Anslutning till CGI:s Identity Provider
Ändringshistorik
Datum | Version | Kommentar |
---|---|---|
2018-04-25 | 3.0 | Omgjord för webb |
2018-09-27 | 3.0.1 | Freja, eIDAS IDP |
2018-11-07 | 3.1 | Allmänna uppdateringar |
2018-12-19 | 3.2 | Fel Freja metadata, Norskt BankID test |
2019-09-02 | 3.3 | Uppdatering av metadatalänkar |
2020-02-24 | 3.3.1 | Korrigerat metadatalänk Freja IDP produktion |
2021-09-23 | 3.3.2 | Nya metadatalänkar Tekniskt Ramverk (test) |
- Anslutning till CGI:s Identity Provider
- 1 CGI:s IdP SAML 2.0
- 2 Metadata
- 3 SAML-attribut
- 4 Exempelmeddelanden IdP
- 5 Anslutning
- 6 Tydlighet att inloggning sker på annan domän
- 7 Eget domännamn
- 9 Exempel på SP programvaror
- 10 Övriga funktioner
- 11 Federering
1 CGI:s IdP SAML 2.0
1.1 Introduktion
Detta dokument beskriver CGI:s implementation av SAML i sin Identity Provider (IdP) för en normal standardanslutning. För specifikationer och generell information om SAML hänvisas till OASIS på http://www.oasis-open.org/specs/index.php#saml.
Vänligen kontakta CGI på funktionstjanster@cgi.com om ni vill göra en anslutning som inte följer den standardanslutning som beskrivs i detta dokument.
1.2 Översikt
CGI:s IdP-tjänst baseras på en SAML 2.0 standard med vissa givna profiler. Kunder som litar på vår IdP kallas för Service Provider (SP) och måste kunna hantera de protokoll och profiler som IdP-tjänsten hanterar.
1.3 SAML 2.0 Profiles
SAML specificerar ett antal profiler som beskriver olika användningsfall. CGI stödjer två profiler: ”Web browser SSO”- och ”Single Logout SLO”-profilerna.
1.4 SAML 2.0 Bindings
I SAML 2.0 finns ett antal så kallade ”bindings”, olika sätt som meddelanden mellan SP och IdP utbyts på. Vi använder normalt två av dessa sätt i en standardanslutning.
I SSO-profilen används ”HTTP Redirect (GET) ” för SP och på IdP används ”HTTP POST”.
I SLO-profilen används bindningen ”HTTP POST” både i SLO Request och Response.
1.5 SSO – Single Sign-On
Vid vanlig SP-initierad inloggning:
- Klienten hämtar en sida som kräver autentisering.
- SP kontrollerar om klienten har en inloggad session. Om ej, genereras ett SAML ”authentication request”-meddelande och klienten riktas om till IdP med meddelandet.
- Klienten skickar ”authentication request”-meddelandet med GET-metoden till IdP.
- Om klienten inte redan är inloggad mot IdP tillkommer steg för eventuellt val av autentiseringmetod samt autentisering.
- Efter autentiseringen skickas en webbsida tillbaka till klienten. Webbsidan innehåller responsen samt kod för att klienten skall posta den till SP.
- Responsen postas till SP.
- SP kontrollerar att responsen stämmer. Om den stämmer loggas användaren in och den önskade sidan returneras.
1.6 IdP-initierad inloggning (Unsolicited Response)
1.6 SLO – Single Logout
Observera att en SP som skickar SLO till IdP:n samtidigt stoppar all fortsatt federering för användaren. En SP måste vara medveten om vad avsikten vid en utloggning är. En utloggning av användaren i SP:s egna system är en sak, men att även sända en SLO kan orsaka problem om användaren har för avsikt att från en federering arbeta vidare hos annan SP.
2 Metadata
Metadata-filerna beskriver IdP-funktionen mer formellt och innehåller även certifikatet som används för att signera assertions i både test och i produktion.
Vi rekommenderar att ni i ert SP-system antingen har en tydlig rutin för att manuellt uppdatera med ny metadata från IdP:n eller att ni bygger in en automatisk hämtning av ny metadatafil när ”validUntil” har gått ut. Ibland måste metadatat ändras, exempelvis när certifikatet på IdP:n går ut och måste bytas. Om någon viktig förändring kommer ske i metadatafilen går CGI ut med information till alla kunder i förväg.
Ta alltid ut metadata direkt från IdP test eller IdP produktion för att vara säker på att få senaste version. Detta görs enklast genom att ange nedanstående länkar eller hämtar hem metadatafilen (xml).
