@ksvedal/docs 0.1.0
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/README.md +74 -0
- package/dist/Starthjelp-CDnMsPRF.js +6 -0
- package/dist/Starthjelp-DTDqsiPb.js +6 -0
- package/dist/_baseUniq-FW_jgYGR.js +477 -0
- package/dist/access_policy-BV-cRgLX.js +17 -0
- package/dist/access_policy-pBOJMSEK.js +17 -0
- package/dist/access_token_lifetime-6ypKk6LU.js +31 -0
- package/dist/access_token_lifetime-CVau9UC3.js +31 -0
- package/dist/allowed_grant_types-BrnsQvWi.js +101 -0
- package/dist/allowed_grant_types-ovkxJeQq.js +101 -0
- package/dist/application_type-BAESO1T4.js +36 -0
- package/dist/application_type-BtouPPrt.js +39 -0
- package/dist/arc-zSbgd3Dl.js +83 -0
- package/dist/architecture-U656AL7Q-bG73RCfJ.js +5 -0
- package/dist/architectureDiagram-VXUJARFQ-DbJ1yKpS.js +4668 -0
- package/dist/authentication_method-B28p58-a.js +43 -0
- package/dist/authentication_method-D8EwmEki.js +43 -0
- package/dist/authorization_lifetime-CfhrWQ9Y.js +39 -0
- package/dist/authorization_lifetime-DrFRbscQ.js +39 -0
- package/dist/backchannel_logout_uri-BTceN7xq.js +33 -0
- package/dist/backchannel_logout_uri-CBdktUL7.js +33 -0
- package/dist/blockDiagram-VD42YOAC-CmPMJI6H.js +2265 -0
- package/dist/breadcrumbs.json +1202 -0
- package/dist/c4Diagram-YG6GDRKO-BtTnslb7.js +1581 -0
- package/dist/channel-B9C38GUl.js +5 -0
- package/dist/chunk-4BX2VUAB-BLcImAIn.js +9 -0
- package/dist/chunk-55IACEB6-Cd_NYMQ6.js +8 -0
- package/dist/chunk-B4BG7PRW-C5mt8tWU.js +1376 -0
- package/dist/chunk-DI55MBZ5-BliqH_si.js +1382 -0
- package/dist/chunk-FMBD7UC4-D8OxNP20.js +19 -0
- package/dist/chunk-QN33PNHL-DBPrGAkF.js +20 -0
- package/dist/chunk-QZHKN3VN-Ce2k3n1F.js +15 -0
- package/dist/chunk-TZMSLE5B-BB3w_n2J.js +64 -0
- package/dist/classDiagram-2ON5EDUG-BJg1PJs9.js +16 -0
- package/dist/classDiagram-v2-WZHVMYZB-BJg1PJs9.js +16 -0
- package/dist/client_types-BmacnRwO.js +17 -0
- package/dist/client_types-Cu_f02j7.js +17 -0
- package/dist/clone-DZF-mLM1.js +8 -0
- package/dist/components/Docs.d.ts +5 -0
- package/dist/components/DocsBreadcrumbs.d.ts +10 -0
- package/dist/components/DocsErrorBoundary.d.ts +21 -0
- package/dist/components/DocsPage.d.ts +10 -0
- package/dist/components/DocsSearch.d.ts +12 -0
- package/dist/components/DocsViewer.d.ts +11 -0
- package/dist/components/index.d.ts +6 -0
- package/dist/components/useDocsStyles.d.ts +1 -0
- package/dist/cose-bilkent-S5V4N54A-xEniAY-c.js +2608 -0
- package/dist/cytoscape.esm-CjI2IsL8.js +18735 -0
- package/dist/dagre-6UL2VRFP-DWEj74f8.js +446 -0
- package/dist/defaultLocale-BgPVtth8.js +171 -0
- package/dist/delegation_source-B8L65LAZ.js +17 -0
- package/dist/delegation_source-DBE0sh58.js +17 -0
- package/dist/diagram-PSM6KHXK-Z3KtWXiy.js +533 -0
- package/dist/diagram-QEK2KX5R-BVA9QmB8.js +221 -0
- package/dist/diagram-S2PKOQOG-BOmc_fL6.js +143 -0
- package/dist/docs/folder.d.ts +12 -0
- package/dist/docs/types.d.ts +12 -0
- package/dist/entraid-CPkATiHs.js +6 -0
- package/dist/entraid-CSwp8dMQ.js +6 -0
- package/dist/erDiagram-Q2GNP2WA-Blro_6F2.js +842 -0
- package/dist/faq-CqjYqwL1.js +8 -0
- package/dist/faq-TqD11_1a.js +8 -0
- package/dist/flowDiagram-NV44I4VS-BN9iLCEi.js +1627 -0
- package/dist/frontchannel_logout_uri-Bt6bvoBs.js +36 -0
- package/dist/frontchannel_logout_uri-DRGyFXRl.js +36 -0
- package/dist/ganttDiagram-JELNMOA3-CXLPJQlh.js +2670 -0
- package/dist/general--WqS-xp8.js +89 -0
- package/dist/general-B37q4SsA.js +63 -0
- package/dist/general-BCOYLf6V.js +152 -0
- package/dist/general-CQFRRoeE.js +63 -0
- package/dist/general-Dk7lWiBC.js +152 -0
- package/dist/general-QQfgnjEE.js +89 -0
- package/dist/gitGraph-F6HP7TQM-ChFlbGFG.js +5 -0
- package/dist/gitGraphDiagram-NY62KEGX-DXSPVlhd.js +712 -0
- package/dist/graph-dALvSPTP.js +381 -0
- package/dist/index-D_FT2Td-.js +25338 -0
- package/dist/index.d.ts +2 -0
- package/dist/index.js +9 -0
- package/dist/info-NVLQJR56-BSQ5ueiP.js +5 -0
- package/dist/infoDiagram-WHAUD3N6-D0hbJwWb.js +24 -0
- package/dist/init-DjUOC4st.js +16 -0
- package/dist/integration_guide-BXkM8zJ-.js +7 -0
- package/dist/integration_guide-CLABphnS.js +313 -0
- package/dist/integration_guide-Ci8Nz8oL.js +313 -0
- package/dist/integration_guide-Ct8RYoMV.js +6 -0
- package/dist/integration_guide-DWfjt6Qk.js +6 -0
- package/dist/integration_guide-DrKTpPnR.js +6 -0
- package/dist/journeyDiagram-XKPGCS4Q-DTU9EVLJ.js +834 -0
- package/dist/kanban-definition-3W4ZIXB7-CcKx9EnU.js +721 -0
- package/dist/katex-C6SjTJMZ.js +11690 -0
- package/dist/layout-DUskCdLZ.js +1441 -0
- package/dist/linear-RKbqvfvG.js +259 -0
- package/dist/mermaid-parser.core-C-16ojim.js +15189 -0
- package/dist/min-CsCJm_uR.js +38 -0
- package/dist/mindmap-definition-VGOIOE7T-LpgPu_oq.js +787 -0
- package/dist/on_behalf_of-EcHpNqmZ.js +36 -0
- package/dist/on_behalf_of-qrlvHfcG.js +36 -0
- package/dist/ordinal-DfAQgscy.js +61 -0
- package/dist/overview-Bw11cTNo.js +21 -0
- package/dist/overview-ZreyAEkN.js +21 -0
- package/dist/packet-BFZMPI3H-CwJrUCZn.js +5 -0
- package/dist/pie-7BOR55EZ-WUF72bRP.js +5 -0
- package/dist/pieDiagram-ADFJNKIX-BRjx2vS_.js +161 -0
- package/dist/pkce-BkSKWYmh.js +34 -0
- package/dist/pkce-C3U_jCxQ.js +33 -0
