Date: Fri, 29 Mar 2024 12:36:40 +0000 (GMT) Message-ID: <872454607.3396.1711715800481@a2be6a7a0dbc> Subject: Exported From Confluence MIME-Version: 1.0 Content-Type: multipart/related; boundary="----=_Part_3395_134728063.1711715800481" ------=_Part_3395_134728063.1711715800481 Content-Type: text/html; charset=UTF-8 Content-Transfer-Encoding: quoted-printable Content-Location: file:///C:/exported.html
Inom SWAMID =C3=A4r det m=C3=A5nga organisationer som anv=C3=A4nder Shib= boleth Identity Provider f=C3=B6r organisationens SWAMID-kopplade identitet= sutf=C3=A4rdare. Nu =C3=A4r det dags att uppgradera till en nyare huvudvers= ion eftersom den tidigare huvudversionen g=C3=A5r End-of-Life senare i =C3= =A5r. Det =C3=A4r av s=C3=A4kerhetssk=C3=A4l alltid viktigt att endast anv= =C3=A4nda aktuella och underh=C3=A5llna versioner av programvara och detta = =C3=A4r ocks=C3=A5 ett krav i SWAMIDs teknologiprofiler. F=C3=B6r er som an= v=C3=A4nder Shibboleth Identity Provider finns det tv=C3=A5 s=C3=A4tt att h= antera att n=C3=A4st senaste huvudversion blir End-of-Life, antingen genom = att uppgradera till version 5, att byta till annan programvara =C3=A4n Shib= boleth Identity Provider, t.ex. ADFS med ADFS Toolkit, eller att byta= till Sunets nya tj=C3=A4nst eduID Connect1 som lanseras senare = i v=C3=A5r. Vilken v=C3=A4g ni =C3=A4n v=C3=A4ljer s=C3=A5 m=C3=A5ste ni bl= i klara med detta absolut senast under november 2024 och genomf=C3=B6r hels= t arbetet i god tid. Vi uppmanar er d=C3=A4rf=C3=B6r att aktivt delta p=C3= =A5 webinar och diskussionsm=C3=B6ten under v=C3=A5ren.
Uppgraderingar av huvudversioner inneb=C3=A4r alltid mer arbete =C3=A4n = uppgradering inom samma huvudversion och det =C3=A4r d=C3=A4rf=C3=B6r s=C3= =A4rskilt viktigt att g=C3=B6ra ett bra f=C3=B6rberedelsearbete. SWAMID Ope= rations kommer att ge er information om hur ni b=C3=A5de f=C3=B6rbereder oc= h genomf=C3=B6r uppgraderingen p=C3=A5 ett bra s=C3=A4tt via webinar och = =C3=B6ppna diskussionsm=C3=B6ten.
1 eduID Connect =C3=A4r en avgiftsbelagd tj=C3=A4nst som anv= =C3=A4nder eduID f=C3=B6r anv=C3=A4ndarkonton och ett administrativt gr=C3= =A4nssnitt f=C3=B6r att koppla dessa till organisationen.
F=C3=B6r att underl=C3=A4tta arbetet med att uppdatera fr=C3=A5n =C3=A4l= dre versioner kommer SWAMID Operations att genomf=C3=B6ra tv=C3=A5 olika ar= rangemang, dels ett inledande webinar som beskriver uppdateringsprocessen o= ch d=C3=A4refter =C3=B6ppna m=C3=B6testillf=C3=A4llen varannan vecka under = v=C3=A5ren d=C3=A4r vi hj=C3=A4lper varandra i uppdateringsprocessen. Detta= betyder att vi inte kommer att ha n=C3=A5got hackaton d=C3=A4r alla g=C3= =B6r jobbet p=C3=A5 plats. Orsaken till detta =C3=A4r att vi alla har olika= f=C3=B6ruts=C3=A4ttningar och =C3=A4r p=C3=A5 olika plats i uppgraderingsp= rocessen redan nu.