2.1 Metadata för testmiljö*
IdP | länk |
---|---|
Privata e-legitimationer (alla tillgängliga hos CGI) | https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/30 |
Privata Tjänstelegitimationer | https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/1/31 |
*Det finns dedikerade IDP:er för varje e-legitimation. Kontakta oss för mer information. |
2.2 Metadata produktion*
IdP | länk |
---|---|
Privata e-legitimationer (alla tillgängliga hos CGI) | https://m00-mg-local.idp.funktionstjanster.se/samlv2/idp/metadata/0/30 |
Företag e-tjänstelegitimationer | https://m00-mg-local.idp.funktionstjanster.se/samlv2/idp/metadata/1/31 |
*Det finns dedikerade IDP:er för varje e-legitimation. Kontakta oss för mer information. |
3 SAML-attribut
Som standard används nedanstående attribut-profiler, om annan önskas meddela CGI vid beställning.
3.1 e-legitimationer för privatpersoner
CGI har tagit hänsyn till den information som finns i privata e-legitimationer med statlig legitimitet i Sverige samt även arbetet inom EU kring federeringslösningar. Nya SAML-attribut kan komma att tillkomma.
Alla attribut i SAML-biljetten kommer direkt från certifikatet, och i vissa fall är det delar av datat i certifikatet som är utmappat. Attribut från externa datakällor kan framöver också komma att läggas in som tilläggstjänst.
Beroende på e-legitimationsutfärdare kan attribut skilja. Attribut som inte kan mappas mot certifikatinformation plockas bort i svaret.
(Värdet OSIF: motsvarar samma parameter enligt OSIF 2.1 standarden.)
saml:Attribute Name | Beskrivning |
---|---|
Subject_SerialNumber | Svenskt personnummer med 12 siffror. OSIF: Subject.SerialNumber |
Subject_GivenName | Förnamn. Ett eller flera, beror på olika CA. OSIF: Subject.GivenName |
Subject_Surname | Efternamn. OSIF: Subject.Surname |
Subject_CommonName | För- och efternamn. OSIF: Subject.commonName (if included) |
Subject_CountryName | Landskod, SE=Sverige OSIF: Subject.CountryName |
Gender | F (female)/M (male) Använd näst sista siffran i personnumret: Jämn siffra F, udda siffra M. |
dateOfBirth | YYYYMMDD (ISO 8601). 8 första siffrorna i Subject_SerialNumber |
age | Ålder i år. Räknas fram från 8 första siffrorna i Subject_SerialNumber |
Issuer_CommonName | Namn på CA . OSIF: Issuer.CommonName |
Issuer_OrganizationName | Organisationsnamn på CA (Utgivaren av e-legitimationen). OSIF: Issuer.OrganizationName |
SecurityLevelDescription | Inloggningsmetodens läsbara namn. Text beskrivning av autentiseringsmetod. OSIF: securitylevel.description |
SecurityLevel | 3 för e-legitimation på fil och 4 för e-legitimation på kort. OSIF: security.level |
sn_id | Personnummer med 10 siffror istället för 12 (position 3-12 i OSIF:Subject.SerialNumber). |
CertificateSerialNumber | e-legitimationen/klientcertifikatets unika serienummer. Kan användas främst i forensic syfte. OSIF: SerialNumber Förväxla ej med personnummer i Subject_SerialNumber |
ValidationType | Om revokeringskontroll skett med OCSP eller CRL. OSIF:validation.type |
ValidationResponse | Signerat ”kvitto” från CA om spärrkontroll skett med OCSP, eller information om vilken CRL som använts. OSIF:validation.response |
LoginMethod | Beskrivet den tekniska inloggningsmetoden. Kan vara bra om en efterföljande signatur skall ske: ccp8 – Telia ”challenge” inloggning NetiD ccp10 – BankID på samma enhet (GRP) ccp11 – BankID på annan enhet (GRP) |
urn:oid:1.2.752.29.4.13 | Svenskt personnummer med 12 siffror. OSIF: Subject.SerialNumber |
urn:oid:2.5.4.42 | Förnamn. Ett eller flera, beror på olika CA. OSIF: Subject.GivenName |
urn:oid:2.5.4.4 | Efternamn. OSIF: Subject.Surname |
urn:oid:2.16.840.1.113730.3.1.241 | För- och efternamn. OSIF: Subject.commonName (if included) |
urn:oid:1.3.6.1.5.5.7.9.1 | YYYYMMDD (ISO 8601). 8 första siffrorna i Subject_SerialNumber |
urn:oid:1.2.752.201.3.2 | Referensid, används för att identifiera en transaktion istället för personnummer/ipadress. |
norEduPersonNIN | Svenskt personnummer med 12 siffror. |
authServerSignatureType | Format AuthServerSignatur förväntas vara. Exempelvis xmldsig/jws |
authServerSignature | Signerat svar från utgivaren. |
3.2 Tekniskt ramverk
Om anslutning sker till IdP som följer DIGGs tekniska ramverk kommer attributen i svaret att följa attributprofilen som anges i ramverket. Följande attribut kan förekomma i svaret.