- package/dist/post_logout_redirect_uri-BSzuTRwg.js +33 -0
- package/dist/post_logout_redirect_uri-BnhzB1De.js +33 -0
- package/dist/pseudonymous_login-B3oa6s2f.js +17 -0
- package/dist/pseudonymous_login-x98obOlL.js +17 -0
- package/dist/quadrantDiagram-AYHSOK5B-BOwjGYKH.js +1024 -0
- package/dist/radar-NHE76QYJ-DRN4buPP.js +5 -0
- package/dist/redirect_uri-Cnlv_2rt.js +38 -0
- package/dist/redirect_uri-DgNidm8d.js +38 -0
- package/dist/refresh_token_lifetime-DCzCzIyu.js +34 -0
- package/dist/refresh_token_lifetime-QcGf0aOG.js +34 -0
- package/dist/refresh_token_usage-C2LdxQHa.js +33 -0
- package/dist/refresh_token_usage-DXI98e4O.js +33 -0
- package/dist/requirementDiagram-UZGBJVZJ-KRDecAgT.js +852 -0
- package/dist/sankeyDiagram-TZEHDZUN-MKxbwv35.js +810 -0
- package/dist/search-index.json +450 -0
- package/dist/sequenceDiagram-WL72ISMW-DEo0cUN3.js +2518 -0
- package/dist/sso-BuAlvelZ.js +79 -0
- package/dist/sso-DYMIpoUd.js +78 -0
- package/dist/stateDiagram-FKZM4ZOC-CaTGomRc.js +263 -0
- package/dist/stateDiagram-v2-4FDKWEC3-l4p7_3uG.js +16 -0
- package/dist/timeline-definition-IT6M3QCI-ChX0PfWC.js +799 -0
- package/dist/token_lifetimes-Cp22x6RM.js +17 -0
- package/dist/token_lifetimes-CwzcMEnb.js +17 -0
- package/dist/token_type-B8DCg80j.js +17 -0
- package/dist/token_type-C7Y04-Fc.js +17 -0
- package/dist/treemap-KMMF4GRG-DNEhU-LQ.js +5 -0
- package/dist/user_involvement-4nbn_fQ7.js +17 -0
- package/dist/user_involvement-COT572uK.js +17 -0
- package/dist/visibility-BSqCGXMv.js +17 -0
- package/dist/visibility-CidZ07d9.js +17 -0
- package/dist/xychartDiagram-PRI3JC2R-CBQAJ13t.js +1340 -0
- package/package.json +60 -0
|
@@ -0,0 +1,89 @@
|
|
|
1
|
+
const e = `# Generelt om ansattporten
|
|
2
|
+
Ansattporten er en egen innloggingtjeneste med funksjonalitet som er tilpasset bruk som ansatt eller i andre situasjoner der en nett-tjeneste eller et API har behov for at sluttbruker må opptre i et representasjonsforhold på vegne av virksomheter.
|
|
3
|
+
|
|
4
|
+
\`\`\`mermaid
|
|
5
|
+
graph LR
|
|
6
|
+
I(ID-porten)
|
|
7
|
+
A(Ansattporten)
|
|
8
|
+
IRP(Tjeneste for innbygger)
|
|
9
|
+
ARP(Tjeneste for ansatte)
|
|
10
|
+
|
|
11
|
+
eid["Privat eID-leverandør
|
|
12
|
+
(MinID, BankID, etc... )"]
|
|
13
|
+
ak[("Autorativ kilde
|
|
14
|
+
(Altinn Autorisasjon)")]
|
|
15
|
+
aid["Ansatt-eid
|
|
16
|
+
(pilot: Microsoft Entra ID)"]
|
|
17
|
+
|
|
18
|
+
IRP -. integrert mot .- I
|
|
19
|
+
I -. videreformidler innlogging fra .- eid
|
|
20
|
+
|
|
21
|
+
ARP -. integrert mot .-> A
|
|
22
|
+
A -. videreformidler innlogging fra .-> eid
|
|
23
|
+
A -.-> |henter representasjon fra | ak
|
|
24
|
+
|
|
25
|
+
A -...- | videreformidler innlogging og representasjon fra | aid
|
|
26
|
+
\`\`\`
|
|
27
|
+
|
|
28
|
+
Disse viktigste egenskapene ved Ansattporten er som følger:
|
|
29
|
+
|
|
30
|
+
### Egen "port"
|
|
31
|
+
|
|
32
|
+
Ansattporten er en selvstendig tjeneste som er uavhengig av ID-porten. Det betyr at tjenester i ID-porten ikke er mulig å nå fra Ansattporten og vice versa.
|
|
33
|
+
|
|
34
|
+
Samtidig så deler ID-porten og Ansattporten samme kildekode-base, så det er i praksis bare litt konfigurasjon og tilpasset funksjonalitet som skiller de to portene teknisk. Som hovedregel vil oppdateringer, feilrettinger og ny funksjonalitet bli rullet ut mer eller mindre samtidig til begge portene. Ansattporten tilbyr også de samme elektroniske ID'ene som er tilbudt av ID-porten, dvs. MinID, BankID, Buypass og Commfides.
|
|
35
|
+
|
|
36
|
+
Protokollmessig sier vi at Ansattporten er en egen Oauth2 autorisasjonsserver / OpenID Provider, identifisert ved sin \`issuer\`-verdi.
|
|
37
|
+
|
|
38
|
+
|
|
39
|
+
### Ingen SSO-funksjonalitet mellom tjenester
|
|
40
|
+
|
|
41
|
+
Som forklart ovenfor, så er ID-porten og Ansattporten isolert fra hverandre som separate OpenID providere. Det er derfor ikke mulig å få single-sign on (SSO) mellom ansatt-tjenester i Ansattporten til innbygger-tjenester i ID-porten.
|
|
42
|
+
|
|
43
|
+
Men til forskjell fra ID-porten så tilbyr ikke Ansattporten SSO mellom de ulike tjenestene heller. Dette er realisert ved at alle klienter får tvangs-satt flagget som aktiverer funksjonaliteten [isolert sso-sesjon](../../docs/idporten/oidc/oidc_func_nosso.html).
|
|
44
|
+
|
|
45
|
+
### Autorative kilder for representasjon
|
|
46
|
+
|
|
47
|
+
Ansattporten kan brukes enten til ordinær punktinnlogging, eller til å kreve at innlogga bruker må ha et bestemt representasjonsforhold for en virksomhet. Ansattporten har ikke - og vil aldri få - sin egen database/register over roller/rettigheter, men baserer seg på eksterne, autorative kilder for representasjonsforhold.
|
|
48
|
+
|
|
49
|
+
Dersom tjenesten krever representasjon, vil Ansattporten vise en organisasjonsvelger til brukeren, som er forhåndspopulert basert den autorative kilden.
|
|
50
|
+
|
|
51
|
+
I dag er det kun Altinn Autorisasjon som er støttet som autorativ kilde.
|
|
52
|
+
|
|
53
|
+
|
|
54
|
+
# Hvem kan bruke Ansattporten ?
|
|
55
|
+
|
|
56
|
+
Alle kunder som har inngått Digdir sine bruksvilkår for fellesløsninger kan bruke Ansattporten til ordinær punkt-autentisering på samme måte som de gjør i ID-porten idag.
