Koble til Nets eID Broker med OpenID Connect

FoxIDs kan kobles til Nets eID Broker med OpenID Connect og dermed autentisere sluttbrukere med MitID og andre legitimasjoner støttet av Nets eID Broker.

Hvordan konfigurere Nets eID Broker i

Det er mulig å kun be om CPR nummer én gang ved første innlogging og ikke ved senere innlogginger.

Du kan teste Nets eID Broker test innlogging med online web app sample (sample docs) ved å klikke Log in og deretter Nets eID Broker TEST. Se Nets eID Broker sample konfigurasjonen i FoxIDs Control: https://control.foxids.com/test-corp Få read tilgang med brukeren reader@foxids.com og passord gEh#V6kSw og velg deretter Production miljøet og fanen Authentication.

Konfigurer Nets eID Broker test som OpenID Provider (OP)

Denne guiden beskriver hvordan du kobler en FoxIDs autentiseringsmetode til Nets eID Broker test i testmiljøet. Alle redirect URI-er aksepteres og dermed kan alle klienter koble til uten forhåndsregistrering.

Denne forbindelsen bruker OpenID Connect Authorization Code flow med PKCE, som er det anbefalte OpenID Connect flowet.

Opprett en OpenID Connect autentiseringsmetode i FoxIDs Control Client

  1. Legg til Name
  2. Legg til Nets eID Broker test authority https://pp.netseidbroker.dk/op i Authority feltet
  3. I Scopes listen legg til mitid for å bruke MitID og eventuelt ssn scope for å be om CPR nummer (vurder be om CPR nummer kun en gang)
  4. Velg Show advanced
  5. Legg eventuelt til en Additionally parameter med navnet idp_values og f.eks. verdien mitid for å vise MitID IdP eller f.eks. verdien mitid_erhverv for å vise MitID Erhverv IdP.
  6. Legg til Nets eID Broker test secret rnlguc7CM/wmGSti4KCgCkWBQnfslYr0lMDZeIFsCJweROTROy2ajEigEaPQFl76Py6AVWnhYofl/0oiSAgdtg== i Client secret feltet
  7. Legg til Nets eID Broker test client id 0a775a87-878c-4b83-abe3-ee29c720c3e7 i Optional customer SP client ID feltet
  8. Velg Read claims from the UserInfo Endpoint instead of the access token or ID token
  9. Klikk Create

Det var det.

Den nye autentiseringsmetoden kan nå velges som en tillatt autentiseringsmetode i en applikasjonsregistrering. Applikasjonen kan lese claims fra autentiseringsmetoden. Du kan eventuelt legge til en * i applikasjonsregistreringen Issue claims listen for å utstede alle claims til applikasjonen. Eller definere et scope for å utstede claims.

Konfigurer Nets eID Broker som OpenID Provider (OP)

Denne guiden beskriver hvordan du kobler en FoxIDs autentiseringsmetode til Nets eID Broker i produksjonsmiljøet.

Du får tilgang til Nets eID Broker admin portal av Nets. Nets eID Broker dokumentasjonen.

Denne forbindelsen bruker OpenID Connect Authorization Code flow med PKCE, som er det anbefalte OpenID Connect flowet.

1 - Start med å opprette en API client i Nets eID Broker admin portal

  1. Gå til Services & Clients
  2. Velg Service Provider
  3. Opprett eller velg en Service
  4. Klikk Add new client
  5. Legg til et Client name
  6. Velg Web
  7. Klikk Create
  8. Kopier Client ID
  9. Klikk Create new Client Secret
  10. Velg Based on password
  11. Legg til et navn for den nye client secret
  12. Klikk Generate on server
  13. Kopier Secret
  14. Klikk IDP fanen
  15. Velg MitID og klikk Add to pre-selected login options, eventuelt velg andre
  16. Klikk Advanced fanen
  17. Sett PKCE til Active

2 - Opprett deretter en OpenID Connect autentiseringsmetode i FoxIDs Control Client