saml:Attribute Friendly Name | saml:Attribute name | Beskrivning |
---|---|---|
sn | urn:oid:2.5.4.4 | Surname |
givenName | urn:oid:2.5.4.42 | Given Name |
displayName | urn:oid:2.16.840.1.113730.3.1.241 | Display Name |
gender | urn:oid:1.3.6.1.5.5.7.9.3 | Gender |
personalIdentity-Number | urn:oid:1.2.752.29.4.13 | National civic registration number/code |
dateOfBirth | urn:oid:1.3.6.1.5.5.7.9.1 | Date of birth |
birthName | urn:oid:1.2.752.201.3.8 | Name at the time of birth |
street | urn:oid:2.5.4.9 | Street address |
postOfficeBox | urn:oid:2.5.4.18 | Post box |
postalCode | urn:oid:2.5.4.17 | Postal code |
l | urn:oid:2.5.4.7 | Locality |
c | urn:oid:2.5.4.6 | Country |
placeOfBirth | urn:oid:1.3.6.1.5.5.7.9.2 | Place of birth |
countryOfCitizenship | urn:oid:1.3.6.1.5.5.7.9.4 | Country of citizenship |
countryOfResidence | urn:oid:1.3.6.1.5.5.7.9.5 | Country of Residence |
telephoneNumber | urn:oid:2.5.4.20 | Telephone number |
mobile | urn:oid:0.9.2342.19200300.100.1.41 | Mobile number |
urn:oid:0.9.2342.19200300.100.1.3 | E-mail address | |
o | urn:oid:2.5.4.10 | Organization name |
ou | urn:oid:2.5.4.11 | Organizational unit name |
organizationIdentifier | urn:oid:2.5.4.97 | Organizational identifier code |
orgAffiliation | urn:oid:1.2.752.201.3.1 | <uid>@<orgnr> |
transactionIdentifier | urn:oid:1.2.752.201.3.2 | Transaction identifier |
authContextParams | urn:oid:1.2.752.201.3.3 | Authentication Context Parameters. |
userCertificate | urn:oid:1.2.752.201.3.10 | User certificate |
userSignature | urn:oid:1.2.752.201.3.11 | User signature |
authServerSignature | urn:oid:1.2.752.201.3.13 | Authentication server signature |
sad | urn:oid:1.2.752.201.3.12 | Signature activation data |
prid | urn:oid:1.2.752.201.3.4 | Provisional identifier |
pridPersistence | urn:oid:1.2.752.201.3.5 | Provisional identifier persistence indicator |
personalIdentity-NumberBinding | urn:oid:1.2.752.201.3.6 | National civic registration number/code binding URI |
eidasPersonIdentifier | urn:oid:1.2.752.201.3.7 | eIDAS uniqueness identifier for natural persons |
eidasNatural-PersonAddress | urn:oid:1.2.752.201.3.9 | eIDAS Natural Person Address |
3.3 e-tjänstelegitimationer
Vi har tagit hänsyn till den information som finns i de e-tjänstelegitimationer som idag har en spridning i Sverige, utgivna av Steria och SITHS.
eID-tjänsten har en IdP speciellt för e-tjänstelegitimationer, IdP företag.
saml:Attribute Name | Beskrivning |
---|---|
Subject_SerialNumber | Kan se lite olika ut för respektive CA, men innehåller bl.a. organisationsnummer. Hela strängen är dock unik för den användaren i den organisationen. OSIF: Subject.SerialNumber |
Subject_GivenName | Förnamn. Ett eller flera, beror på olika CA. OSIF: Subject.GivenName |
Subject_Surname | Efternamn OSIF: Subject.Surname |
Subject_CommonName | Kan se olika ut beroende på CA. Normalt namn, titel och firmanamn. Bygg ingen logik kring detta. OSIF: Subject.commonName (if included) |
Subject_OrganisationName | Juridiskt firmanamn. OSIF: Subject.OrganizationName |
Subject_LocalityName | Geografisk ort. OSIF: usercert.subject.localityName (if included) |
Subject_CountryName | Landskod, SE=Sverige. OSIF: Subject.CountryName |
Subject_EmployeeID | Ett unikt id för individen i den organisationen. Kan vara ett anställningsnummer. position 13- slut i OSIF: Subject.SerialNumber |
Subject_emailAdress | e-postaddress. OSIF:Subject.email (if included) |
Subject_Title | Titel. Kan vara både text på en satt titel, eller en titelkod enligt SSYK. OSIF: usercert.subject.title (if included) |
Issuer_CommonName | Namn på CA .. OSIF: Issuer.CommonName |
Issuer_OrganisationName | Organisationsnamn på CA (Utgivaren av e-legitimationen). OSIF: Issuer.OrganizationName |
SecurityLevelDescription | Inloggningsmetodens läsbara namn. Text beskrivning av autentiseringsmetod. OSIF: securitylevel.description |
SecurityLevel | 3 för e-legitimation på fil och 4 för e-legitimation på kort. OSIF: security.level |
CertificateSerialNumber | e-tjänstelegitimationens unika serienummer. Kan användas främst i forensic syfte. OSIF: SerialNumber |
Subject_OrganisationNumber | Organisationsnummer, 10-siffror. |
ValidationType | Om revokeringskontroll skett med OCSP eller CRL. OSIF:validation.type |
ValidationResponse | Signerat ”kvitto” från CA om spärrkontroll skett med OCSP, eller information om vilken CRL som använts. OSIF:validation.response |
4 Exempelmeddelanden IdP
Exempel på meddelanden från testmiljön: Authentication Request , Authentication Response, Logout Request och Logout Response. Observera att exemplen är uttagna vid en viss tidpunkt och att mindre uppdateringar kan ha skett.