|
|
57
|
+
|
|
58
|
+
Men bare kunder som også er tjenesteeier i Altinn, kan bruke funksjonaliteten med organisasjonsvelger og tilgangstyring basert på representasjonsforhold i Altinn Autorisasjon.
|
|
59
|
+
|
|
60
|
+
|
|
61
|
+
# Hva koster Ansattporten ?
|
|
62
|
+
|
|
63
|
+
P.t. har Ansattporten samme finansieringsmodell som ID-porten. 200.000-innnloggingskvoten er felles for de to portene.
|
|
64
|
+
|
|
65
|
+
Merk at finansieringsmodell trolig vil endres i fremtiden.
|
|
66
|
+
|
|
67
|
+
|
|
68
|
+
# Hvordan administrerer jeg Ansattporten ?
|
|
69
|
+
|
|
70
|
+
På akkurat samme måte som for ID-porten, men du må passe på at integrasjonene du opprette i selvbetjening har \`integration_type\` satt til \`ansattporten\`.
|
|
71
|
+
|
|
72
|
+
|
|
73
|
+
# Er Ansattporten fremdeles i pilot-status?
|
|
74
|
+
|
|
75
|
+
Fra 2025 går Ansattporten over i mer ordinær drift. SLA i form av oppetid vil være den samme som for ID-porten, og feilrettinger vil bli prioritert ihht de ordinære rutinene rundt fellesløsningene.
|
|
76
|
+
|
|
77
|
+
Se [artikkel på Samarbeidsportalen](https://samarbeid.digdir.no/ansattporten/ansattporten-er-no-i-produksjon-som-ei-fullverdig-fellesloysing/2969).
|
|
78
|
+
|
|
79
|
+
# Hvilken bruk-scenario støttes ?
|
|
80
|
+
|
|
81
|
+
Ansattporten tilbyr per nå tre brukerreiser:
|
|
82
|
+
|
|
83
|
+
* [Vanlig innlogging (med isolert SSO)](ansattporten_guide.html)
|
|
84
|
+
* [Innlogging på vegne av virksomhet](ansattporten_representasjon.html)
|
|
85
|
+
* [Datadeling på vegne av virksomhet](ansattporten_datadeling.html)
|
|
86
|
+
`;
|
|
87
|
+
export {
|
|
88
|
+
e as default
|
|
89
|
+
};
|
|
@@ -0,0 +1,63 @@
|
|
|
1
|
+
const e = `# Generelt om maskinporten
|
|
2
|
+
|
|
3
|
+
## Overordnet arkitekturbeskrivelse
|
|
4
|
+
|
|
5
|
+
Maskinporten er en tjeneste som tilbyr en enkel modell for API-sikring basert på OAuth2 protokollen og bruk av JWT-bearer grants, inspirert av [Google sine system-kontoer](https://developers.google.com/identity/protocols/OAuth2ServiceAccount).
|
|
6
|
+
|
|
7
|
+
Maskinporten lar API-tilbydere definere tilganger til sine API, modellert som scopes, basert på konsumenten sine organisasjonsnummer.
|
|
8
|
+
Dette kan gjøres via Maskinporten sine selvbetjeningsAPI eller webløsning.
|
|
9
|
+
|
|
10
|
+
\`\`\`mermaid
|
|
11
|
+
graph LR
|
|
12
|
+
subgraph API-tilbyder
|
|
13
|
+
API[API manager]
|
|
14
|
+
end
|
|
15
|
+
subgraph Digdir
|
|
16
|
+
MP[Maskinporten]
|
|
17
|
+
end
|
|
18
|
+
|
|
19
|
+
API -->|Gir tilgang til scope for API-konsument|MP
|
|
20
|
+
|
|
21
|
+
\`\`\`
|
|
22
|
+
|
|
23
|
+
Forutsatt at de riktige tilgangene er gitt, kan API-konsumenter nå opprette sine API-klientregistreringer med de tildelte scopene:
|
|
24
|
+
|
|
25
|
+
\`\`\`mermaid
|
|
26
|
+
graph LR
|
|
27
|
+
subgraph Digdir
|
|
28
|
+
MP[Maskinporten]
|
|
29
|
+
end
|
|
30
|
+
subgraph API-konsument
|
|
31
|
+
client[Administrasjonsklient]
|
|
32
|
+
end
|
|
33
|
+
|
|
34
|
+
client -->|opprette / endre klient med tildelte scopes |MP
|
|
35
|
+
MP -->|ny / endret klientregistrering|client
|
|
36
|
+
\`\`\`
|
|
37
|
+
|
|
38
|
+
Når klientene er registrert kan disse brukes for å få tildelt token og gjennomføre api-kallene.
|
|
39
|
+
|
|
40
|
+
\`\`\`mermaid
|
|
41
|
+
graph LR
|
|
42
|
+
subgraph API-tilbyder
|
|
43
|
+
API
|
|
44
|
+
end
|
|
45
|
+
subgraph Digdir
|
|
46
|
+
Maskinporten[Maskinporten]
|
|
47
|
+
end
|
|
48
|
+
subgraph API-konsument
|
|
49
|
+
ny[Klient]
|
|
50
|
+
end
|
|
51
|
+
Maskinporten -->|2.utsteder token med tildelt scope|ny
|
|
52
|
+
ny -->|1.forspør tilgang til scope|Maskinporten
|
|
53
|
+
ny -->|3.bruker token mot|API
|
|
54
|
+
\`\`\`
|
|
55
|
+
|
|
56
|
+
API-konsumenter kan selv administrere sine klientkonfigurasjoner og registrere disse med tildelte scopes fra tilbyderene.
|
|
57
|
+
|
|
58
|
+
API-tilbydere og konsumenter kan bruke denne tjenesten for å styre tilgang i de tilfellene der informasjonsverdiene APIet tilbyr er regulert av lovhjemmel, og ikke krever samtykke av brukeren.
|
|
59
|
+
|
|
60
|
+
Bruk av Maskinporten krever at begge aktørene bruker Maskinporten sin selvbetjeningsfunksjonalitet, enten gjennom webløsningen eller selvbetjeningsAPIet.`;
|
|
61
|
+
export {
|
|
62
|
+
e as default
|
|
63
|
+
};
|
|
@@ -0,0 +1,152 @@
|
|
|
1
|
+
const e = `# Generelt om idporten
|
|
2
|
+
ID-porten gjør innlogging til digitale tjenester trygt for innbyggere. Se [produktsida for ID-porten på Samarbeidsportalen ](https://vg.no) for overordnet informasjon om hva ID-porten er, hva den koster og hvordan inngå bruksvilkår for å kunne ta den i bruk.
|
|
3
|
+
|
|
4
|
+
## Introduksjon
|
|
5
|
+
|
|
6
|
+
ID-porten tilbyr følgende bruksområder til kundene:
|
|
7
|
+
|
|
8
|
+
* hei
|
|
9
|
+
* [**API-sikring** i kontekst av en innlogget bruker]({{site.baseurl}}/docs/idporten/oidc/oidc_auth_oauth2), populært kalt brukerstyrt datadeling.
|
|
10
|
+
* [Innlogging **på vegne av andre**]({{site.baseurl}}/docs/idporten/oidc/oidc_auth_fullmakt)
|
|
11
|
+
|
|
12
|
+
|
|
13
|
+
## Arkitektur
|
|
14
|
+
|
|
15
|
+
|
|
16
|
+
Arkitekturen for ID-porten ser slik ut:
|
|
17
|
+
|
|
18
|
+
Selve ID-porten er basert på en moderne Oauth2/OIDC autorisasjonsserver fra Connect2ID.
