-legitimationer (alla tillgängliga hos CGI) https://m00-mg-local.idp.funktionstjanster.se/samlv2/idp/metadata/0/30
Företag e-tjänstelegitimationer https://m00-mg-local.idp.funktionstjanster.se/samlv2/idp/metadata/1/31
*Det finns dedikerade IDP:er för varje e-legitimation. Kontakta oss för mer information.

3 SAML-attribut

Som standard används nedanstående attribut-profiler, om annan önskas meddela CGI vid beställning.

3.1 e-legitimationer för privatpersoner

CGI har tagit hänsyn till den information som finns i privata e-legitimationer med statlig legitimitet i Sverige samt även arbetet inom EU kring federeringslösningar. Nya SAML-attribut kan komma att tillkomma.

Alla attribut i SAML-biljetten kommer direkt från certifikatet, och i vissa fall är det delar av datat i certifikatet som är utmappat. Attribut från externa datakällor kan framöver också komma att läggas in som tilläggstjänst.

Beroende på e-legitimationsutfärdare kan attribut skilja. Attribut som inte kan mappas mot certifikatinformation plockas bort i svaret.

(Värdet OSIF: motsvarar samma parameter enligt OSIF 2.1 standarden.)

saml:Attribute Name Beskrivning
Subject_SerialNumber Svenskt personnummer med 12 siffror. OSIF: Subject.SerialNumber
Subject_GivenName Förnamn. Ett eller flera, beror på olika CA. OSIF: Subject.GivenName
Subject_Surname Efternamn. OSIF: Subject.Surname
Subject_CommonName För- och efternamn. OSIF: Subject.commonName (if included)
Subject_CountryName Landskod, SE=Sverige OSIF: Subject.CountryName
Gender F (female)/M (male) Använd näst sista siffran i personnumret: Jämn siffra F, udda siffra M.
dateOfBirth YYYYMMDD (ISO 8601). 8 första siffrorna i Subject_SerialNumber
age Ålder i år. Räknas fram från 8 första siffrorna i Subject_SerialNumber
Issuer_CommonName Namn på CA . OSIF: Issuer.CommonName
Issuer_OrganizationName Organisationsnamn på CA (Utgivaren av e-legitimationen). OSIF: Issuer.OrganizationName
SecurityLevelDescription Inloggningsmetodens läsbara namn. Text beskrivning av autentiseringsmetod. OSIF: securitylevel.description
SecurityLevel 3 för e-legitimation på fil och 4 för e-legitimation på kort. OSIF: security.level
sn_id Personnummer med 10 siffror istället för 12 (position 3-12 i OSIF:Subject.SerialNumber).
CertificateSerialNumber e-legitimationen/klientcertifikatets unika serienummer. Kan användas främst i forensic syfte. OSIF: SerialNumber Förväxla ej med personnummer i Subject_SerialNumber
ValidationType Om revokeringskontroll skett med OCSP eller CRL. OSIF:validation.type
ValidationResponse Signerat ”kvitto” från CA om spärrkontroll skett med OCSP, eller information om vilken CRL som använts. OSIF:validation.response
LoginMethod Beskrivet den tekniska inloggningsmetoden. Kan vara bra om en efterföljande signatur skall ske: ccp8 – Telia ”challenge” inloggning NetiD ccp10 – BankID på samma enhet (GRP) ccp11 – BankID på annan enhet (GRP)
urn:oid:1.2.752.29.4.13 Svenskt personnummer med 12 siffror. OSIF: Subject.SerialNumber
urn:oid:2.5.4.42 Förnamn. Ett eller flera, beror på olika CA. OSIF: Subject.GivenName
urn:oid:2.5.4.4 Efternamn. OSIF: Subject.Surname
urn:oid:2.16.840.1.113730.3.1.241 För- och efternamn. OSIF: Subject.commonName (if included)
urn:oid:1.3.6.1.5.5.7.9.1 YYYYMMDD (ISO 8601). 8 första siffrorna i Subject_SerialNumber
urn:oid:1.2.752.201.3.2 Referensid, används för att identifiera en transaktion istället för personnummer/ipadress.
norEduPersonNIN Svenskt personnummer med 12 siffror.
authServerSignatureType Format AuthServerSignatur förväntas vara. Exempelvis xmldsig/jws
authServerSignature Signerat svar från utgivaren.

