Tilslut NemLog-in med SAML 2.0 (Legacy standardkonfiguration)

Dette er legacy guiden til konfiguration af NemLog-in med standard SAML 2.0 indstillinger. For NemLog-in skabelon UI, se Tilslut NemLog-in med SAML 2.0 (Skabelon).

Du kan forbinde FoxIDs til NemLog-in (dansk IdP) med en SAML 2.0 autentificeringsmetode og lade brugerne autentificere med MitID. NemLog-in er forbundet som en SAML 2.0 Identity Provider (IdP).

Ved at konfigurere en SAML 2.0 autentificeringsmetode og en OpenID Connect applikationsregistrering bliver FoxIDs en bro mellem SAML 2.0 og OpenID Connect. FoxIDs håndterer derefter SAML 2.0 forbindelsen som en Relying Party (RP) / Service Provider (SP), og du behøver kun at fokusere på OpenID Connect i din applikation. Hvis det er nødvendigt, kan du tilbyde flere login muligheder (autentificeringsmetoder) fra samme OpenID Connect applikationsregistrering.

Tilslut NemLog-in

FoxIDs understøtter NemLog-in og den SAML 2.0 baserede OIOSAML 3.0.3 inklusive single logout (SLO), logning, issuer naming, krævede OCES3 (RSASSA-PSS) certifikater og NSIS support.

Du kan teste NemLog-in login med online web app sample (sample docs) ved at klikke Log in og derefter Danish NemLog-in TEST for testmiljøet eller Danish NemLog-in for produktion. Se NemLog-in sample konfigurationen i FoxIDs Control: https://control.foxids.com/test-corp Få read adgang med brugeren reader@foxids.com og password gEh#V6kSw og vælg derefter nemlogin eller nemlogin-test miljøet. Sample er konfigureret med et separat miljø til NemLog-in SAML 2.0 integrationen.

NemLog-in dokumentation:

Transformér DK privilege XML claim til en JSON claim.

Overvej et separat miljø

NemLog-in kræver at Relying Party (RP) bruger et OCES3 certifikat og omfattende logning. Overvej derfor at forbinde NemLog-in i et separat miljø, hvor OCES3 certifikatet og log niveauet kan konfigureres uden at påvirke noget andet.

Tilslut NemLog-in og brug Environment Link

Du kan forbinde to miljøer i samme tenant med et Environment Link.

Certifikat

NemLog-in kræver at alle requests (authn og logout) fra Relying Party (RP) signeres. NemLog-in kræver desuden at RP signerer med et OCES3 certifikat. Det er ikke muligt at bruge et certifikat udstedt af en anden certifikat myndighed, et selvsigneret certifikat eller et certifikat udstedt af FoxIDs.

OCES3 test certifikater bruges i testmiljøet og OCES3 produktions certifikater bruges i produktion. Et OCES3 certifikat er gyldigt i tre år. Derefter skal det opdateres manuelt. Du skal bruge separate FoxIDs miljøer til at håndtere henholdsvis test og produktion. Miljøerne kan evt. kombineres i et app miljø med environment links.

Tilføj .P12 OCES3 certifikatet i FoxIDs Control Client:

  1. Vælg (eller opret) det miljø der skal bruges til NemLog-in
  2. Vælg fanen Certificates
  3. Klik pilen ned på Swap certificate knappen og klik derefter Change container type i sektionen Contained certificates

Skift container type

  1. Klik primary certifikatet, indtast password og upload .P12 OCES3 certifikatet

Tilføj OCES3 certifikat

Det er efterfølgende muligt at tilføje et sekundært certifikat og at skifte mellem primary og secondary certifikater.

Konfigurer NemLog-in 3 som Identity Provider (IdP)

Du skal konfigurere OCES3 certifikatet før du følger denne guide.

1) - Start med at oprette en SAML 2.0 autentificeringsmetode i FoxIDs Control Client

  1. Vælg Authentication fanen
  2. Klik New authentication og derefter SAML 2.0
  3. Tilføj navnet
  4. Vælg Show advanced
  5. Vælg dot URL binding pattern

NemLog-in SAML 2.0 autentificeringsmetode

  1. Deaktiver automatic update
  2. Klik Read metadata from file og vælg NemLog-in IdP metadata

NemLog-in SAML 2.0 autentificeringsmetode

  1. Konfigurer en custom SP issuer, issuer kan evt. starte med https://saml.
    • Issuer i dette eksempel er https://saml.foxids.com/test-corp/nemlogin-test/
  2. Fjern evt. * og konfigurer claims, følgende claims bruges oftest:
    • https://data.gov.dk/concept/core/nsis/loa
    • https://data.gov.dk/model/core/eid/cprNumber
    • https://data.gov.dk/model/core/eid/cprUuid
    • https://data.gov.dk/model/core/eid/email
    • https://data.gov.dk/model/core/eid/firstName
    • https://data.gov.dk/model/core/eid/lastName
    • https://data.gov.dk/model/core/eid/professional/cvr
    • https://data.gov.dk/model/core/eid/professional/orgName
    • https://data.gov.dk/model/core/eid/professional/uuid/persistent
    • https://data.gov.dk/model/core/specVersion
    • evt. inkluder privilege claim, se trin 3)

NemLog-in SAML 2.0 autentificeringsmetode

  1. Sæt Login hint i Authn request i Subject NameID til Disabled
  2. I produktion, sæt evt. Certificate validation mode til Chain trust hvis OCES3 root certifikatet er trusted på din platform og sæt Certificate revocation mode til Online
  3. Vælg at inkludere encryption certifikatet i metadata
  4. Sæt NameID format i metadata til urn:oasis:names:tc:SAML:2.0:nameid-format:persistent

NemLog-in SAML 2.0 autentificeringsmetode

  1. Tilføj en attribute consuming service i metadata og tilføj service navnet.
  2. Tilføj alle claims konfigureret i trin 11 som requested attributes med formatet urn:oasis:names:tc:SAML:2.0:attrname-format:uri. Sæt evt. hvert attribut som required.

NemLog-in SAML 2.0 autentificeringsmetode

  1. Tilføj mindst én technical kontaktperson

NemLog-in SAML 2.0 autentificeringsmetode

  1. Klik create
  2. Gå til toppen af SAML 2.0 autentificeringsmetoden
  3. Download SAML 2.0 autentificeringsmetode SP metadata, i dette tilfælde https://foxids.com/test-corp/nemlogin-test/.nemlogin./saml/spmetadata.
  4. SP metadata filen bruges til at konfigurere NemLog-in IT systemet.

2) - Gå derefter til NemLog-in administrationsportalen

Først skal du oprette et NemLog-in IT system eller have nogen andre til at oprette et NemLog-in IT system og give dig adgang.

  1. Vælg IT systemet
  2. Klik upload metadata file og upload SAML 2.0 autentificeringsmetode SP metadata filen
  3. Gå tilbage til IT systemet
  4. Klik knappen Save the technical details
  5. Klik Provision to integrationtest og derefter Apply for integration test

For at konfigurere produktion skal du uploade en testrapport, få den godkendt og derefter gentage FoxIDs og NemLog-in konfigurationen.

3) - Valgfrit - Konfigurer MitID app switch til mobil app i FoxIDs Control Client

Valgfrit, konfigurer MitID app switch hvis du bruger NemLog-in / MitID i en mobil app.

NemLog-in understøtter mobil app switch ved at bruge enten Universal Links på iOS eller App Links på Android, baseret på en return URL som sendes til NemLog-in i en SAML 2.0 extension som en del af authn (login) request.

Return URL er din mobil app URL og bruges til at skifte tilbage til din app fra MitID appen efter autentificering.