|
|
19
|
+
|
|
20
|
+
[SAML-grensesnittet]({{site.baseurl}}/docs/idporten/oidc/oidc_func_saml) er basert på en enkel proxy som oversetter kundens SAML-meldinger til OIDC-protokollen.
|
|
21
|
+
|
|
22
|
+
Bemyndigede ansatte eller systemer bruker [Digdirs felles selvbetjeningsløsning på web eller over API](https://docs.digdir.no/docs/Maskinporten/maskinporten_sjolvbetjening_web)
|
|
23
|
+
til å registrere og vedlikeholde kundens integrasjoner.
|
|
24
|
+
|
|
25
|
+
Følgende aktører inngår i løsningen:
|
|
26
|
+
|
|
27
|
+
| Aktører | Beskrivelse |
|
|
28
|
+
| ---- | ---- |
|
|
29
|
+
| Sluttbruker | Innbygger med eID |
|
|
30
|
+
| ID-porten | *ID-porten* er et tillitsanker for offentlige virksomheter. ID-porten knytter de offentlige virksomhetene og e-ID-leverandørene sammen. |
|
|
31
|
+
| Kunde | Offentlig virksomhet som har akseptert bruksvilkår |
|
|
32
|
+
| Tjenesteleverandør | Leverandør som leverer tjenester til en offentlig virksomhet |
|
|
33
|
+
| API-tilbyder | Kunde som tilbyr APIer sikret med ID-porten. |
|
|
34
|
+
| e-ID-leverandør | En av de 4 e-ID-aktørene som er tilgjengelige i ID-porten: MinID, Commfides, Buypass, BankID |
|
|
35
|
+
| MinID | *MinID* er en offentlig utstedt e-ID på nivå betydelig, som tilbyr autentisering basert på engangskoder på sms eller app. |
|
|
36
|
+
| Sertifikatutsteder | Sertifikatutsteder som oppfyller kravene for virksomhetssertifikater i henhold til Lov om Tillitstjenester. |
|
|
37
|
+
|
|
38
|
+
| Felt | Krav |
|
|
39
|
+
| ---- | ---- |
|
|
40
|
+
| Filformat | .png .jpg eller .gif |
|
|
41
|
+
| Størrelse | Maksimal høyde 90 pixel ... |
|
|
42
|
+
| Farge | Bakgrunnsfargen på ID-porten ... |
|
|
43
|
+
|
|
44
|
+
## Autentisering av sluttbruker
|
|
45
|
+
ID-portens tjenestetilbud for autentisering kan funksjonelt oppsummeres slik:
|
|
46
|
+
|
|
47
|
+
#### Støttede protokoller
|
|
48
|
+
* OpenID Connect
|
|
49
|
+
* SAML2 er kun tilgjengelig for de som ikke kan benytte OpenID Connect
|
|
50
|
+
|
|
51
|
+
#### Føderering / SSO
|
|
52
|
+
|
|
53
|
+
Dersom sluttbruker er innlogget hos tjenesteeier A og velger å gå videre til en tjenesteeier B uten å logge ut, vil bruker automatisk logges inn uten at bruker må autentisere seg på nytt.
|
|
54
|
+
|
|
55
|
+
#### Sesjonsoppgradering
|
|
56
|
+
|
|
57
|
+
Det er mulig for en sluttbruker å gjennomføre en autentisering på nivå 3 og seinere gå til en tjeneste som krever et høyere sikkerhetsnivå. I dette tilfellet vil ID-porten be brukeren om å oppgradere sikkerhetsnivå.
|
|
58
|
+
|
|
59
|
+
#### Utenlandske brukere
|
|
60
|
+
|
|
61
|
+
ID-porten har støtte for at ulike kategorier av [utenlandske brukere]({{site.baseurl}}/docs/idporten/oidc/oidc_func_utanlandske_brukarar) kan logge seg på norske tjenester.
|
|
62
|
+
|
|
63
|
+
|
|
64
|
+
## Brukerstyrt datadeling
|
|
65
|
+
|
|
66
|
+
ID-porten kan også [styre tilgang til APIer hos 3dje.part]({{site.baseurl}}/docs/idporten/oidc/oidc_auth_oauth2)
|
|
67
|
+
|
|
68
|
+
API-tilgangen kan være innloggingsbasert (implisitt samtykke) eller brukerstyrt (eksplisitt samtykke). I begge tilfeller gjelder autorisasjonen kun for en enkelt innbygger, ulikt [Maskinporten]({{site.baseurl}}/docs/Maskinporten/maskinporten_overordnet) som er tiltenkt hjemmelsbasert datadeling.
|
|
69
|
+
|
|
70
|
+
API-tilganger i ID-porten er modellert som Oauth2 scopes. For tilgangsstyrte scopes er det et organisasjonummer (=API-konsument) som blir gitt tilgang av API-tilbyder. API-konsument må så aktivt selv registrere det tildelte scopet på en av sine integrasjoner.
|
|
71
|
+
|
|
72
|
+
|
|
73
|
+
## Hvordan få tilgang til ID-porten
|
|
74
|
+
|
|
75
|
+
Følg prosessen på [Samarbeidsportalen](https://samarbeid.digdir.no/id-porten/ta-i-bruk-id-porten/94) for å integrere mot ID-porten.
|
|
76
|
+
|
|
77
|
+
#### Bruk selvbetjening til å registere integrasjonen din
|
|
78
|
+
|
|
79
|
+
Kunden bruker selvbetjeningsløsningen til å registrere påkrevd informasjon om integrasjonen sin. Dette er nærmere beskrevet under [klientregistrering]({{site.baseurl}}/docs/idporten/oidc/oidc_func_clientreg)
|
|
80
|
+
|
|
81
|
+
#### Send oss logoen din
|
|
82
|
+
|
|
83
|
+
Kunde må sende oss egen logo som blir brukt i innloggingsbildet. Logoen for tjenesten må oppfylle følgende krav:
|
|
84
|
+
|
|
85
|
+
| --- | --- |
|
|
86
|
+
| Filformat | .png .jpg eller .gif |
|
|
87
|
+
| Størrelse | Maksimal høyde 90 pixel og en bredde som ikke bør overskride 135 pixel. |
|
|
88
|
+
| Farge | Bakgrunnsfargen på ID-porten er #f3f4f4, så logoen bør enten ha denne bakgrunnsfargen eller eventuelt ha transparent bakgrunn. |
|
|
89
|
+
|
|
90
|
+
#### Test din egen løsning
|
|
91
|
+
|
|
92
|
+
Kunden må utføre en rekke verifikasjonstester for å bekrefte at integrasjonen oppfyller ID-portens krav.
|
|
93
|
+
|
|
94
|
+
[Verifikasjonstester finner du her]({{site.baseurl}}/docs/idporten/idporten/idporten_verifikasjonstester).
|
|
95
|
+
|
|
96
|
+
[Testbrukere finner du her]({{site.baseurl}}/docs/idporten/idporten/idporten_testbrukere).
|
|
97
|
+
|
|
98
|
+
#### Åpne for IP-adresser
|
|
99
|
+
|
|
100
|
+
Dersom kunden har utgående brannmur, må det [åpnes for ID-portens IP-adresse]({{site.baseurl}}/docs/general/IP).
|
|
101
|
+
|
|
102
|
+
#### Sørg for tilstrekkelig egen logging
|
|
103
|
+
|
|
104
|
+
Det anbefales at kunden logger følgende informasjon om forsøk på autentisering:
|
|
105
|
+
* Dato og tidspunkt
|
|
106
|
+
* Hvilken handling som ble forsøkt
|
|
107
|
+
* Resultatet av handlingen
|
|
108
|
+
* Brukerens IP-adresse
|
|
109
|
+
* SessionIndex / sid
|
|
110
|
+
* Fødselsnummer
|
|
111
|
+
|
|
112
|
+
Kunden sitt konkrete behov for logging opp mot personvernbetraktninger må vurderes av den enkelte kunde selv.