3.2 Tekniskt ramverk

Om anslutning sker till IdP som följer DIGGs tekniska ramverk kommer attributen i svaret att följa attributprofilen som anges i ramverket. Följande attribut kan förekomma i svaret.

saml:Attribute Friendly Name saml:Attribute name Beskrivning
sn urn:oid:2.5.4.4 Surname
givenName urn:oid:2.5.4.42 Given Name
displayName urn:oid:2.16.840.1.113730.3.1.241 Display Name
gender urn:oid:1.3.6.1.5.5.7.9.3 Gender
personalIdentity-Number urn:oid:1.2.752.29.4.13 National civic registration number/code
dateOfBirth urn:oid:1.3.6.1.5.5.7.9.1 Date of birth
birthName urn:oid:1.2.752.201.3.8 Name at the time of birth
street urn:oid:2.5.4.9 Street address
postOfficeBox urn:oid:2.5.4.18 Post box
postalCode urn:oid:2.5.4.17 Postal code
l urn:oid:2.5.4.7 Locality
c urn:oid:2.5.4.6 Country
placeOfBirth urn:oid:1.3.6.1.5.5.7.9.2 Place of birth
countryOfCitizenship urn:oid:1.3.6.1.5.5.7.9.4 Country of citizenship
countryOfResidence urn:oid:1.3.6.1.5.5.7.9.5 Country of Residence
telephoneNumber urn:oid:2.5.4.20 Telephone number
mobile urn:oid:0.9.2342.19200300.100.1.41 Mobile number
mail urn:oid:0.9.2342.19200300.100.1.3 E-mail address
o urn:oid:2.5.4.10 Organization name
ou urn:oid:2.5.4.11 Organizational unit name
organizationIdentifier urn:oid:2.5.4.97 Organizational identifier code
orgAffiliation urn:oid:1.2.752.201.3.1 <uid>@<orgnr>
transactionIdentifier urn:oid:1.2.752.201.3.2 Transaction identifier
authContextParams urn:oid:1.2.752.201.3.3 Authentication Context Parameters.
userCertificate urn:oid:1.2.752.201.3.10 User certificate
userSignature urn:oid:1.2.752.201.3.11 User signature
authServerSignature urn:oid:1.2.752.201.3.13 Authentication server signature
sad urn:oid:1.2.752.201.3.12 Signature activation data
prid urn:oid:1.2.752.201.3.4 Provisional identifier
pridPersistence urn:oid:1.2.752.201.3.5 Provisional identifier persistence indicator
personalIdentity-NumberBinding urn:oid:1.2.752.201.3.6 National civic registration number/code binding URI
eidasPersonIdentifier urn:oid:1.2.752.201.3.7 eIDAS uniqueness identifier for natural persons
eidasNatural-PersonAddress urn:oid:1.2.752.201.3.9 eIDAS Natural Person Address

3.3 e-tjänstelegitimationer

Vi har tagit hänsyn till den information som finns i de e-tjänstelegitimationer som idag har en spridning i Sverige, utgivna av Steria och SITHS.

eID-tjänsten har en IdP speciellt för e-tjänstelegitimationer, IdP företag.

