Se connecter à NemLog-in avec SAML 2.0 (Configuration standard legacy)

Ceci est le guide legacy pour configurer NemLog-in avec les paramètres standard SAML 2.0. Pour l’interface de modèle NemLog-in, voir Se connecter à NemLog-in avec SAML 2.0 (Modèle).

Vous pouvez connecter FoxIDs à NemLog-in (IdP danois) avec une méthode d’authentification SAML 2.0 et permettre aux utilisateurs de s’authentifier avec MitID. NemLog-in est connecté en tant que fournisseur d’identité SAML 2.0 (IdP).

En configurant une méthode d’authentification SAML 2.0 et une inscription d’application OpenID Connect, FoxIDs devient un bridge entre SAML 2.0 et OpenID Connect. FoxIDs gère ensuite la connexion SAML 2.0 en tant que Relying Party (RP) / Service Provider (SP) et vous n’avez à vous préoccuper que d’OpenID Connect dans votre application. Si nécessaire, vous pouvez proposer plusieurs options de connexion (méthodes d’authentification) à partir de la même inscription d’application OpenID Connect.

Connect to NemLog-in

FoxIDs prend en charge NemLog-in et le OIOSAML 3.0.3 basé sur SAML 2.0, incluant la déconnexion unique (SLO), la journalisation, la dénomination de l’émetteur, les certificats OCES3 (RSASSA-PSS) requis et le support NSIS.

Vous pouvez tester la connexion NemLog-in avec l’exemple d’application web en ligne (docs de l’exemple) en cliquant sur Log in puis Danish NemLog-in TEST pour l’environnement de test ou Danish NemLog-in pour la production.
Consultez l’exemple de configuration NemLog-in dans FoxIDs Control : https://control.foxids.com/test-corp
Obtenez l’accès en lecture avec l’utilisateur reader@foxids.com et le mot de passe gEh#V6kSw, puis sélectionnez l’environnement nemlogin ou nemlogin-test.
L’exemple est configuré avec un environnement séparé pour l’intégration NemLog-in SAML 2.0.

Documentation NemLog-in :

Transformez la revendication XML de privilège DK en revendication JSON.

Considérez un environnement séparé

NemLog-in exige que le Relying Party (RP) utilise un certificat OCES3 et une journalisation étendue. Par conséquent, envisagez de connecter NemLog-in dans un environnement séparé où le certificat OCES3 et le niveau de journalisation peuvent être configurés sans affecter quoi que ce soit d’autre.

Connect to NemLog-in and use Environment Link

Vous pouvez connecter deux environnements dans le même tenant avec un Environment Link.

Certificat

NemLog-in exige que toutes les requêtes (authn et logout) du Relying Party (RP) soient signées. De plus, NemLog-in exige que le RP signe avec un certificat OCES3. Il n’est pas possible d’utiliser un certificat délivré par une autre autorité de certification, un certificat auto-signé ou un certificat délivré par FoxIDs.

Les certificats OCES3 de test sont utilisés dans l’environnement de test et les certificats OCES3 de production sont utilisés en production. Un certificat OCES3 est valide pendant trois ans. Après cela, il doit être mis à jour manuellement.
Vous aurez besoin d’environnements FoxIDs distincts pour gérer respectivement les environnements de test et de production. Les environnements peuvent être combinés dans un environnement d’application avec des environment links.

Ajoutez le certificat OCES3 .P12 dans FoxIDs Control Client:

  1. Sélectionnez (ou créez) l’environnement à utiliser pour NemLog-in
  2. Sélectionnez l’onglet Certificates
  3. Cliquez sur la flèche vers le bas sur le bouton Swap certificate puis, dans la section Contained certificates, cliquez sur Change container type

Change container type

  1. Cliquez sur le certificat principal, saisissez le mot de passe et téléversez le certificat OCES3 .P12

Add OCES3 certificate

Il est ensuite possible d’ajouter un certificat secondaire et de basculer entre les certificats principal et secondaire.

Configurer NemLog-in 3 comme fournisseur d’identité (IdP)

Vous devez configurer le certificat OCES3 avant de suivre ce guide.