4.1 Authentication Request
I produktion har CGI:s IdP kontroll på vilka SP som det är tillåtet att skicka svar till. Vi behöver alltså ha adressen AssertionConsumerServiceURL som skall användas. Vi kan godkänna alla URL:er under en adress, som: https://sp.exempel.com/*
Antingen kopplas AssertionConsumerServiceURL till en SP och ett unikt ServiceID i eID-tjänsten. Om flera olika ”kunder” i samma e-tjänst använder samma AssertionConsumerServiceURL måste även saml:Issuer även användas och detta måste då vara unikt för varje SP.
Men IdP test godkänner * som Issuer/EntityID och AssertionConsumerServiceURL, så för testmiljön kan ni ange vilken adress ni vill.
```xml
```
4.2 Authentication Response
Exempel på en lyckad inloggning med e-legitimation (test) med BankID
xml
<saml2p:Response xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" Destination="https://my.sp/service" ID="_03d09018d388a67710d2dfb9abc4a2de80" InResponseTo="_92530e1eb6c65269f4bf192684236e94" IssueInstant="2018-07-11T05:40:51.499Z" Version="2.0">
<saml2:Issuer xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">
https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/0
</saml2:Issuer>
<saml2p:Status>
<saml2p:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/>
</saml2p:Status>
<saml2:Assertion xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema" ID="_0314187957f3e443b738f07bbb8cc4999d" IssueInstant="2018-07-11T05:40:51.499Z" Version="2.0">
<saml2:Issuer>
https://m00-mg-local.testidp.funktionstjanster.se/samlv2/idp/metadata/0/0
</saml2:Issuer>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:SignedInfo>
<ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/>
<ds:Reference URI="#_0314187957f3e443b738f07bbb8cc4999d">
<ds:Transforms>
<ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#">
<ec:InclusiveNamespaces xmlns:ec="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="xs"/>
</ds:Transform>
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<ds:DigestValue>coH/v/cL2sUA0NrbtlRbPghnTYs=</ds:DigestValue>
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>
Q7fcIl/lbYK9+B+YRPup6cMGqqzk26mtJO6n9GUaeB5ZEqTabCuUSuifX1WVEpDCdHxI+AwkTM0b5QNdGBWDpTsUPDDmcpHlaK+RcfSPKDwfRt45MZ5Bd8cxYGO66bMNSLYWBGwHNcuz3dVDPnCX/Mk4rIS7ovMHnHftpebarVzOf6bdZ0u11ML9YPa7QOdVfjXIAlTkmofLdu1jaYy8mXZypyDYqfG07l8NtuPf+uaZqUtXLKpDijfqt8Q5hc0SLZif5gQIlCyMTNFI11Q7i7A5eMQZWggNVztlwqeLrsm4nPm1z6p3gprZN/wnoYhjgu/LX7lrph179joi2+ekEw==
</ds:SignatureValue>
<ds:KeyInfo>
<ds:X509Data>
<ds:X509Certificate>
MIIE1zCCA7+gAwIBAgISESFuhLPvw43EYoLwuCaHpSHsMA0GCSqGSIb3DQEBBQUAMC4xETAPBgNV BAoTCEFscGhhU1NMMRkwFwYDVQQDExBBbHBoYVNTTCBDQSAtIEcyMB4XDTEzMDYxMzA4MDgzNloX DTE4MDYxMzA4MDgzNlowTDEhMB8GA1UECxMYRG9tYWluIENvbnRyb2wgVmFsaWRhdGVkMScwJQYD VQQDFB4qLnRlc3RpZHAuZnVua3Rpb25zdGphbnN0ZXIuc2UwggEiMA0GCSqGSIb3DQEBAQUAA4IB DwAwggEKAoIBAQDfkLxHfEIFI6Sr+JW9cQkXRDG714aRIXCN0+NdrPi2BPAmK34gVAxiED1pavsD A7vQRmgd4RTrTCGFnL87wKZ9ZpBwkJd2j5VpT1Augn80hPPlSL097q3iCpxZSYekxpdoo120Dsdz oFdiwhsK8AUfKn/KGJFaYxYL05+iUgVY2FYrRRuy3IpYcmz7UUpmYV37tWeYbnwJ+O53uPDOCK5e nQ8vufakAPGFbOSvRCAuJ0doCQMFBjWbNZnAcpSLCL45YOxnNPLho70y22ID97mDCyRVy3vQd7dC 2gp391XfgRtTYHhHy1O1Qun8N5tEgRGlYeogQI+hzutT9/+72i2zAgMBAAGjggHPMIIByzAOBgNV HQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgEwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93 d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wRwYDVR0RBEAwPoIeKi50ZXN0aWRwLmZ1bmt0 aW9uc3RqYW5zdGVyLnNlghx0ZXN0aWRwLmZ1bmt0aW9uc3RqYW5zdGVyLnNlMAkGA1UdEwQCMAAw HQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMDoGA1UdHwQzMDEwL6AtoCuGKWh0dHA6Ly9j cmwyLmFscGhhc3NsLmNvbS9ncy9nc2FscGhhZzIuY3JsMH8GCCsGAQUFBwEBBHMwcTA8BggrBgEF