saml:Attribute Name Beskrivning
Subject_SerialNumber Kan se lite olika ut för respektive CA, men innehåller bl.a. organisationsnummer. Hela strängen är dock unik för den användaren i den organisationen. OSIF: Subject.SerialNumber
Subject_GivenName Förnamn. Ett eller flera, beror på olika CA. OSIF: Subject.GivenName
Subject_Surname Efternamn OSIF: Subject.Surname
Subject_CommonName Kan se olika ut beroende på CA. Normalt namn, titel och firmanamn. Bygg ingen logik kring detta. OSIF: Subject.commonName (if included)
Subject_OrganisationName Juridiskt firmanamn. OSIF: Subject.OrganizationName
Subject_LocalityName Geografisk ort. OSIF: usercert.subject.localityName (if included)
Subject_CountryName Landskod, SE=Sverige. OSIF: Subject.CountryName
Subject_EmployeeID Ett unikt id för individen i den organisationen. Kan vara ett anställningsnummer. position 13- slut i OSIF: Subject.SerialNumber
Subject_emailAdress e-postaddress. OSIF:Subject.email (if included)
Subject_Title Titel. Kan vara både text på en satt titel, eller en titelkod enligt SSYK. OSIF: usercert.subject.title (if included)
Issuer_CommonName Namn på CA .. OSIF: Issuer.CommonName
Issuer_OrganisationName Organisationsnamn på CA (Utgivaren av e-legitimationen). OSIF: Issuer.OrganizationName
SecurityLevelDescription Inloggningsmetodens läsbara namn. Text beskrivning av autentiseringsmetod. OSIF: securitylevel.description
SecurityLevel 3 för e-legitimation på fil och 4 för e-legitimation på kort. OSIF: security.level
CertificateSerialNumber e-tjänstelegitimationens unika serienummer. Kan användas främst i forensic syfte. OSIF: SerialNumber
Subject_OrganisationNumber Organisationsnummer, 10-siffror.
ValidationType Om revokeringskontroll skett med OCSP eller CRL. OSIF:validation.type
ValidationResponse Signerat ”kvitto” från CA om spärrkontroll skett med OCSP, eller information om vilken CRL som använts. OSIF:validation.response

4 Exempelmeddelanden IdP

Exempel på meddelanden från testmiljön: Authentication Request , Authentication Response, Logout Request och Logout Response. Observera att exemplen är uttagna vid en viss tidpunkt och att mindre uppdateringar kan ha skett.

4.1 Authentication Request

I produktion har CGI:s IdP kontroll på vilka SP som det är tillåtet att skicka svar till. Vi behöver alltså ha adressen AssertionConsumerServiceURL som skall användas. Vi kan godkänna alla URL:er under en adress, som: https://sp.exempel.com/*

Antingen kopplas AssertionConsumerServiceURL till en SP och ett unikt ServiceID i eID-tjänsten. Om flera olika ”kunder” i samma e-tjänst använder samma AssertionConsumerServiceURL måste även saml:Issuer även användas och detta måste då vara unikt för varje SP.

Men IdP test godkänner * som Issuer/EntityID och AssertionConsumerServiceURL, så för testmiljön kan ni ange vilken adress ni vill.

```xml

https://my.sp/