Syfte | Shibboleth Identi= ty Provider version 4.3.1 g=C3=A5r End-of-Life i b=C3=B6rjan av september i= =C3=A5r. F=C3=B6r att uppgraderingsprocessen ska g=C3=A5 s=C3=A5 smidigt s= om m=C3=B6jligt bjuder SWAMID Operations in till ett webinar d=C3=A4r vi be= skriver de olika stegen samt vad man beh=C3=B6ver t=C3=A4nka p=C3=A5. = td> |
---|---|
M=C3=A5lgrupp | Detta webinar v=C3= =A4nder sig till er som =C3=A4r tekniskt ansvariga f=C3=B6r Shibboleth-base= rade identitetsutf=C3=A4rdare, eller kommer att genomf=C3=B6ra uppgradering= en, vid SWAMIDs medlemsorganisationer. |
Datum & tid | 10.00 =E2=80=93 11.0= 0 torsdagen den 11 april, Zoom-l=C3=A4nk: https://sunet.zoom.us/j/67204746559?pwd=3DT3VJNlQwOG9= xYkRBeFFLQ0lYL1dRQT09 |
Talare | Paul Scott |
Syfte | Som uppf=C3=B6ljn= ing till webinariet om uppgradering av Shibboleth Shibboleth Identity Provi= der version 4.3.1 bjuder SWAMID Operations till ett antal =C3=B6ppna m=C3= =B6ten d=C3=A4r det =C3=A4r m=C3=B6jligt att f=C3=A5 hj=C3=A4lp av SWAMID O= perations och andra som genomf=C3=B6r uppgraderingen. |
---|---|
M=C3=A5lgrupp | Dessa =C3=B6ppna m= =C3=B6ten v=C3=A4nder sig till er som =C3=A4r tekniskt ansvariga f=C3=B6r S= hibboleth-baserade identitetsutf=C3=A4rdare, eller kommer att genomf=C3=B6r= a uppgradering, vid SWAMIDs medlemsorganisationer. |
Datum & tid | 9.00 =E2=80=93 10.00= torsdagarna den 18 april, 2 maj, 16 maj, 30 maj och 13 juni, Zoom-l=C3=A4n= k: https://sunet.zoom.= us/j/67204746559?pwd=3DT3VJNlQwOG9xYkRBeFFLQ0lYL1dRQT09 |
I SWAMID tekn= ologiprofil f=C3=B6r SAML2 WebSSO under avsnitt 5.4 finns kraven p=C3= =A5 den federativa programvaran f=C3=B6r identitetsutf=C3=A4rdare beskriven= och krav 5.4.11 definierar att medlemsorganisationer ej f=C3=A5r anv=C3=A4= nda programvara som inte l=C3=A4ngre underh=C3=A5lls eller inneh=C3=A5ller = k=C3=A4nda s=C3=A4kerhetsproblem. Detta inneb=C3=A4r att alla som idag anv= =C3=A4nder Shibboleth IdP version 4 eller tidigare m=C3=A5ste uppdatera inn= an 1 september 2024. Om inte uppdatering genomf=C3=B6rs i god ordning komme= r SWAMID Operations att f=C3=B6resl=C3=A5 SWAMID Board of Trustees att fatt= a beslut om att organisationens identitetsutf=C3=A4rdare avregistreras fr= =C3=A5n SWAMID 2024-12-01. Detta kommer inneb=C3=A4ra, efter beslut har fat= tats, att organisationens anv=C3=A4ndare inte kommer att kunna logga in i t= j=C3=A4nster anslutna till SWAMID f=C3=B6rr=C3=A4n uppgraderingen =C3=A4r g= jord. Denna process beskrivs kortfattat i SWAMIDs policy under avsnitt 6.3.
Om ni inte redan anv=C3=A4nder Shibboleth 4.3.1 uppdatera till denna ver= sion! Detta f=C3=B6r att b=C3=A5de f=C3=A5 r=C3=A4tt konfiguration och r=C3= =A4tt varningsmeddelanden i loggar. Samma metod f=C3=B6r uppdatering ska an= v=C3=A4ndas som nedan. Observera att varningsmeddelandet om st=C3=B6det f= =C3=B6r eduPersonTargetId =C3=A4r felaktigt skrivet och =C3=A4r i avvecklat= i version 5.
Shibboleth Consortium beskriver i release-notes f=C3=B6r IdP v5, ReleaseNotes - Identity = Provider 5, att befintliga konfigurationsfiler bara kan anv=C3=A4ndas o= m uppgraderingen g=C3=B6rs i befintlig installation. F=C3=B6lj anvisningarn= a och installera inte den nya versionen separat f=C3=B6r att d=C3=A4refter = f=C3=B6rs=C3=B6ka anv=C3=A4nda de gamla konfigurationsfilerna. IdP:n beh=C3= =B6ver ist=C3=A4llet uppgraderas "p=C3=A5 plats" genom att anv=C3=A4nda en = installationskatalog som inneh=C3=A5ller en kopia av en tidigare fungerande= konfiguration av V4.3.1.