BQcwAoYwaHR0cDovL3NlY3VyZTIuYWxwaGFzc2wuY29tL2NhY2VydC9nc2FscGhhZzIuY3J0MDEG CCsGAQUFBzABhiVodHRwOi8vb2NzcDIuZ2xvYmFsc2lnbi5jb20vZ3NhbHBoYWcyMB0GA1UdDgQW BBQreTDWAazuWiWVhrSs73MOyLXnBDAfBgNVHSMEGDAWgBQU6hlV8A4NMsYfdDO3jmYaTBIxHjAN BgkqhkiG9w0BAQUFAAOCAQEAuETgY/eviBQ7JD+Dm3RZzmQNbGGlpUjkBexmSdmBoy/yV4ZzN830 aiqe0/wq9LKt/t/cglDZpjgGqJ3m+0TycoyrgI6DPBnBvPZTUWnjp/ZV/kBWQL1hNCc+LxoxAXbC OnUQN8ecSKNVxyCqGLRI4zw9It8tCPPHRL0P++HSaIM/UItGWWBBp1qGHAnSnGHwFceCQYLwMVVE vdsQ0aJFSniw9x/FymRVdpWJXV3vHuaXdcYj8z2NFSAOCfFWWjfIueKUXdQlVQbrQNMhxZixiiZy UYkwvRU6geuoOfDY0iz1nZRWhfnfhgorLOVK3FTsUHqiroYcTOxvC9PFYQgZiA==
</ds:X509Certificate>
</ds:X509Data>
</ds:KeyInfo>
</ds:Signature>
<saml2:Subject>
<saml2:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient">_037aac8d632fd7f13285e7a02659e7a350</saml2:NameID>
<saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml2:SubjectConfirmationData Address="85.119.130.113" InResponseTo="_92530e1eb6c65269f4bf192684236e94" NotOnOrAfter="2018-07-11T06:27:28.499Z" Recipient="https://my.sp/service"/>
</saml2:SubjectConfirmation>
</saml2:Subject>
<saml2:Conditions NotBefore="2018-07-11T05:35:51.499Z" NotOnOrAfter="2018-07-11T06:27:28.499Z">
<saml2:AudienceRestriction>
<saml2:Audience>https://my.sp</saml2:Audience>
</saml2:AudienceRestriction>
</saml2:Conditions>
<saml2:AuthnStatement AuthnInstant="2018-07-11T05:40:51.499Z" SessionIndex="_03c4e0466dbad35018b45b01fa0a3b0fb4">
<saml2:SubjectLocality Address="85.119.130.113"/>
<saml2:AuthnContext>
<saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:SoftwarePKI</saml2:AuthnContextClassRef>
</saml2:AuthnContext>
</saml2:AuthnStatement>
<saml2:AttributeStatement xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<saml2:Attribute Name="Subject_SerialNumber">
<saml2:AttributeValue xsi:type="xs:string">196001046710</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Subject_GivenName">
<saml2:AttributeValue xsi:type="xs:string">Börje</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Subject_Surname">
<saml2:AttributeValue xsi:type="xs:string">Åkeland</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Subject_CommonName">
<saml2:AttributeValue xsi:type="xs:string">Börje Åkeland</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Subject_CountryName">
<saml2:AttributeValue xsi:type="xs:string">SE</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Gender">
<saml2:AttributeValue xsi:type="xs:string">M</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="dateOfBirth">
<saml2:AttributeValue xsi:type="xs:string">19600104</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="age">
<saml2:AttributeValue xsi:type="xs:string">58</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Issuer_CommonName">
<saml2:AttributeValue xsi:type="xs:string">Testbank A Customer CA1 v1 for BankID Test</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Issuer_OrganizationName">
<saml2:AttributeValue xsi:type="xs:string">Testbank A AB (publ)</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="SecurityLevelDescription">
<saml2:AttributeValue xsi:type="xs:string">SoftwarePKI</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="SecurityLevel">
<saml2:AttributeValue xsi:type="xs:string">3</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="ValidationOcspResponse">
<saml2:AttributeValue xsi:type="xs:string">
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
</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="sn_id">
<saml2:AttributeValue xsi:type="xs:string">6001046710</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="CertificateSerialNumber">
<saml2:AttributeValue xsi:type="xs:string">46faf4f3b1d8624b</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="Subject_OrganisationName">