|
|
113
|
+
|
|
114
|
+
#### Etabler gode IT-sikkerhetsrutiner i virksomheten
|
|
115
|
+
|
|
116
|
+
Det er viktig at Kunden beskytter integrasjonen sin og etablerer rutiner slik at kun bemyndiget personell har tilgang til den. Se f.eks [anbefalinger for sertifikatbehandling, logging og sporing fra Veileder for virksomhetsautentisering](https://www.digdir.no/datadeling/sertifikatbehandling-logging-og-sporing/2438)
|
|
117
|
+
|
|
118
|
+
Kunden skal også gjøre en risikovurdering av egen løsning, her anbefaler vi [avsnittet om valg av sikkerhetsnivå fra Veileder for identifikasjon og sporbarhet i elektronisk kommunikasjon med og i offentlig sektor](https://www.digdir.no/digital-samhandling/veileder-identifikasjon-og-sporbarhet-i-elektronisk-kommunikasjon-med-og-i-offentlig-sektor/2992#veiledning_for_valg_av_sikkerhetsniv_for_identifikasjon)
|
|
119
|
+
|
|
120
|
+
|
|
121
|
+
|
|
122
|
+
|
|
123
|
+
#### Sørg for sikker håndtering av nøkler
|
|
124
|
+
|
|
125
|
+
Det er sentralt for sikkerheten i løsningen at tjenesteleverandør planlegger og designer prosedyrer for god nøkkelhåndtering (Key management, uansett om dette er statiske hemmeligheter (client_secret), egne-generete asymmetriske nøkler eller virksomhetssertifikat.
|
|
126
|
+
|
|
127
|
+
Hvis en nøkkel kompromitteres, kan en angriper utgi seg for å være kunde i dialogen med ID-porten og dekryptere persondata sendt fra ID-porten. Slike sikkerhetsbrudd vil formodentlig i særlig grad ramme tilliten til kunden, men kan også tenkes å svekke tilliten til hele føderasjonen.
|
|
128
|
+
|
|
129
|
+
Følgende punkter er det viktig at man tenker gjennom i forbindelse med nøkkelhåndtering:
|
|
130
|
+
* Hvor oppbevares private nøkler, og hvordan sikres adgang til dem? For optimal beskyttelse kan en nøkkel oppbevares i kryptografisk hardware (HSM – hardware security module), men ofte benyttes krypterte filer som et billig, men mindre sikkert alternativ.
|
|
131
|
+
* Hvordan håndteres backup av nøkler og hvordan gjenetableres disse ved behov?
|
|
132
|
+
* Hvilket personell har tilgang til servere med private nøkler, og hvem har eventuelt tilgang til passord som kan benyttes til å dekryptere nøklene slik at de opptrer i klartekst? Kan enkeltpersoner skaffe seg adgang til private nøkler? Ligger passord for tilgang til nøkkellager ubeskyttet i konfigurasjonsfiler?
|
|
133
|
+
* Hvordan håndteres fornyelse av nøkler når tilhørende sertifikater utløper? Hvis en tjenesteleverandør ikke fornyer nøkler/sertifikater innen de utløper, kan tjenester for tjenesteeier plutselig slutte å virke.
|
|
134
|
+
* Hva er prosedyren om en privat nøkkel kompromitteres, eller om det er mistanke om at så har skjedd?
|
|
135
|
+
* Hvordan loggføres nøkkelhåndteringsprosessen hos tjenesteleverandør?
|
|
136
|
+
|
|
137
|
+
En kunde bør analysere disse problemstillingene nøye, og utarbeide passende driftsprosedyrer som implementerer organisasjonens IT sikkerhetspolitikk.
|
|
138
|
+
|
|
139
|
+
|
|
140
|
+
#### Bruk av virksomhetssertifikat
|
|
141
|
+
|
|
142
|
+
Vi anbefaler at kunder bruker virksomhetssertifikat til oppkobling mot ID-porten. For kunder som har mange integrasjoner, bør man heller vurdere å bruke virksomhetssertifikatet til å automatisere integrasjonsvedlikeholdet slik at hver enkelt-integrasjon istedet bruker en assymetrisk nøkkel til oppkobling og denne blir rotert hyppig.
|
|
143
|
+
|
|
144
|
+
Merk at sertifikatutstedere av virksomhetssertifikat har noe bestillingstid. Tjenesteleverandører oppfordres til å bestille sertifikat i god tid.
|
|
145
|
+
|
|
146
|
+
|
|
147
|
+
## Problemer ?
|
|
148
|
+
|
|
149
|
+
Om du opplever problemer med integrasjonen din: Kontakt servicedesk@digdir.no oppgi client_id og miljø og forklar problemet.`;
|
|
150
|
+
export {
|
|
151
|
+
e as default
|
|
152
|
+
};
|
|
@@ -0,0 +1,63 @@
|
|
|
1
|
+
const e = `# Generelt om maskinporten
|
|
2
|
+
|
|
3
|
+
## Overordnet arkitekturbeskrivelse
|
|
4
|
+
|
|
5
|
+
Maskinporten er en tjeneste som tilbyr en enkel modell for API-sikring basert på OAuth2 protokollen og bruk av JWT-bearer grants, inspirert av [Google sine system-kontoer](https://developers.google.com/identity/protocols/OAuth2ServiceAccount).
|
|
6
|
+
|
|
7
|
+
Maskinporten lar API-tilbydere definere tilganger til sine API, modellert som scopes, basert på konsumenten sine organisasjonsnummer.
|
|
8
|
+
Dette kan gjøres via Maskinporten sine selvbetjeningsAPI eller webløsning.
|
|
9
|
+
|
|
10
|
+
\`\`\`mermaid
|
|
11
|
+
graph LR
|
|
12
|
+
subgraph API-tilbyder
|
|
13
|
+
API[API manager]
|
|
14
|
+
end
|
|
15
|
+
subgraph Digdir
|
|
16
|
+
MP[Maskinporten]
|
|
17
|
+
end
|
|
18
|
+
|
|
19
|
+
API -->|Gir tilgang til scope for API-konsument|MP
|
|
20
|
+
|
|
21
|
+
\`\`\`
|
|
22
|
+
|
|
23
|
+
Forutsatt at de riktige tilgangene er gitt, kan API-konsumenter nå opprette sine API-klientregistreringer med de tildelte scopene:
|
|
24
|
+
|
|
25
|
+
\`\`\`mermaid
|
|
26
|
+
graph LR
|
|
27
|
+
subgraph Digdir
|
|
28
|
+
MP[Maskinporten]
|
|
29
|
+
end
|
|
30
|
+
subgraph API-konsument
|
|
31
|
+
client[Administrasjonsklient]
|
|
32
|
+
end
|
|
33
|
+
|
|
34
|
+
client -->|opprette / endre klient med tildelte scopes |MP
|
|
35
|
+
MP -->|ny / endret klientregistrering|client
|
|
36
|
+
\`\`\`
|
|
37
|
+
|
|
38
|
+
Når klientene er registrert kan disse brukes for å få tildelt token og gjennomføre api-kallene.