```

4.2 Authentication Response

Exempel på en lyckad inloggning med e-legitimation (test) med BankID xml <saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Destination="https://my.sp/service" ID="_03d09018d388a67710d2dfb9abc4a2de80" InResponseTo="_92530e1eb6c65269f4bf192684236e94" IssueInstant="2018-07-11T05:40:51.499Z" Version="2.0"> <saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion"> https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/0 </saml2:Issuer> <saml2p:Status> <saml2p:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </saml2p:Status> <saml2:Assertion xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema" ID="_0314187957f3e443b738f07bbb8cc4999d" IssueInstant="2018-07-11T05:40:51.499Z" Version="2.0"> <saml2:Issuer> https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/0 </saml2:Issuer> <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:SignedInfo> <ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/> <ds:Reference URI="#_0314187957f3e443b738f07bbb8cc4999d"> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"> <ec:InclusiveNamespaces xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="xs"/> </ds:Transform> </ds:Transforms> <ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <ds:DigestValue>coH/v/cL2sUA0NrbtlRbPghnTYs=</ds:DigestValue> </ds:Reference> </ds:SignedInfo> <ds:SignatureValue> Q7fcIl/lbYK9+B+YRPup6cMGqqzk26mtJO6n9GUaeB5ZEqTabCuUSuifX1WVEpDCdHxI+AwkTM0b5QNdGBWDpTsUPDDmcpHlaK+RcfSPKDwfRt45MZ5Bd8cxYGO66bMNSLYWBGwHNcuz3dVDPnCX/Mk4rIS7ovMHnHftpebarVzOf6bdZ0u11ML9YPa7QOdVfjXIAlTkmofLdu1jaYy8mXZypyDYqfG07l8NtuPf+uaZqUtXLKpDijfqt8Q5hc0SLZif5gQIlCyMTNFI11Q7i7A5eMQZWggNVztlwqeLrsm4nPm1z6p3gprZN/wnoYhjgu/LX7lrph179joi2+ekEw== </ds:SignatureValue> <ds:KeyInfo> <ds:X509Data> <ds:X509Certificate> MIIE1zCCA7+gAwIBAgISESFuhLPvw43EYoLwuCaHpSHsMA0GCSqGSIb3DQEBBQUAMC4xETAPBgNV BAoTCEFscGhhU1NMMRkwFwYDVQQDExBBbHBoYVNTTCBDQSAtIEcyMB4XDTEzMDYxMzA4MDgzNloX DTE4MDYxMzA4MDgzNlowTDEhMB8GA1UECxMYRG9tYWluIENvbnRyb2wgVmFsaWRhdGVkMScwJQYD VQQDFB4qLnRlc3RpZHAuZnVua3Rpb25zdGphbnN0ZXIuc2UwggEiMA0GCSqGSIb3DQEBAQUAA4IB DwAwggEKAoIBAQDfkLxHfEIFI6Sr+JW9cQkXRDG714aRIXCN0+NdrPi2BPAmK34gVAxiED1pavsD A7vQRmgd4RTrTCGFnL87wKZ9ZpBwkJd2j5VpT1Augn80hPPlSL097q3iCpxZSYekxpdoo120Dsdz oFdiwhsK8AUfKn/KGJFaYxYL05+iUgVY2FYrRRuy3IpYcmz7UUpmYV37tWeYbnwJ+O53uPDOCK5e nQ8vufakAPGFbOSvRCAuJ0doCQMFBjWbNZnAcpSLCL45YOxnNPLho70y22ID97mDCyRVy3vQd7dC 2gp391XfgRtTYHhHy1O1Qun8N5tEgRGlYeogQI+hzutT9/+72i2zAgMBAAGjggHPMIIByzAOBgNV HQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgEwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93 d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wRwYDVR0RBEAwPoIeKi50ZXN0aWRwLmZ1bmt0 aW9uc3RqYW5zdGVyLnNlghx0ZXN0aWRwLmZ1bmt0aW9uc3RqYW5zdGVyLnNlMAkGA1UdEwQCMAAw HQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMDoGA1UdHwQzMDEwL6AtoCuGKWh0dHA6Ly9j cmwyLmFscGhhc3NsLmNvbS9ncy9nc2FscGhhZzIuY3JsMH8GCCsGAQUFBwEBBHMwcTA8BggrBgEF BQcwAoYwaHR0cDovL3NlY3VyZTIuYWxwaGFzc2wuY29tL2NhY2VydC9nc2FscGhhZzIuY3J0MDEG CCsGAQUFBzABhiVodHRwOi8vb2NzcDIuZ2xvYmFsc2lnbi5jb20vZ3NhbHBoYWcyMB0GA1UdDgQW BBQreTDWAazuWiWVhrSs73MOyLXnBDAfBgNVHSMEGDAWgBQU6hlV8A4NMsYfdDO3jmYaTBIxHjAN BgkqhkiG9w0BAQUFAAOCAQEAuETgY/eviBQ7JD+Dm3RZzmQNbGGlpUjkBexmSdmBoy/yV4ZzN830 aiqe0/wq9LKt/t/cglDZpjgGqJ3m+0TycoyrgI6DPBnBvPZTUWnjp/ZV/kBWQL1hNCc+LxoxAXbC