<saml2:AttributeValue xsi:type="xs:string">Testbank A AB (publ)</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="LoginMethod">
<saml2:AttributeValue xsi:type="xs:string">ccp10</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="authServerSignatureType">
<saml2:AttributeValue xsi:type="xs:string">xmldsig</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="authServerSignature">
<saml2:AttributeValue xsi:type="xs:string">
<?xml version="1.0" encoding="UTF-8" standalone="no"?><Signature xmlns="http://www.w3.org/2000/09/xmldsig#"><SignedInfo xmlns="http://www.w3.org/2000/09/xmldsig#"><CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></CanonicalizationMethod><SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"></SignatureMethod><Reference Type="http://www.bankid.com/signature/v1.0.0/types" URI="#bidSignedData"><Transforms><Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></Transform></Transforms><DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"></DigestMethod><DigestValue>Zw9cqwEUX+yR4VqI0Cm2gWW9IYuFDa4PI14KDo+2ZOU=</DigestValue></Reference><Reference URI="#bidKeyInfo"><Transforms><Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"></Transform></Transforms><DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"></DigestMethod><DigestValue>aRWhdg/VUltn4+qFF06WKKQoIq/b8uSMJqF1KfOD7oU=</DigestValue></Reference></SignedInfo><SignatureValue>ZEfUCJSp/E+thePAYkYL70ClZFqarJdDvXVr9fSQavAaoEs2ifZ9CsY0Az0yyghkEouQ5FJoOfl1ZUOuk2QuXXalO7tri23E63Z9tTwtPs5GIR1WganRHsL4aWo0b89y6g1ll3ZUiWiAZ2MSSIzThRXNzQHfNK8lQPVXlsyL15g+eG8yxH8rlC8RlHvaXyPNn5LjtROntEOeabVSZ2NS2GOXME3YaP9BWk2DGn4O9QKKOLcPQA+pUZug169RmK4dGRdQSVh5215DhG2lMonl4erzy3kN2LayeikxPGjHIwvEusE0J+CwufubzogL4Lp0WoUV7BtwYhLMtKo/QFUCdw==</SignatureValue><KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#" Id="bidKeyInfo"><X509Data><X509Certificate>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</X509Certificate><X509Certificate>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</X509Certificate><X509Certificate>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</X509Certificate></X509Data></KeyInfo><Object><bankIdSignedData xmlns="http://www.bankid.com/signature/v1.0.0/types" Id="bidSignedData"><srvInfo><name>Y249QmFua0lEIFJQIGJ1c3Rlc3QgY2VydDEwLG5hbWU9RnVua3Rpb25zdGrDpG5zdGVyIFRlc3Qsc2VyaWFsTnVtYmVyPTU1NjYzMDQ5Mjgsbz1CYW5rSUQgVGVzdCxjPVNF</name><nonce>4jVI32m435u3HeRHraSWgzN97tI=</nonce><displayName>RnVua3Rpb25zdGrDpG5zdGVyIFRlc3Q=</displayName></srvInfo><clientInfo><funcId>Identification</funcId><version>UGVyc29uYWw9Ny40LjAuMjYmQmFua0lEX2V4ZT03LjQuMC4yNiZCSVNQPTcuNC4wLjI2JnBsYXRmb3JtPXdpbjY0Jm9zX3ZlcnNpb249d2luNyZ1aGk9Z3czMGh2Qmg4Q2EvVTV4UkMwN1oxaDRuMTR6ZCZsZWdhY3l1aGk9Z3JRd2FpNjZCRStlT3N2QjdqSEhEY0s4TmZSdCZiZXN0X2JlZm9yZT0xNTMzMDc5MDI4JlNtYXJ0Q2FyZF9SZWFkZXI9QnJvYWRjb20gQ29ycCBDb250YWN0ZWQgU21hcnRDYXJkIDAm</version><env><ai><type>V0lORE9XUw==</type><deviceInfo>d2luNw==</deviceInfo><uhi>gw30hvBh8Ca/U5xRC07Z1h4n14zd</uhi><fsib>1</fsib><utb>cs1</utb><requirement><condition><type>CertificatePolicies</type><value>1.2.3.4.5</value></condition></requirement><uauth>pw</uauth></ai></env></clientInfo></bankIdSignedData></Object></Signature>
</saml2:AttributeValue>
</saml2:Attribute>
</saml2:AttributeStatement>
</saml2:Assertion>
</saml2p:Response>
4.3 Logout Request
Observera att Logout Request inte per automatik fungerar hela vägen ut i IdP test. IdP:n vet inte var SLO-responsen skall skickas, men användaren blir ändå utloggad ur IdP:n. Skall hela SLO-flödet testas i IdP test måste test-SP konfigureras in speciellt i IdP test vilket normalt inte görs/ingår. I produktion konfigureras SLO normalt för varje SP.