Hvis return URL for din Android app er https://myapp.page.link/zyx konfigurer SAML 2.0 authn request extension XML som:

<nl:AppSwitch xmlns:nl="https://data.gov.dk/eid/saml/extensions">
  <nl:Platform>Android</nl:Platform>
  <nl:ReturnURL>https://myapp.page.link/zyx</nl:ReturnURL>
</nl:AppSwitch>

Vælg show advanced settings og tilføj extension XML i Authn request extensions XML og klik Update

NemLog-in SAML 2.0 authn request extension XM

Du kan konfigurere authn request extensions XML i profiler på autentificeringsmetoden. Og derefter understøtte flere mobile platforme i profiler.

I øjeblikket kræver iOS ikke en return URL for at lave app switch. Men dette kan ændre sig over tid! Derfor har du pt. kun brug for to autentificeringsmetoder; en til dit website og iOS app uden en redirect URL og en til din Android app med en redirect URL.

4) - Valgfrit - tilføj privilege claim transformation i FoxIDs Control Client

Valgfrit, hvis du bruger privilege claim.

FoxIDs kan transformere DK privilege XML claim til en JSON claim. Det anbefales at tilføje transformationen for at få mindre claims og tokens. Derudover gør det tokens læsbare.

  1. Tilføj DK privilege claim transformeren.
  2. Fjern den oprindelige privilege claim fra claims pipeline.

NemLog-in SAML 2.0 autentificeringsmetode privilege claim transformation

FoxIDs konverterer internt SAML 2.0 claims til JWT claims. Mappingen mellem SAML 2.0 og JWT claims oprettes automatisk som standard. Du kan finde og ændre mappingen i fanen Settings.

SAML 2.0 autentificeringsmetoden kan nu bruges som en autentificeringsmetode for applikationsregistreringer i miljøet.

Logning

NemLog-in kræver at requests og responses (inklusive signatur bevis) logges og opbevares i et halvt år (180 dage). Det er også påkrævet at logge hvilken identitet der har logget ind og ud af hvilken session, på hvilket tidspunkt og IP adressen. FoxIDs standard log registrerer fejl og hændelser inklusive tidspunkt og IP adresse.

Med en Pro eller Enterprise plan på FoxIDs.com gemmes log data i 180 dage.

Log niveauet NemLog-in kræver konfigureres i FoxIDs log indstillinger:

  1. Aktivér log info trace
  2. Aktivér log claims trace
  3. Aktivér log message trace
  4. Klik update

NemLog-in SAML 2.0 autentificeringsmetode

Anmod om authentication context

Du kan anmode om et ønsket NSIS assurance niveau som en authn context class reference.

NSIS assurance niveau i SAML 2.0 autentificeringsmetode

Mulige NSIS assurance niveauer:

  • https://data.gov.dk/concept/core/nsis/loa/Low
  • https://data.gov.dk/concept/core/nsis/loa/Substantial
  • https://data.gov.dk/concept/core/nsis/loa/High

Du kan ligeledes angive ID type som en authn context class reference.

ID type i SAML 2.0 autentificeringsmetode

Mulige ID typer:

  • https://data.gov.dk/eid/Person
  • https://data.gov.dk/eid/Professional

Og mulige credential types:

  • https://nemlogin.dk/internal/credential/type/nemidkeycard
  • https://nemlogin.dk/internal/credential/type/nemidkeyfile
  • https://nemlogin.dk/internal/credential/type/mitid
  • https://nemlogin.dk/internal/credential/type/local
  • https://nemlogin.dk/internal/credential/type/test

Du kan konfigurere authn context class references i profiler på autentificeringsmetoden, hvis du har brug for at levere forskellige sæt. For eksempel for at understøtte step-up autentificering, opret en profil med authn context class reference https://data.gov.dk/concept/core/nsis/loa/Substantial og en anden profil med authn context class reference https://data.gov.dk/concept/core/nsis/loa/High.

Dit privatliv

Vi bruger cookies til at gøre din oplevelse på vores websites bedre. Klik på 'Acceptér alle cookies' for at acceptere brugen af cookies. For at fravælge ikke-nødvendige cookies, klik på 'Kun nødvendige cookies'.

Besøg vores privatlivspolitik for mere