OnUQN8ecSKNVxyCqGLRI4zw9It8tCPPHRL0P++HSaIM/UItGWWBBp1qGHAnSnGHwFceCQYLwMVVE vdsQ0aJFSniw9x/FymRVdpWJXV3vHuaXdcYj8z2NFSAOCfFWWjfIueKUXdQlVQbrQNMhxZixiiZy UYkwvRU6geuoOfDY0iz1nZRWhfnfhgorLOVK3FTsUHqiroYcTOxvC9PFYQgZiA== </ds:X509Certificate> </ds:X509Data> </ds:KeyInfo> </ds:Signature> <saml2:Subject> <saml2:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient">_037aac8d632fd7f13285e7a02659e7a350</saml2:NameID> <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml2:SubjectConfirmationData Address="85.119.130.113" InResponseTo="_92530e1eb6c65269f4bf192684236e94" NotOnOrAfter="2018-07-11T06:27:28.499Z" Recipient="https://my.sp/service"/> </saml2:SubjectConfirmation> </saml2:Subject> <saml2:Conditions NotBefore="2018-07-11T05:35:51.499Z" NotOnOrAfter="2018-07-11T06:27:28.499Z"> <saml2:AudienceRestriction> <saml2:Audience>https://my.sp</saml2:Audience> </saml2:AudienceRestriction> </saml2:Conditions> <saml2:AuthnStatement AuthnInstant="2018-07-11T05:40:51.499Z" SessionIndex="_03c4e0466dbad35018b45b01fa0a3b0fb4"> <saml2:SubjectLocality Address="85.119.130.113"/> <saml2:AuthnContext> <saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:SoftwarePKI</saml2:AuthnContextClassRef> </saml2:AuthnContext> </saml2:AuthnStatement> <saml2:AttributeStatement xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <saml2:Attribute Name="Subject_SerialNumber"> <saml2:AttributeValue xsi:type="xs:string">196001046710</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_GivenName"> <saml2:AttributeValue xsi:type="xs:string">Börje</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_Surname"> <saml2:AttributeValue xsi:type="xs:string">Åkeland</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_CommonName"> <saml2:AttributeValue xsi:type="xs:string">Börje Åkeland</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_CountryName"> <saml2:AttributeValue xsi:type="xs:string">SE</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Gender"> <saml2:AttributeValue xsi:type="xs:string">M</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="dateOfBirth"> <saml2:AttributeValue xsi:type="xs:string">19600104</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="age"> <saml2:AttributeValue xsi:type="xs:string">58</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Issuer_CommonName"> <saml2:AttributeValue xsi:type="xs:string">Testbank A Customer CA1 v1 for BankID Test</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Issuer_OrganizationName"> <saml2:AttributeValue xsi:type="xs:string">Testbank A AB (publ)</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="SecurityLevelDescription"> <saml2:AttributeValue xsi:type="xs:string">SoftwarePKI</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="SecurityLevel"> <saml2:AttributeValue xsi:type="xs:string">3</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="ValidationOcspResponse"> <saml2:AttributeValue xsi:type="xs:string"> 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 </saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="sn_id"> <saml2:AttributeValue xsi:type="xs:string">6001046710</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="CertificateSerialNumber"> <saml2:AttributeValue xsi:type="xs:string">46faf4f3b1d8624b</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="Subject_OrganisationName"> <saml2:AttributeValue xsi:type="xs:string">Testbank A AB (publ)</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="LoginMethod"> <saml2:AttributeValue xsi:type="xs:string">ccp10</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="authServerSignatureType"> <saml2:AttributeValue xsi:type="xs:string">xmldsig</saml2:AttributeValue> </saml2:Attribute> <saml2:Attribute Name="authServerSignature"> <saml2:AttributeValue xsi:type="xs:string"> <?xml version="1.0" encoding="UTF-8" standalone="no"?><Signature xmlns="http://www.w3.org/2000/09/xmldsig#"><SignedInfo xmlns="http://www.w3.org/2000/09/xmldsig#"><CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></CanonicalizationMethod><SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"></SignatureMethod><Reference Type="http://www.bankid.com/signature/v1.0.0/types" URI="#bidSignedData"><Transforms><Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></Transform></Transforms><DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"></DigestMethod><DigestValue>Zw9cqwEUX+yR4VqI0Cm2gWW9IYuFDa4PI14KDo+2ZOU=</DigestValue></Reference><Reference URI="#bidKeyInfo"><Transforms><Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></Transform></Transforms><DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"></DigestMethod><DigestValue>aRWhdg/VUltn4+qFF06WKKQoIq/b8uSMJqF1KfOD7oU=</DigestValue></Reference></SignedInfo><SignatureValue>ZEfUCJSp/E+thePAYkYL70ClZFqarJdDvXVr9fSQavAaoEs2ifZ9CsY0Az0yyghkEouQ5FJoOfl1ZUOuk2QuXXalO7tri23E63Z9tTwtPs5GIR1WganRHsL4aWo0b89y6g1ll3ZUiWiAZ2MSSIzThRXNzQHfNK8lQPVXlsyL15g+eG8yxH8rlC8RlHvaXyPNn5LjtROntEOeabVSZ2NS2GOXME3YaP9BWk2DGn4O9QKKOLcPQA+pUZug169RmK4dGRdQSVh5215DhG2lMonl4erzy3kN2LayeikxPGjHIwvEusE0J+CwufubzogL4Lp0WoUV7BtwYhLMtKo/QFUCdw==</SignatureValue><KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#" Id="bidKeyInfo"><X509Data><X509Certificate>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</X509Certificate><X509Certificate>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</X509Certificate><X509Certificate>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</X509Certificate></X509Data></KeyInfo><Object><bankIdSignedData xmlns="http://www.bankid.com/signature/v1.0.0/types" Id="bidSignedData"><srvInfo><name>Y249QmFua0lEIFJQIGJ1c3Rlc3QgY2VydDEwLG5hbWU9RnVua3Rpb25zdGrDpG5zdGVyIFRlc3Qsc2VyaWFsTnVtYmVyPTU1NjYzMDQ5Mjgsbz1CYW5rSUQgVGVzdCxjPVNF</name><nonce>4jVI32m435u3HeRHraSWgzN97tI=</nonce><displayName>RnVua3Rpb25zdGrDpG5zdGVyIFRlc3Q=</displayName></srvInfo><clientInfo><funcId>Identification</funcId><version>UGVyc29uYWw9Ny40LjAuMjYmQmFua0lEX2V4ZT03LjQuMC4yNiZCSVNQPTcuNC4wLjI2JnBsYXRmb3JtPXdpbjY0Jm9zX3ZlcnNpb249d2luNyZ1aGk9Z3czMGh2Qmg4Q2EvVTV4UkMwN1oxaDRuMTR6ZCZsZWdhY3l1aGk9Z3JRd2FpNjZCRStlT3N2QjdqSEhEY0s4TmZSdCZiZXN0X2JlZm9yZT0xNTMzMDc5MDI4JlNtYXJ0Q2FyZF9SZWFkZXI9QnJvYWRjb20gQ29ycCBDb250YWN0ZWQgU21hcnRDYXJkIDAm</version><env><ai><type>V0lORE9XUw==</type><deviceInfo>d2luNw==</deviceInfo><uhi>gw30hvBh8Ca/U5xRC07Z1h4n14zd</uhi><fsib>1</fsib><utb>cs1</utb><requirement><condition><type>CertificatePolicies</type><value>1.2.3.4.5</value></condition></requirement><uauth>pw</uauth></ai></env></clientInfo></bankIdSignedData></Object></Signature> </saml2:AttributeValue> </saml2:Attribute> </saml2:AttributeStatement> </saml2:Assertion> </saml2p:Response>