```xml
```
4.4 Logout Response
Exempel på Logout Response.
```xml
4.5 Authentication Response – Login Fail + Avbryt/Cancel
Om användaren misslyckas med inloggningen med sin e-legitimation hos IdP visar IdP:n direkt upp felmeddelanden till användaren.
OBS om ni önskar få tillbaka responsen så meddela CGI i samband med beställning.
```xml
StatusMessage innehåller ett ReferensID följt av något av följande fel.
ALREADY_IN_PROGRESS
CANCELLED
CERTIFICATE_ERR
EXPIRED_TRANSACTION
INVALID_PARAMETERS
START_FAILED
USER_CANCEL
UNKNOWN
4.5.1 DIGG tekniskt ramverk
Ifall det finns behov av att få cancel enligt DIGG tekniska ramverk så är det möjligt, dock kräver det att kör mot specifik IDP som har den inställningen.
```xml
```
5 Anslutning
När en SP ska ansluta sig till IdP produktion behöver en del uppgifter utbytas. Dessa uppgifter skall fyllas i Teknisk Bilaga del2 eller annat lämpligt sätt och skickas till funktionstjanster@cgi.com.
5.1 Certifikat för att verifiera XML-DSig
SP måste verifiera att signaturen på IdP:ns svar är korrekt (XML-C14N). För detta behövs CGI:s publika nyckel för IdP-tjänsten. Certifikatet återfinns i metadatat.
6 Tydlighet att inloggning sker på annan domän
Vi rekommenderar att varje SP på sina sidor förklarar att tjänsten säker inloggning sker från CGI och att URL på inloggningssidan kommer vara på funktionstjanster.se
Detta för att vara tydlig till användaren och undvika att användaren blir osäker.
7 Eget domännamn
Det är möjligt att använda eget domännamn på federationen om så önskas. Då ser era användare t.ex. m0x-mg-local.idp.myndighet.se istället för m0x-mg-local.idp.funktionstjanster.se i adressfältet. Kunden behöver delegera en subdomän till funktionstjänsters DNS för att detta ska fungera.
9 Exempel på SP programvaror
SAML 2.0 har ett mycket brett leverantörsstöd. Det finns för alla olika plattformar och miljöer.
9.1 Licensierade produkter – svenska leverantörer
MobilityGuard – Testat av kund + leverantören
Nordic Edge – Testat av leverantören
PortWise – Testat av leverantören
Abou - Testat av leverantören
9.2 Licensierade produkter – internationella leverantörer
IBM Tivoli Federated Identity Manager TFIM
Oracle Federation Manager
Ping Identity
RSA Federated Identity Manager
Siteminder Federated Security Manager
Microsoft ADFS
SAP
9.3 Open Source
OpenSAML – Java, bibliotek för den som utvecklar själv
OpenSSO (Numera OpenAM under ForgeRock)
Shibboleth
OIOSAML.NET
SimpelSamlPHP
sustainsys.saml2
10 Övriga funktioner
10.1 Språkstöd
Det finns möjlighet att införa kundanpassade sidor på IdP:n med språkstöd. Vilket språk som skall visas styrs av vad som anges i requesten. Alla texter som sen skall visas behöver in i en språkfil alternativ hanteras via CSS med fördel för kundanpassade sidor. Detta är lite arbete att sätta upp, men skall man ha många olika språk är det bäst att göra rätt från början. Fördelen är att alla feltexter då också kommer på rätt språk. För att välja språk i anropet kan "?lang=en" eller "?lang=sv" läggas till på AssertionConsumerServiceUrl i AuthnRequest-anropet.
Det är även möjligt att använda sig av en ”flagga” på sidan som byter språket via länk.
```html /mg-local/setlanguage?lang=en
/mg-local/setlanguage?lang=sv ```
10.2 Begär en autentiseringsmetod eller LOA-klass
10.2.1 Begär LOA-klass med AuthnContextClassRef
För att begära en specifik LOA-klass skicka med klassens uri i AuthnContextClassRef. För definition av LOA-klasser se DIGGs tekniska ramverk
LOA-klasser kan endast nyttjas via IdP som stödjer tekniskt ramverk, se metadata ovan.