|
|
39
|
+
|
|
40
|
+
\`\`\`mermaid
|
|
41
|
+
graph LR
|
|
42
|
+
subgraph API-tilbyder
|
|
43
|
+
API
|
|
44
|
+
end
|
|
45
|
+
subgraph Digdir
|
|
46
|
+
Maskinporten[Maskinporten]
|
|
47
|
+
end
|
|
48
|
+
subgraph API-konsument
|
|
49
|
+
ny[Klient]
|
|
50
|
+
end
|
|
51
|
+
Maskinporten -->|2.utsteder token med tildelt scope|ny
|
|
52
|
+
ny -->|1.forspør tilgang til scope|Maskinporten
|
|
53
|
+
ny -->|3.bruker token mot|API
|
|
54
|
+
\`\`\`
|
|
55
|
+
|
|
56
|
+
API-konsumenter kan selv administrere sine klientkonfigurasjoner og registrere disse med tildelte scopes fra tilbyderene.
|
|
57
|
+
|
|
58
|
+
API-tilbydere og konsumenter kan bruke denne tjenesten for å styre tilgang i de tilfellene der informasjonsverdiene APIet tilbyr er regulert av lovhjemmel, og ikke krever samtykke av brukeren.
|
|
59
|
+
|
|
60
|
+
Bruk av Maskinporten krever at begge aktørene bruker Maskinporten sin selvbetjeningsfunksjonalitet, enten gjennom webløsningen eller selvbetjeningsAPIet.`;
|
|
61
|
+
export {
|
|
62
|
+
e as default
|
|
63
|
+
};
|
|
@@ -0,0 +1,152 @@
|
|
|
1
|
+
const e = `# Generelt om idporten
|
|
2
|
+
ID-porten gjør innlogging til digitale tjenester trygt for innbyggere. Se [produktsida for ID-porten på Samarbeidsportalen ](https://vg.no) for overordnet informasjon om hva ID-porten er, hva den koster og hvordan inngå bruksvilkår for å kunne ta den i bruk.
|
|
3
|
+
|
|
4
|
+
## Introduksjon
|
|
5
|
+
|
|
6
|
+
ID-porten tilbyr følgende bruksområder til kundene:
|
|
7
|
+
|
|
8
|
+
* hei
|
|
9
|
+
* [**API-sikring** i kontekst av en innlogget bruker]({{site.baseurl}}/docs/idporten/oidc/oidc_auth_oauth2), populært kalt brukerstyrt datadeling.
|
|
10
|
+
* [Innlogging **på vegne av andre**]({{site.baseurl}}/docs/idporten/oidc/oidc_auth_fullmakt)
|
|
11
|
+
|
|
12
|
+
|
|
13
|
+
## Arkitektur
|
|
14
|
+
|
|
15
|
+
|
|
16
|
+
Arkitekturen for ID-porten ser slik ut:
|
|
17
|
+
|
|
18
|
+
Selve ID-porten er basert på en moderne Oauth2/OIDC autorisasjonsserver fra Connect2ID.
|
|
19
|
+
|
|
20
|
+
[SAML-grensesnittet]({{site.baseurl}}/docs/idporten/oidc/oidc_func_saml) er basert på en enkel proxy som oversetter kundens SAML-meldinger til OIDC-protokollen.
|
|
21
|
+
|
|
22
|
+
Bemyndigede ansatte eller systemer bruker [Digdirs felles selvbetjeningsløsning på web eller over API](https://docs.digdir.no/docs/Maskinporten/maskinporten_sjolvbetjening_web)
|
|
23
|
+
til å registrere og vedlikeholde kundens integrasjoner.
|
|
24
|
+
|
|
25
|
+
Følgende aktører inngår i løsningen:
|
|
26
|
+
|
|
27
|
+
| Aktører | Beskrivelse |
|
|
28
|
+
| ---- | ---- |
|
|
29
|
+
| Sluttbruker | Innbygger med eID |
|
|
30
|
+
| ID-porten | *ID-porten* er et tillitsanker for offentlige virksomheter. ID-porten knytter de offentlige virksomhetene og e-ID-leverandørene sammen. |
|
|
31
|
+
| Kunde | Offentlig virksomhet som har akseptert bruksvilkår |
|
|
32
|
+
| Tjenesteleverandør | Leverandør som leverer tjenester til en offentlig virksomhet |
|
|
33
|
+
| API-tilbyder | Kunde som tilbyr APIer sikret med ID-porten. |
|
|
34
|
+
| e-ID-leverandør | En av de 4 e-ID-aktørene som er tilgjengelige i ID-porten: MinID, Commfides, Buypass, BankID |
|
|
35
|
+
| MinID | *MinID* er en offentlig utstedt e-ID på nivå betydelig, som tilbyr autentisering basert på engangskoder på sms eller app. |
|
|
36
|
+
| Sertifikatutsteder | Sertifikatutsteder som oppfyller kravene for virksomhetssertifikater i henhold til Lov om Tillitstjenester. |
|
|
37
|
+
|
|
38
|
+
| Felt | Krav |
|
|
39
|
+
| ---- | ---- |
|
|
40
|
+
| Filformat | .png .jpg eller .gif |
|
|
41
|
+
| Størrelse | Maksimal høyde 90 pixel ... |
|
|
42
|
+
| Farge | Bakgrunnsfargen på ID-porten ... |
|
|
43
|
+
|
|
44
|
+
## Autentisering av sluttbruker
|
|
45
|
+
ID-portens tjenestetilbud for autentisering kan funksjonelt oppsummeres slik:
|
|
46
|
+
|
|
47
|
+
#### Støttede protokoller
|
|
48
|
+
* OpenID Connect
|
|
49
|
+
* SAML2 er kun tilgjengelig for de som ikke kan benytte OpenID Connect
|
|
50
|
+
|
|
51
|
+
#### Føderering / SSO
|
|
52
|
+
|
|
53
|
+
Dersom sluttbruker er innlogget hos tjenesteeier A og velger å gå videre til en tjenesteeier B uten å logge ut, vil bruker automatisk logges inn uten at bruker må autentisere seg på nytt.
|
|
54
|
+
|
|
55
|
+
#### Sesjonsoppgradering
|
|
56
|
+
|
|
57
|
+
Det er mulig for en sluttbruker å gjennomføre en autentisering på nivå 3 og seinere gå til en tjeneste som krever et høyere sikkerhetsnivå. I dette tilfellet vil ID-porten be brukeren om å oppgradere sikkerhetsnivå.
|
|
58
|
+
|
|
59
|
+
#### Utenlandske brukere
|
|
60
|
+
|
|
61
|
+
ID-porten har støtte for at ulike kategorier av [utenlandske brukere]({{site.baseurl}}/docs/idporten/oidc/oidc_func_utanlandske_brukarar) kan logge seg på norske tjenester.
|
|
62
|
+
|
|
63
|
+
|
|
64
|
+
## Brukerstyrt datadeling
|
|
65
|
+
|
|
66
|
+
ID-porten kan også [styre tilgang til APIer hos 3dje.part]({{site.baseurl}}/docs/idporten/oidc/oidc_auth_oauth2)
|
|
67
|
+
|
|
68
|
+
API-tilgangen kan være innloggingsbasert (implisitt samtykke) eller brukerstyrt (eksplisitt samtykke). I begge tilfeller gjelder autorisasjonen kun for en enkelt innbygger, ulikt [Maskinporten]({{site.baseurl}}/docs/Maskinporten/maskinporten_overordnet) som er tiltenkt hjemmelsbasert datadeling.
|
|
69
|
+
|
|
70
|
+
API-tilganger i ID-porten er modellert som Oauth2 scopes. For tilgangsstyrte scopes er det et organisasjonummer (=API-konsument) som blir gitt tilgang av API-tilbyder. API-konsument må så aktivt selv registrere det tildelte scopet på en av sine integrasjoner.
|
|
71
|
+
|
|
72
|
+
|
|
73
|
+
## Hvordan få tilgang til ID-porten
|
|
74
|
+
|
|
75
|
+
Følg prosessen på [Samarbeidsportalen](https://samarbeid.digdir.no/id-porten/ta-i-bruk-id-porten/94) for å integrere mot ID-porten.
|
|
76
|
+
|
|
77
|
+
#### Bruk selvbetjening til å registere integrasjonen din
|
|
78
|
+
|
|
79
|
+
Kunden bruker selvbetjeningsløsningen til å registrere påkrevd informasjon om integrasjonen sin. Dette er nærmere beskrevet under [klientregistrering]({{site.baseurl}}/docs/idporten/oidc/oidc_func_clientreg)
|
|
80
|
+
|
|
81
|
+
#### Send oss logoen din
|
|
82
|
+
|
|
83
|
+
Kunde må sende oss egen logo som blir brukt i innloggingsbildet. Logoen for tjenesten må oppfylle følgende krav:
|
|
84
|
+
|
|
85
|
+
| --- | --- |
|
|
86
|
+
| Filformat | .png .jpg eller .gif |
|
|
87
|
+
| Størrelse | Maksimal høyde 90 pixel og en bredde som ikke bør overskride 135 pixel. |
|
|
88
|
+
| Farge | Bakgrunnsfargen på ID-porten er #f3f4f4, så logoen bør enten ha denne bakgrunnsfargen eller eventuelt ha transparent bakgrunn. |
|
|
89
|
+
|
|
90
|
+
#### Test din egen løsning
|
|
91
|
+
|
|
92
|
+
Kunden må utføre en rekke verifikasjonstester for å bekrefte at integrasjonen oppfyller ID-portens krav.
|
|
93
|
+
|
|
94
|
+
[Verifikasjonstester finner du her]({{site.baseurl}}/docs/idporten/idporten/idporten_verifikasjonstester).
|
|
95
|
+
|
|
96
|
+
[Testbrukere finner du her]({{site.baseurl}}/docs/idporten/idporten/idporten_testbrukere).
|
|
97
|
+
|
|
98
|
+
#### Åpne for IP-adresser
|
|
99
|
+
|
|
100
|
+
Dersom kunden har utgående brannmur, må det [åpnes for ID-portens IP-adresse]({{site.baseurl}}/docs/general/IP).
|
|
101
|
+
|
|
102
|
+
#### Sørg for tilstrekkelig egen logging
|
|
103
|
+
|
|
104
|
+
Det anbefales at kunden logger følgende informasjon om forsøk på autentisering:
|
|
105
|
+
* Dato og tidspunkt
|
|
106
|
+
* Hvilken handling som ble forsøkt
|
|
107
|
+
* Resultatet av handlingen
|
|
108
|
+
* Brukerens IP-adresse
|
|
109
|
+
* SessionIndex / sid
|
|
110
|
+
* Fødselsnummer
|
|
111
|
+
|
|
112
|
+
Kunden sitt konkrete behov for logging opp mot personvernbetraktninger må vurderes av den enkelte kunde selv.
|
|
113
|
+
|
|
114
|
+
#### Etabler gode IT-sikkerhetsrutiner i virksomheten
|
|
115
|
+
|
|
116
|
+
Det er viktig at Kunden beskytter integrasjonen sin og etablerer rutiner slik at kun bemyndiget personell har tilgang til den. Se f.eks [anbefalinger for sertifikatbehandling, logging og sporing fra Veileder for virksomhetsautentisering](https://www.digdir.no/datadeling/sertifikatbehandling-logging-og-sporing/2438)
|
|
117
|
+
|
|
118
|
+
Kunden skal også gjøre en risikovurdering av egen løsning, her anbefaler vi [avsnittet om valg av sikkerhetsnivå fra Veileder for identifikasjon og sporbarhet i elektronisk kommunikasjon med og i offentlig sektor](https://www.digdir.no/digital-samhandling/veileder-identifikasjon-og-sporbarhet-i-elektronisk-kommunikasjon-med-og-i-offentlig-sektor/2992#veiledning_for_valg_av_sikkerhetsniv_for_identifikasjon)
|
|
119
|
+
|
|
120
|
+
|
|
121
|
+
|
|
122
|
+
|
|
123
|
+
#### Sørg for sikker håndtering av nøkler
|
|
124
|
+
|
|
125
|
+
Det er sentralt for sikkerheten i løsningen at tjenesteleverandør planlegger og designer prosedyrer for god nøkkelhåndtering (Key management, uansett om dette er statiske hemmeligheter (client_secret), egne-generete asymmetriske nøkler eller virksomhetssertifikat.
|
|
126
|
+
|
|
127
|
+
Hvis en nøkkel kompromitteres, kan en angriper utgi seg for å være kunde i dialogen med ID-porten og dekryptere persondata sendt fra ID-porten. Slike sikkerhetsbrudd vil formodentlig i særlig grad ramme tilliten til kunden, men kan også tenkes å svekke tilliten til hele føderasjonen.
|
|
128
|
+
|
|
129
|
+
Følgende punkter er det viktig at man tenker gjennom i forbindelse med nøkkelhåndtering:
|
|
130
|
+
* Hvor oppbevares private nøkler, og hvordan sikres adgang til dem? For optimal beskyttelse kan en nøkkel oppbevares i kryptografisk hardware (HSM – hardware security module), men ofte benyttes krypterte filer som et billig, men mindre sikkert alternativ.
|
|
131
|
+
* Hvordan håndteres backup av nøkler og hvordan gjenetableres disse ved behov?
|
|
132
|
+
* Hvilket personell har tilgang til servere med private nøkler, og hvem har eventuelt tilgang til passord som kan benyttes til å dekryptere nøklene slik at de opptrer i klartekst? Kan enkeltpersoner skaffe seg adgang til private nøkler? Ligger passord for tilgang til nøkkellager ubeskyttet i konfigurasjonsfiler?
|
|
133
|
+
* Hvordan håndteres fornyelse av nøkler når tilhørende sertifikater utløper? Hvis en tjenesteleverandør ikke fornyer nøkler/sertifikater innen de utløper, kan tjenester for tjenesteeier plutselig slutte å virke.
|
|
134
|
+
* Hva er prosedyren om en privat nøkkel kompromitteres, eller om det er mistanke om at så har skjedd?
|
|
135
|
+
* Hvordan loggføres nøkkelhåndteringsprosessen hos tjenesteleverandør?
|
|
136
|
+
|
|
137
|
+
En kunde bør analysere disse problemstillingene nøye, og utarbeide passende driftsprosedyrer som implementerer organisasjonens IT sikkerhetspolitikk.
|
|
138
|
+
|
|
139
|
+
|
|
140
|
+
#### Bruk av virksomhetssertifikat
|
|
141
|
+
|
|
142
|
+
Vi anbefaler at kunder bruker virksomhetssertifikat til oppkobling mot ID-porten. For kunder som har mange integrasjoner, bør man heller vurdere å bruke virksomhetssertifikatet til å automatisere integrasjonsvedlikeholdet slik at hver enkelt-integrasjon istedet bruker en assymetrisk nøkkel til oppkobling og denne blir rotert hyppig.
|
|
143
|
+
|
|
144
|
+
Merk at sertifikatutstedere av virksomhetssertifikat har noe bestillingstid. Tjenesteleverandører oppfordres til å bestille sertifikat i god tid.