4.3 Logout Request

Observera att Logout Request inte per automatik fungerar hela vägen ut i IdP test. IdP:n vet inte var SLO-responsen skall skickas, men användaren blir ändå utloggad ur IdP:n. Skall hela SLO-flödet testas i IdP test måste test-SP konfigureras in speciellt i IdP test vilket normalt inte görs/ingår. I produktion konfigureras SLO normalt för varje SP.

```xml

https://my.sp/

_10ebf5c504763052dd842ad20f8bbfb1f5

_1004c6a48dc3f03a94c9b98c23e53b06aa

```

4.4 Logout Response

Exempel på Logout Response.

```xml

https://m00-mg-local.idp.funktionstjanster.se/samlv2/id p/metadata/0/10Logout successful ```

4.5 Authentication Response – Login Fail + Avbryt/Cancel

Om användaren misslyckas med inloggningen med sin e-legitimation hos IdP visar IdP:n direkt upp felmeddelanden till användaren.

OBS om ni önskar få tillbaka responsen så meddela CGI i samband med beställning.

```xml

https://my.sp/0MzT-aPAv;USER_CANCEL ```

StatusMessage innehåller ett ReferensID följt av något av följande fel.

ALREADY_IN_PROGRESS

CANCELLED

CERTIFICATE_ERR

EXPIRED_TRANSACTION

INVALID_PARAMETERS

START_FAILED

USER_CANCEL

UNKNOWN

4.5.1 DIGG tekniskt ramverk

Ifall det finns behov av att få cancel enligt DIGG tekniska ramverk så är det möjligt, dock kräver det att kör mot specifik IDP som har den inställningen.

```xml

https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/24User pressed cancel

```

5 Anslutning

När en SP ska ansluta sig till IdP produktion behöver en del uppgifter utbytas. Dessa uppgifter skall fyllas i Teknisk Bilaga del2 eller annat lämpligt sätt och skickas till funktionstjanster@cgi.com.

5.1 Certifikat för att verifiera XML-DSig

SP måste verifiera att signaturen på IdP:ns svar är korrekt (XML-C14N). För detta behövs CGI:s publika nyckel för IdP-tjänsten. Certifikatet återfinns i metadatat.

6 Tydlighet att inloggning sker på annan domän

Vi rekommenderar att varje SP på sina sidor förklarar att tjänsten säker inloggning sker från CGI och att URL på inloggningssidan kommer vara på funktionstjanster.se

Detta för att vara tydlig till användaren och undvika att användaren blir osäker.

7 Eget domännamn

Det är möjligt att använda eget domännamn på federationen om så önskas. Då ser era användare t.ex. m0x-mg-local.idp.myndighet.se istället för m0x-mg-local.idp.funktionstjanster.se i adressfältet. Kunden behöver delegera en subdomän till funktionstjänsters DNS för att detta ska fungera.

9 Exempel på SP programvaror

SAML 2.0 har ett mycket brett leverantörsstöd. Det finns för alla olika plattformar och miljöer.

9.1 Licensierade produkter – svenska leverantörer

MobilityGuard – Testat av kund + leverantören

Nordic Edge – Testat av leverantören

PortWise – Testat av leverantören

Abou - Testat av leverantören

9.2 Licensierade produkter – internationella leverantörer

IBM Tivoli Federated Identity Manager TFIM

Oracle Federation Manager

Ping Identity

RSA Federated Identity Manager

Siteminder Federated Security Manager

Microsoft ADFS

SAP

9.3 Open Source

OpenSAML – Java, bibliotek för den som utvecklar själv

OpenSSO (Numera OpenAM under ForgeRock)

Shibboleth

OIOSAML.NET

SimpelSamlPHP

sustainsys.saml2

10 Övriga funktioner

10.1 Språkstöd

Det finns möjlighet att införa kundanpassade sidor på IdP:n med språkstöd. Vilket språk som skall visas styrs av vad som anges i requesten. Alla texter som sen skall visas behöver in i en språkfil alternativ hanteras via CSS med fördel för kundanpassade sidor. Detta är lite arbete att sätta upp, men skall man ha många olika språk är det bäst att göra rätt från början. Fördelen är att alla feltexter då också kommer på rätt språk. För att välja språk i anropet kan "?lang=en" eller "?lang=sv" läggas till på AssertionConsumerServiceUrl i AuthnRequest-anropet.