  1. Legg til Name
  2. Legg til Nets eID Broker authority https://netseidbroker.dk/op i Authority feltet
  3. Kopier de to URL-ene: Redirect URL og Post logout redirect URL
  4. I Scopes listen legg til mitid for å bruke MitID og eventuelt ssn scope for å be om CPR nummer (vurder be om CPR nummer kun en gang)
  5. Velg Show advanced
  6. Legg eventuelt til en Additionally parameter med navnet idp_values og f.eks. verdien mitid for å vise MitID IdP eller f.eks. verdien mitid_erhverv for å vise MitID Erhverv IdP.
  7. Legg til Nets eID Broker secret i Client secret feltet
  8. Legg til Nets eID Broker client id i Optional customer SP client ID feltet
  9. Velg Read claims from the UserInfo Endpoint instead of the access token or ID token
  10. Klikk Create

3 - Gå tilbake til Nets eID Broker admin portal

  1. Klikk Endpoints fanen
  2. Legg til de to URL-ene fra FoxIDs autentiseringsmetode klienten: Redirect URL og Post logout redirect URL i feltene Login redirects og Logout redirects.

Det var det.

Den nye autentiseringsmetoden kan nå velges som en tillatt autentiseringsmetode i en applikasjonsregistrering. Applikasjonen kan lese claims fra autentiseringsmetoden. Du kan eventuelt legge til en * i applikasjonsregistreringen Issue claims listen for å utstede alle claims til applikasjonen. Eller definere et scope for å utstede claims.

Be om CPR nummer kun en gang

Det er mulig å la FoxIDs lagre brukerens CPR nummer på eksterne brukere. Da blir brukerne bare bedt om CPR første gang de logger inn.

For å få dette til å skje konfigurerer vi Nets eID Broker autentiseringsmetoden til å logge inn uten å be om CPR nummer og oppretter en profil som ber om CPR nummer. Ved første innlogging initierer FoxIDs deretter autentisering med profilen for å få CPR nummeret og lagrer brukerens sub til CPR nummer relasjon i en claim på en ekstern bruker.

I Nets eID Broker autentiseringsmetoden.

A) Opprett først en profil

  1. Inkluder kun mitid scope i Scopes listen
  2. Velg Show advanced
  3. Velg fanen Profiles
  4. Klikk Add Profile
  5. Legg til Name f.eks. Request CPR
  6. Legg til ssn i Scopes listen
  7. Klikk Update - Viktig før du fortsetter!

Autentiseringsmetode profil

b) Begynn deretter å opprette eksterne brukere

  1. Velg fanen Create External Users
  2. Legg til sub i Link claim type feltet
  3. Velg Yes i Optional create/provision external users automatically
  4. Velg Yes i Overwrite received claims

Autentiseringsmetode ekstern bruker

c) Sett opp claim transforms

  1. I Create user claim transforms seksjonen på Create External Users fanen
  2. Legg til claims mitid.has_cpr og dk.cpr i Include claims from authentication method
  3. Klikk Add claim transform og klikk Match claim
    1. I claim transformation
    2. Legg til _local:cpr_exist i New claim feltet
    3. Velg Add claim, if not match i Action
    4. Legg til dk.cpr i Select claim feltet
    5. Legg til false i New value feltet
  4. Klikk Add claim transform og klikk Concatenate
    1. I claim transformation
    2. Legg til _local:request_cpr i New claim feltet
    3. Velg Add claim i Action
    4. Legg til mitid.has_cpr og _local:cpr_exist i Concatenate claims listen
    5. Legg til [{0},{1}] i Concatenate format string feltet
  5. Klikk Add claim task og klikk Match claim and value and start authentication
    1. I claim transformation
    2. Velg If match i Action
    3. Legg til _local:request_cpr i Select claim feltet
    4. Legg til [true,false] i Match value feltet
    5. Velg denne autentiseringsmetodens Request CPR profil i Authentication method
  6. Klikk Add claim transform og klikk Match claim
    1. I claim transformation
    2. Velg Remove claim i Action
    3. Legg til mitid.has_cpr i Remove claim feltet
  7. Klikk Update

Autentiseringsmetode claim transform

Scope og claims

Du kan eventuelt opprette et scope i applikasjonsregistreringen med Nets eID Broker claims som Voluntary claims. Scopet kan deretter brukes av en OpenID Connect client eller en annen FoxIDs autentiseringsmetode som fungerer som en OpenID Connect client.

Navnet på scopet kan f.eks. være nets_eid_broker

De mest brukte Nets eID Broker claims:

  • idp
  • idp_identity_id
  • loa
  • mitid.uuid
  • mitid.has_cpr
  • dk.cpr
  • mitid.age
  • mitid.date_of_birth
  • mitid.identity_name
  • mitid.transaction_id

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer