Loading…
Tilbage

Profilbillede

Ændringer til STS i forbindelse med det nye Nemlogin?

Marcus Quistgaard

Jeg har systemer som bruger Nemlogin STS til at kommunikere med eksterne systemer, både som WSC og WSP.

Denne nyhed, https://www.digitaliser.dk/news/6072495 , beskriver den seneste opdatering til OIOIDWS bibliotekerne, men det er ikke umiddelbart klart for mig hvorvidt denne opdatering kun omhandler ny funktionalitet, eller er nødvendig for brug af STS efter nemlogin overgangen.

Vil jeg, i forbindelse med Nemlogins opdatering til OIOSAML 3, være nødt til at opdatere OIOIDWS-referencebibliotekerne, web servicens metadata i administrationspanelet, eller lignende for at mine systemer fortsat kan gøre brug af STS til WSC og WSP integrationer?

Hej Marcus,

Der er ikke lavet ændringer til OIO IDWS reference implementeringerne der er afhængige af OIO SAML i .NET (jeg antager .NET her også pba. https://www.digitaliser.dk/forum/6109872).

Som du rigtig nok selv konkluderer så er der tale om nogen enkelte tilføjelser, samt et løft af minimumsversionen af .NET Framework der påkræves.

Så svaret på dit spørgsmål er nej, du skal ikke opgraderer din OIO IDWS version fordi du ændrer på din OIO SAML version.

Med venlig hilsen
Morten D. Bech

Hej Morten

Jeg har et opfølgende spørgsmål omkring .NET OIOIDWS bibliotekerne i forbindelse med de nye certifikater som systemer skal understøtte, som beskrevet her: https://migrering.nemlog-in.dk/nemlog-in-broker/offentlig-tjenesteudbyder/certifikater/

Hvilken effekt vil dette have på system-til-system integrationer via STS?

Understøtter eksisterende versioner af .NET OIOIDWS bibliotekerne de nye certifikater allerede nu, eller vil det være nødvendigt at opdatere OIOIDWS bibliotekerne for at understøtte dette, selvom det ikke er nødvendigt for selve OIOSAML 3 overgangen?

Med venlig hilsen
Marcus Quistgaard

Hej Marcus,

Umiddelbart skulle det ikke få nogen konsekvenser for system-til-system (signatur scenariet) da konfiguren af OIO IDWS .NET kører på certifikater identificeret af thumbprint fra Windows Certificate Store. Der er ingen kædevalidering eller spærrekontrol direkte i koden, så det falder tilbage på Windows Certificate Store. Altså bliver det noget infrastruktur, hvor I skal sørge for at have de nødvendigt intermediære CA certifikater placeret rigtig på serverne. F.eks. ved to-vejs TLS.

Jeg vil umiddelbart mene at det ikke er nødvendigt med ændringer til OIO IDWS .NET referenceimplementeringen eller pakkerne der publiceres ift. de nye certifikater, men NemLog-in som løsning er ikke klar til accepterer OCES3 certifikater i metadata for f.eks. WSC, WSP eller SSO tjeneste - men der arbejdes på sagen.

Hvad angår OIO SAML 3 profilens subjects og attributter anvendt i de assertions NemLog-ins STS producerer så mener jeg OIO IDWS principelt er klar, men det er ikke aftalt at NemLog-ins STS skal understøtte dette, så det har nok lidt længere udsigt.

Jeg håber det svare på dine spørgsmål.

Med venlig hilsen
Morten D. Bech