Det är även möjligt att använda sig av en ”flagga” på sidan som byter språket via länk.

```html /mg-local/setlanguage?lang=en

/mg-local/setlanguage?lang=sv ```

10.2 Begär en autentiseringsmetod eller LOA-klass

10.2.1 Begär LOA-klass med AuthnContextClassRef

För att begära en specifik LOA-klass skicka med klassens uri i AuthnContextClassRef. För definition av LOA-klasser se DIGGs tekniska ramverk

LOA-klasser kan endast nyttjas via IdP som stödjer tekniskt ramverk, se metadata ovan.

För mer information kontakta funktionstjanster@cgi.com

10.2.2 Begär autentiseringsmetod med local.methodid

Använd i första hand en IdP som enbart har en autentiseringsmetod.

En SP kan i requesten till IdP:n direkt ange vilken autentiseringsmetod som skall användas. Alternativt anropa en IDP som bara har en inloggningsmetod. Nedan beskrivs hur man skickar med metod i AuthnRequest-anropet. Om man listar inloggningsmetoderna i den egna Discovery-tjänsten minimeras det GUI som IdP:n visar till användaren.

I requesten så kan vi ta mot och tolka strängen local.methodid

IdP test har följande möjliga inloggningsmetoder:

Exempel: Inloggning med BankID i test.

```xml

   <saml2:AuthnContextClassRef xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">urn:local.methodid.ccp10</saml2:AuthnContextClassRef>

```

IdP produktion har följande möjliga inloggningsmetoder:

10.4 Skicka med personnummer till inloggningsmetoden

Det är även möjligt att skicka med personnummer om man har valt att använda sig av BankID på annan enhet.

```xml https://my.sp/191212121212

```

10.5 Information kring respektive certifikatsutgivare

10.5.1 Telia

Vid inloggning med Telia så försöker den först verifiera att det finns en NetID installation, om den ej finner någon installation av NetID så kommer den försöka med dubbelsidig SSL. Dock måste användaren manuellt som det ser ut idag göra denna bekräftelse.

10.5.2 BankID

BankID hanteras som BankID på samma enhet och BankID på annan enhet.

10.5.2.1 BankID på samma enhet

Denna metod använder sig av BankID funktionen autostart.

10.5.2.2 BankID på annan enhet

Denna metod kräver att personnumer matas in. Detta kan ske på SP sidan om så önskas. Personnummer måste även skickas med vid signering om inloggning skett med BankID på annan enhet.

10.5.3 Mobilt BankID, BankID på kort, BankID på fil

Idag accepteras alla typer av BankID, det är dock möjligt att separera dessa om så önskas. Då blir det fler alternativ för användaren som visas på discoverytjänsten.

10.6 ipv4/ipv6

Vår IdP hanterar både ipv4 och ipv6. Om användaren har dualstack så är det operativsystemet som avgör vilket som kommer användas. Oftast är det ipv6.

11 Federering

11.1 Tvingad autentisering eller kontroll av att användare fortfarande är inloggad (aktiv) i IdP:n

För en användare som loggat in med e-legitimation via IdP:n, så är den inloggningen giltig (aktiv) i 60 minuter såvida en SLO-request inte skickats. Detta innebär att användaren kan växla mellan olika e-tjänster och få SSO. (så kallad federering). Men ibland är detta inte önskvärt utan e-tjänsten kanske vill kräva en ny autentisering. Det kan också vara så att e-tjänsten vill kontrollera att användaren verkligen fortfarande är inloggad i IdP:n och att IdP:n inte mottagit någon SLO-request för användaren från annan SP eller att 60-minuters gränsen inte passerat. Dessa två funktioner går att använda och kombinera i SAML standarden med ForceAuthn och IsPassive.

I AuthnRequesten kan SP:n sätta dels ForceAuthn och dels IsPassive för att styra hur IdP:n ska hantera inloggningen.

- IsPassive=true innebär att om användaren inte är inloggad på IdP:n skickas AuthnFailed tillbaka till SP:n (ingen användarinteraktion tillåts).

- ForceAuthn=true innebär att användaren måste logga in, oavsett om användaren redan var inloggad. (användarinteraktion krävs)

CGI kan konfigurera varje SP med "Only allow active authn" som Ja eller Nej. Med detta kan olika ”funktioner” med isPassive fås:

Om "Only allow active authn" för SP är Ja (aktiverad):

Om "Only allow active authn" INTE är aktiverad (Nej):