Vidare skriver de att plugins beh=C3=B6ver uppdateras innan sj=C3=A4lva = IdP:n uppgraderas och att plugins ocks=C3=A5 ska uppdateras efter=C3=A5t. D= etta eftersom stora interna f=C3=B6r=C3=A4ndringar skett mellan v4 och v5. = Uppgradera och testa alla plugins innan IdP-uppgraderingen p=C3=A5b=C3=B6rj= as, och uppdatera =C3=A5ter alla plugins efter IdP-uppgraderingen slutf=C3= =B6rts, innan IdP:n startas. Installationsprogrammet varnar om detta och ra= pporterar vilka plugins som beh=C3=B6ver en uppdatering.
SWAMID Operations
P=C3=A5l Axelsson och Paul Scott
P=C3=A5 Sunetdagarna nu i h=C3=B6st informer= ade vi om att SWAMIDs gamla testfederation kommer att avvecklas och ers=C3= =A4ttas av SWAMIDs QA-federation. QA-federationen finns p=C3=A5 plats redan= idag med samma upps=C3=A4ttnings verktyg som i SWAMIDs produktionsfederati= on.
SWAMIDs testfederation kommer att st=C3=A4ng= as av vid halv=C3=A5rsskiftet 2024. Nyregistreringar i SWAMIDs testfederati= on =C3=A4r inte l=C3=A4ngre till=C3=A5tna!
Adresser till verktyg i SWAMIDs QA-milj=C3= =B6:
SWAMIDs alla instruktioner f=C3=B6r b=C3=A5de identitetsutf=C3=A4rdare o= ch tj=C3=A4nster g=C3=A5r att anv=C3=A4nda men ni beh=C3=B6ver byta aktuell= a URLar enligt ovan i konfigurationsfilerna.
Mer och aktuell information publiceras p=C3=A5 wikisidan QA for SWAMID SAML WebSSO.<= /p>
P=C3=A5l Axelsson
In SWAMID's SAML WebSSO Technology Profile Section 3 on Compl= iance and Audit, there is a requirement that all registered Identity Provid= ers and Service Providers must annually validate that the registered entity= is still operational, and that the metadata is correct.
In order to facilitate compliance with the annual inspection =
requirement, SWAMID Operations will send out a reminder to all Identity Pro=
viders and Service Providers. If the Identity Providers and Service Providers repres=
entative does not access SWAMID's metadata tool within a reasonable time af=
ter reminders and annual confirm the entity, the entity in question will be=
deregistered from SWAMID until this process is completed. We will send out the remi=
nder to administrative and technical contacts in metadata. Check that these contact =
details for all yours all Identity Providers and Service Providers are corr=
ect via https://metadata.swamid.se and if not correct, update as =
soon as possible.
It is possible in advan= ce to enter https://metadata.swamid.se/admin and carry out t= he annual check for your registered entities by searching for the respectiv= e entity, opening the detail view, and click on the "Annual Confirmation" b= utton.
SWAMID Operations
P=C3=A5l Axelsson
Since 2016 SWAMIDs metadat=
a has been signed with a key in a HSM. This has been fine since we previousl=
y only were creating a handful of meta=
data aggregation files (of different sizes). The problem with the aggre=
gated feeds is that it takes time and memory(!) to load an in SWAMID's case=
80 MB XML file in to the =
Identity Providers and Service Providers. Had a conversation recently with =
a new SP in our f=
ederation. They guessed that shibd
crashed on start since =
it appeared to just hang - told them=
to take a deep breath and relax.
One solution for this memory and size problem isto start usin= g the MDQ= Protocol instead of big aggregated files. By using the MDQ protocol th= e SPs and IdPs don't need to load the whole federation. Instead they loads = requested entities on the fly. So if both an IdP and an SP uses MDQ the SP = will first fetch the IdPs metadata from the MDQ server and then redirect fo= r login. The IdP will then fetch the SPs metadata from the MDQ server, prom= pt for authentication and then redirect the user back to the SP. Pretty eas= y flow but it requires the MDQ server to be fast and always available!