1) - Commencez par créer une méthode d’authentification SAML 2.0 dans FoxIDs Control Client

  1. Sélectionnez l’onglet Authentication
  2. Cliquez sur New authentication puis SAML 2.0
  3. Ajoutez le nom
  4. Sélectionnez Show advanced
  5. Sélectionnez le motif de binding dot URL

NemLog-in SAML 2.0 authentication method

  1. Désactivez l’actualisation automatique
  2. Cliquez sur Read metadata from file et sélectionnez les métadonnées IdP NemLog-in

NemLog-in SAML 2.0 authentication method

  1. Configurez un issuer SP personnalisé, l’issuer peut éventuellement commencer par https://saml.
    • L’issuer dans cet exemple est https://saml.foxids.com/test-corp/nemlogin-test/
  2. Optionnellement retirez le * et configurez les revendications, les revendications suivantes sont le plus souvent utilisées :
    • https://data.gov.dk/concept/core/nsis/loa
    • https://data.gov.dk/model/core/eid/cprNumber
    • https://data.gov.dk/model/core/eid/cprUuid
    • https://data.gov.dk/model/core/eid/email
    • https://data.gov.dk/model/core/eid/firstName
    • https://data.gov.dk/model/core/eid/lastName
    • https://data.gov.dk/model/core/eid/professional/cvr
    • https://data.gov.dk/model/core/eid/professional/orgName
    • https://data.gov.dk/model/core/eid/professional/uuid/persistent
    • https://data.gov.dk/model/core/specVersion
    • inclure éventuellement la revendication de privilège, voir l’étape 3)

NemLog-in SAML 2.0 authentication method

  1. Définissez Login hint in Authn request dans Subject NameID sur Disabled
  2. En production uniquement, définissez éventuellement le mode de validation des certificats sur Chain trust si le certificat racine OCES3 est approuvé sur votre plateforme et définissez le mode de révocation des certificats sur Online
  3. Sélectionnez l’inclusion du certificat de chiffrement dans les métadonnées
  4. Définissez le format NameID dans les métadonnées sur urn:oasis:names:tc:SAML:2.0:nameid-format:persistent

NemLog-in SAML 2.0 authentication method

  1. Ajoutez un service de consommation d’attributs dans les métadonnées et ajoutez le nom du service.
  2. Ajoutez toutes les revendications configurées à l’étape 11 comme attributs demandés avec le format urn:oasis:names:tc:SAML:2.0:attrname-format:uri. Optionnellement définissez chaque attribut comme requis.

NemLog-in SAML 2.0 authentication method

  1. Ajoutez au moins une personne de contact technical

NemLog-in SAML 2.0 authentication method

  1. Cliquez sur create
  2. Allez en haut de la méthode d’authentification SAML 2.0
  3. Téléchargez les métadonnées SP de la méthode d’authentification SAML 2.0, dans ce cas https://foxids.com/test-corp/nemlogin-test/.nemlogin./saml/spmetadata.
  4. Le fichier de métadonnées SP est utilisé pour configurer le système informatique NemLog-in.

2) - Allez ensuite sur le portail d’administration NemLog-in

Vous devez d’abord créer un système informatique NemLog-in ou demander à quelqu’un d’autre de créer un système informatique NemLog-in et de vous attribuer l’accès.

  1. Sélectionnez le système informatique
  2. Cliquez sur upload metadata file et téléversez le fichier de métadonnées SP de la méthode d’authentification SAML 2.0
  3. Revenez au système informatique
  4. Cliquez sur le bouton Save the technical details
  5. Cliquez sur Provision to integrationtest puis sur Apply for integration test

Pour configurer la production, vous devez téléverser un rapport de test, le faire approuver puis répéter la configuration FoxIDs et NemLog-in.

3) - Optionnel - Configurez l’app-switch MitID vers une application mobile dans FoxIDs Control Client

Optionnellement, configurez l’app-switch MitID si vous utilisez NemLog-in / MitID dans une application mobile.

NemLog-in prend en charge l’app-switch mobile en utilisant soit Universal Links sur iOS soit App Links sur Android, sur la base d’une URL de retour transmise à NemLog-in dans une extension SAML 2.0 dans la requête authn (login).

L’URL de retour est l’URL de votre application mobile et sert à revenir à votre application depuis l’application MitID après authentification.

