HTTP kald med mutualSSL
Når systemer kalder Digital Post gennem Mutual SSL, sikrer
Digital Post validiteten og identiteten af den der kalder ved at
udføre en række tjek, hvilket er beskrevet i kapitlet ”Mutual SSL
authentication using API key” i Technical Integration-dokumentet. Det
forventes ligeledes at modtagersystemer verificerer Digital Posts
identitet for at sikre at tjenesterne ikke misbruges af suspekte
aktører. En måde at gøre det på er ved at ”pinne” Digital Posts
certifikat, hvilket betyder at dit modtagersystem udelukkende tillader
kald, hvor den der kalder, autentificerer sig ved at bruge Digital
Posts OCES-certifikat.
Systemer med SMTP-protokol
Når afsender- og modtagersystemer bruger SMTP-protokollen
signeres eller krypteres alle beskeder ved at bruge den offentlige del
af Digital Posts OCES-certifikat. Det betyder, at afsendersystemer som
bruger SMTP-protokollen forventes at kryptere de meddelelser, der er
sendt til Digital Post med Digital Posts certifikat for at sikre at
ingen andre kan læse meddelelsen. Når Digital Post sender meddelelser
via SMTP til modtagersystemer, signeres de ved at bruge Digital Posts
certifikat, så modtageren kan sikre meddelelsernes autenticitet.
Erhvervelse af certifikatet
Den offentlige del af OCES-certifikatet udstilles for at sikre
at tilsluttede systemer kan udføre certifikat-”pinning” og
krypterings-/signaturvalidering.
Certifikatet er vedhæftet denne
ressource. Bemærk at forskellige certifikater anvendes i hhv. test og produktion.
Filer og referencer