|
|
145
|
+
|
|
146
|
+
|
|
147
|
+
## Problemer ?
|
|
148
|
+
|
|
149
|
+
Om du opplever problemer med integrasjonen din: Kontakt servicedesk@digdir.no oppgi client_id og miljø og forklar problemet.`;
|
|
150
|
+
export {
|
|
151
|
+
e as default
|
|
152
|
+
};
|
|
@@ -0,0 +1,89 @@
|
|
|
1
|
+
const e = `# Generelt om ansattporten
|
|
2
|
+
Ansattporten er en egen innloggingtjeneste med funksjonalitet som er tilpasset bruk som ansatt eller i andre situasjoner der en nett-tjeneste eller et API har behov for at sluttbruker må opptre i et representasjonsforhold på vegne av virksomheter.
|
|
3
|
+
|
|
4
|
+
\`\`\`mermaid
|
|
5
|
+
graph LR
|
|
6
|
+
I(ID-porten)
|
|
7
|
+
A(Ansattporten)
|
|
8
|
+
IRP(Tjeneste for innbygger)
|
|
9
|
+
ARP(Tjeneste for ansatte)
|
|
10
|
+
|
|
11
|
+
eid["Privat eID-leverandør
|
|
12
|
+
(MinID, BankID, etc... )"]
|
|
13
|
+
ak[("Autorativ kilde
|
|
14
|
+
(Altinn Autorisasjon)")]
|
|
15
|
+
aid["Ansatt-eid
|
|
16
|
+
(pilot: Microsoft Entra ID)"]
|
|
17
|
+
|
|
18
|
+
IRP -. integrert mot .- I
|
|
19
|
+
I -. videreformidler innlogging fra .- eid
|
|
20
|
+
|
|
21
|
+
ARP -. integrert mot .-> A
|
|
22
|
+
A -. videreformidler innlogging fra .-> eid
|
|
23
|
+
A -.-> |henter representasjon fra | ak
|
|
24
|
+
|
|
25
|
+
A -...- | videreformidler innlogging og representasjon fra | aid
|
|
26
|
+
\`\`\`
|
|
27
|
+
|
|
28
|
+
Disse viktigste egenskapene ved Ansattporten er som følger:
|
|
29
|
+
|
|
30
|
+
### Egen "port"
|
|
31
|
+
|
|
32
|
+
Ansattporten er en selvstendig tjeneste som er uavhengig av ID-porten. Det betyr at tjenester i ID-porten ikke er mulig å nå fra Ansattporten og vice versa.
|
|
33
|
+
|
|
34
|
+
Samtidig så deler ID-porten og Ansattporten samme kildekode-base, så det er i praksis bare litt konfigurasjon og tilpasset funksjonalitet som skiller de to portene teknisk. Som hovedregel vil oppdateringer, feilrettinger og ny funksjonalitet bli rullet ut mer eller mindre samtidig til begge portene. Ansattporten tilbyr også de samme elektroniske ID'ene som er tilbudt av ID-porten, dvs. MinID, BankID, Buypass og Commfides.
|
|
35
|
+
|
|
36
|
+
Protokollmessig sier vi at Ansattporten er en egen Oauth2 autorisasjonsserver / OpenID Provider, identifisert ved sin \`issuer\`-verdi.
|
|
37
|
+
|
|
38
|
+
|
|
39
|
+
### Ingen SSO-funksjonalitet mellom tjenester
|
|
40
|
+
|
|
41
|
+
Som forklart ovenfor, så er ID-porten og Ansattporten isolert fra hverandre som separate OpenID providere. Det er derfor ikke mulig å få single-sign on (SSO) mellom ansatt-tjenester i Ansattporten til innbygger-tjenester i ID-porten.
|
|
42
|
+
|
|
43
|
+
Men til forskjell fra ID-porten så tilbyr ikke Ansattporten SSO mellom de ulike tjenestene heller. Dette er realisert ved at alle klienter får tvangs-satt flagget som aktiverer funksjonaliteten [isolert sso-sesjon](../../docs/idporten/oidc/oidc_func_nosso.html).
|
|
44
|
+
|
|
45
|
+
### Autorative kilder for representasjon
|
|
46
|
+
|
|
47
|
+
Ansattporten kan brukes enten til ordinær punktinnlogging, eller til å kreve at innlogga bruker må ha et bestemt representasjonsforhold for en virksomhet. Ansattporten har ikke - og vil aldri få - sin egen database/register over roller/rettigheter, men baserer seg på eksterne, autorative kilder for representasjonsforhold.
|
|
48
|
+
|
|
49
|
+
Dersom tjenesten krever representasjon, vil Ansattporten vise en organisasjonsvelger til brukeren, som er forhåndspopulert basert den autorative kilden.
|
|
50
|
+
|
|
51
|
+
I dag er det kun Altinn Autorisasjon som er støttet som autorativ kilde.
|
|
52
|
+
|
|
53
|
+
|
|
54
|
+
# Hvem kan bruke Ansattporten ?
|
|
55
|
+
|
|
56
|
+
Alle kunder som har inngått Digdir sine bruksvilkår for fellesløsninger kan bruke Ansattporten til ordinær punkt-autentisering på samme måte som de gjør i ID-porten idag.
|
|
57
|
+
|
|
58
|
+
Men bare kunder som også er tjenesteeier i Altinn, kan bruke funksjonaliteten med organisasjonsvelger og tilgangstyring basert på representasjonsforhold i Altinn Autorisasjon.
|
|
59
|
+
|
|
60
|
+
|
|
61
|
+
# Hva koster Ansattporten ?
|
|
62
|
+
|
|
63
|
+
P.t. har Ansattporten samme finansieringsmodell som ID-porten. 200.000-innnloggingskvoten er felles for de to portene.
|
|
64
|
+
|
|
65
|
+
Merk at finansieringsmodell trolig vil endres i fremtiden.
|
|
66
|
+
|
|
67
|
+
|
|
68
|
+
# Hvordan administrerer jeg Ansattporten ?
|
|
69
|
+
|
|
70
|
+
På akkurat samme måte som for ID-porten, men du må passe på at integrasjonene du opprette i selvbetjening har \`integration_type\` satt til \`ansattporten\`.
|
|
71
|
+
|
|
72
|
+
|
|
73
|
+
# Er Ansattporten fremdeles i pilot-status?
|
|
74
|
+
|
|
75
|
+
Fra 2025 går Ansattporten over i mer ordinær drift. SLA i form av oppetid vil være den samme som for ID-porten, og feilrettinger vil bli prioritert ihht de ordinære rutinene rundt fellesløsningene.
|
|
76
|
+
|
|
77
|
+
Se [artikkel på Samarbeidsportalen](https://samarbeid.digdir.no/ansattporten/ansattporten-er-no-i-produksjon-som-ei-fullverdig-fellesloysing/2969).
|
|
78
|
+
|
|
79
|
+
# Hvilken bruk-scenario støttes ?
|
|
80
|
+
|
|
81
|
+
Ansattporten tilbyr per nå tre brukerreiser:
|
|
82
|
+
|
|
83
|
+
* [Vanlig innlogging (med isolert SSO)](ansattporten_guide.html)
|
|
84
|
+
* [Innlogging på vegne av virksomhet](ansattporten_representasjon.html)
|
|
85
|
+
* [Datadeling på vegne av virksomhet](ansattporten_datadeling.html)
|
|
86
|
+
`;
|
|
87
|
+
export {
|
|
88
|
+
e as default
|
|
89
|
+
};
|