Si l’URL de retour pour votre application Android est https://myapp.page.link/zyx configurez l’extension XML de requête authn SAML 2.0 comme :

<nl:AppSwitch xmlns:nl="https://data.gov.dk/eid/saml/extensions">
  <nl:Platform>Android</nl:Platform>
  <nl:ReturnURL>https://myapp.page.link/zyx</nl:ReturnURL>
</nl:AppSwitch>

Sélectionnez les paramètres avancés et ajoutez l’extension XML dans Authn request extensions XML puis cliquez sur Update

NemLog-in SAML 2.0 authn request extension XM

Vous pouvez configurer des extensions XML de requête authn dans des profils sur la méthode d’authentification. Et ensuite prendre en charge plusieurs plateformes mobiles dans des profils.

À ce jour iOS ne nécessite pas d’URL de retour pour faire l’app-switch. Mais cela peut changer avec le temps !
Par conséquent, vous n’avez actuellement besoin que de deux méthodes d’authentification ; une pour votre site web et l’app iOS sans URL de redirection et une pour votre application Android avec une URL de redirection.

4) - Optionnel - ajouter une transformation de revendication de privilège dans FoxIDs Control Client

Optionnellement, si vous utilisez la revendication de privilège.

FoxIDs peut transformer la revendication XML de privilège DK en revendication JSON. Il est recommandé d’ajouter la transformation afin d’obtenir des revendications et des jetons plus petits. De plus, cela rend les jetons lisibles.

  1. Ajoutez le transformateur de revendication de privilège DK.
  2. Supprimez la revendication de privilège d’origine du pipeline de revendications.

NemLog-in SAML 2.0 authentication method privilege claim transformation

FoxIDs convertit en interne les revendications SAML 2.0 en revendications JWT. Le mappage entre les revendications SAML 2.0 et JWT est créé automatiquement par défaut. Vous pouvez trouver et modifier le mappage dans l’onglet Settings.

La méthode d’authentification SAML 2.0 peut maintenant être utilisée comme méthode d’authentification pour les inscriptions d’applications dans l’environnement.

Journalisation

NemLog-in exige que les requêtes et réponses (y compris la preuve de signature) soient journalisées et stockées pendant un demi-an (180 jours). Il est également requis de journaliser quelle identité s’est connectée et déconnectée de quelle session, à quel moment et l’adresse IP.
Le journal par défaut FoxIDs enregistre les erreurs et les événements, y compris l’heure et l’adresse IP.

Avec un plan Pro ou Enterprise sur FoxIDs.com les données de journal sont conservées pendant 180 jours.

Le niveau de journalisation requis par NemLog-in est configuré dans les paramètres de journal FoxIDs :

  1. Activer log info trace
  2. Activer log claims trace
  3. Activer log message trace
  4. Cliquer sur update

NemLog-in SAML 2.0 authentication method

Demander un contexte d’authentification

Vous pouvez demander un niveau d’assurance NSIS souhaité en tant que référence de classe de contexte d’authentification.

NSIS assurance level in SAML 2.0 authentication method

Niveaux d’assurance NSIS possibles :

  • https://data.gov.dk/concept/core/nsis/loa/Low
  • https://data.gov.dk/concept/core/nsis/loa/Substantial
  • https://data.gov.dk/concept/core/nsis/loa/High

Vous pouvez également spécifier le type d’ID comme référence de classe de contexte d’authentification.

ID type in SAML 2.0 authentication method

Types d’ID possibles :

  • https://data.gov.dk/eid/Person
  • https://data.gov.dk/eid/Professional

Et types d’identifiants possibles :

  • https://nemlogin.dk/internal/credential/type/nemidkeycard
  • https://nemlogin.dk/internal/credential/type/nemidkeyfile
  • https://nemlogin.dk/internal/credential/type/mitid
  • https://nemlogin.dk/internal/credential/type/local
  • https://nemlogin.dk/internal/credential/type/test

Vous pouvez configurer des références de classe de contexte d’authentification dans des profils sur la méthode d’authentification si vous devez fournir différents ensembles.
Par exemple, pour prendre en charge l’authentification step-up, créez un profil avec la référence de classe de contexte d’authentification https://data.gov.dk/concept/core/nsis/loa/Substantial et un autre profil avec la référence de classe de contexte d’authentification https://data.gov.dk/concept/core/nsis/loa/High.

Votre confidentialité

Nous utilisons des cookies pour améliorer votre expérience sur nos sites. Cliquez sur « Accepter tous les cookies » pour accepter l'utilisation des cookies. Pour refuser les cookies non essentiels, cliquez sur « Cookies nécessaires uniquement ».

Consultez notre politique de confidentialité pour en savoir plus