För mer information kontakta funktionstjanster@cgi.com
10.2.2 Begär autentiseringsmetod med local.methodid
Använd i första hand en IdP som enbart har en autentiseringsmetod.
En SP kan i requesten till IdP:n direkt ange vilken autentiseringsmetod som skall användas. Alternativt anropa en IDP som bara har en inloggningsmetod. Nedan beskrivs hur man skickar med metod i AuthnRequest-anropet. Om man listar inloggningsmetoderna i den egna Discovery-tjänsten minimeras det GUI som IdP:n visar till användaren.
I requesten så kan vi ta mot och tolka strängen local.methodid
IdP test har följande möjliga inloggningsmetoder:
- BankID(på den här enheten) local.methodid.ccp10
- Mobilt BankID (på annan enhet) local.methodid.ccp11
- Telia (inloggning med Net iD) local.methodid.ccp8
- övriga Steria, SignGuard (dubbelriktad ssl): local.methodid.ccp2
Exempel: Inloggning med BankID i test.
```xml
<saml2:AuthnContextClassRef xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">urn:local.methodid.ccp10</saml2:AuthnContextClassRef>
```
IdP produktion har följande möjliga inloggningsmetoder:
-
BankID(på den här enheten): local.methodid.ccp10
-
Mobilt BankID(på annan enhet): local.methodid.ccp11
-
Telia e-legitimation: local.methodid.ccp8
-
Övriga Steria, SignGuard: local.methodid.ccp1
10.4 Skicka med personnummer till inloggningsmetoden
Det är även möjligt att skicka med personnummer om man har valt att använda sig av BankID på annan enhet.
```xml
```
10.5 Information kring respektive certifikatsutgivare
10.5.1 Telia
Vid inloggning med Telia så försöker den först verifiera att det finns en NetID installation, om den ej finner någon installation av NetID så kommer den försöka med dubbelsidig SSL. Dock måste användaren manuellt som det ser ut idag göra denna bekräftelse.
10.5.2 BankID
BankID hanteras som BankID på samma enhet och BankID på annan enhet.
10.5.2.1 BankID på samma enhet
Denna metod använder sig av BankID funktionen autostart.
10.5.2.2 BankID på annan enhet
Denna metod kräver att personnumer matas in. Detta kan ske på SP sidan om så önskas. Personnummer måste även skickas med vid signering om inloggning skett med BankID på annan enhet.
10.5.3 Mobilt BankID, BankID på kort, BankID på fil
Idag accepteras alla typer av BankID, det är dock möjligt att separera dessa om så önskas. Då blir det fler alternativ för användaren som visas på discoverytjänsten.
10.6 ipv4/ipv6
Vår IdP hanterar både ipv4 och ipv6. Om användaren har dualstack så är det operativsystemet som avgör vilket som kommer användas. Oftast är det ipv6.
11 Federering
- Federering(SSO) är ej standard för nya tjänster. Det innebär att man måste beställa vilka man skall tillåtas federera med.
11.1 Tvingad autentisering eller kontroll av att användare fortfarande är inloggad (aktiv) i IdP:n
För en användare som loggat in med e-legitimation via IdP:n, så är den inloggningen giltig (aktiv) i 60 minuter såvida en SLO-request inte skickats. Detta innebär att användaren kan växla mellan olika e-tjänster och få SSO. (så kallad federering). Men ibland är detta inte önskvärt utan e-tjänsten kanske vill kräva en ny autentisering. Det kan också vara så att e-tjänsten vill kontrollera att användaren verkligen fortfarande är inloggad i IdP:n och att IdP:n inte mottagit någon SLO-request för användaren från annan SP eller att 60-minuters gränsen inte passerat. Dessa två funktioner går att använda och kombinera i SAML standarden med ForceAuthn och IsPassive.
I AuthnRequesten kan SP:n sätta dels ForceAuthn och dels IsPassive för att styra hur IdP:n ska hantera inloggningen.
- IsPassive=true innebär att om användaren inte är inloggad på IdP:n skickas AuthnFailed tillbaka till SP:n (ingen användarinteraktion tillåts).
- ForceAuthn=true innebär att användaren måste logga in, oavsett om användaren redan var inloggad. (användarinteraktion krävs)
CGI kan konfigurera varje SP med "Only allow active authn" som Ja eller Nej. Med detta kan olika ”funktioner” med isPassive fås:
Om "Only allow active authn" för SP är Ja (aktiverad):
-
..och IsPassive är false tvingas alltid användaren att logga in.
-
..och IsPassive är true skickas alltid authnfail till SP:n.
Om "Only allow active authn" INTE är aktiverad (Nej):
-
..och IsPassive är false blir man inloggad automatiskt om man är inloggad, annars får man logga in manuellt.
-
..och IsPassive är true returneras direkt AuthOk eller AuthFail beroende på om användaren är inloggad eller ej.