Our software of choice, pyFF, can act as=
a MDQ server and serve signed metadata files on request. But connecting pyFF
can be run in b=
atch mode which will sign all entities and output them to disk (e.g for mir=
roring) but that would still require us to sign around 9500 entities each r=
un which once again would put our HSMs at risk. Another factor why we chose=
the design we ended up with is that we would like to protect the machines =
(signers) connected to the HSM from the internet.
So what we came up with is tools and wrappers around pyFF
&n=
bsp;which fetches SWAMIDs and eduGAINs =
metadata (a total of around 9500 entities), splits them up in parts, and si=
gns all entities over the current day. That's around 400 per hour and we ru=
n it 4 times an hour via cron=
. This creates a reasonable load on the HSMs. We prioritises new, =
updated or removed entities which are usably published 15 minutes after we =
detect a change. The tooling is based on a python
script =
we call mdqp which h=
ave som pre and post scripts written in sh
.
The basic flow looks like:
pyFF
reloads the metadatapyFF
via mdqp
pyFF
There are two ways of getting an entity through the MDQ protocol:
Both methods should be url encoded which makes things complicated. "Regular" webserve= rs (e.g apache2= or nginx) decodes a= n incoming encoded url string before processing the request which wou= ld make it impossible for us to store the first alternative on disk (contai= ns slashes). We also would like to support both alternative with the same f= ile on disk so for that purpose we ended up writing ourself a very small and= simple web server in golang which will serve our very niche set of requirem= ents.
The web servers themselves are protected by a geo distributed c= luster of HAProxy to e= ven out the load and terminating TLS.
Happy MDQing.
See our wiki for more i=
nformation about getting started with MDQ in SWAMID.
--
jocar
SWAMID Operations
2022 har varit ett mycket arbetsintensivt =C3=A5r f=C3=B6r oss som jobba= r med policy och infrastruktur runt SWAMID men =C3=A4ven f=C3=B6r er alla s= om har identitetsutf=C3=A4rdare och tj=C3=A4nster registrerade i SWAMID. Me= d blogginl=C3=A4gg vill jag tacka er alla f=C3=B6r =C3=A5ret som g=C3=A5tt = och allt det arbete ni har lagt ner under b=C3=A5de under 2022 och de 15 = =C3=A5r som SWAMID funnits.
Under perioden 2019 till 2021 genomf=C3=B6rde SWAMID en omfattande uppda= tering och f=C3=B6rtydligande av SWAMIDs policyramverk vilket g=C3=B6r att = vi st=C3=A5r p=C3=A5 en stabil bas inf=C3=B6r framtiden. Den sista delen av= policyramverket som uppdaterades under 2021 var SWAMID SAMLS WebSSO Techno= logy Profile och under 2022 har den nya versionen inf=C3=B6rts. Inf=C3=B6ra= ndet har inneburit mycket jobb f=C3=B6r oss alla men nu =C3=A4r metadata i = SWAMID mycket mer korrekt och komplett. F=C3=B6r att allt detta arbete skul= le vara m=C3=B6jligt tog SWAMID Operations fram ett helt nytt metadataverkt= yg (https://metadata.swamid.se) som driftsattes i januari och har = f=C3=B6rb=C3=A4ttrats under =C3=A5ret. Detta verktyg kommer att forts=C3=A4= ttas att utvecklas och vi =C3=A4r alltid intresserad av b=C3=A5de buggrappo= rter och f=C3=B6rslag p=C3=A5 f=C3=B6rb=C3=A4ttringar. I mitten av januari = 2023 avslutades metadata=C3=B6versynen och de 45 registrerade tj=C3=A4nster= som d=C3=A5 =C3=A4nnu inte har =C3=A5tg=C3=A4rdat kvarvarande brister avre= gistrerades fr=C3=A5n SWAMID.
F=C3=B6r inloggning i tj=C3=A4nster ska fungera m=C3=A5ste identitetsutf= =C3=A4rdarna skicka person- och organisationsuppgifter till tj=C3=A4nsterna= i samband med inloggning. Inom SWAMID kallar vi detta attribut=C3=B6verf= =C3=B6ring och f=C3=B6r att underl=C3=A4tta denna p=C3=A5 ett GDPR-v=C3=A4n= ligare s=C3=A4tt anv=C3=A4nds n=C3=A5got som kallas entitetskategorier. Ent= itetskategorier =C3=A4r en markering i metadata med kringliggande regelverk= som dels definierar vilka tj=C3=A4nster som har r=C3=A4tt under definierad= e villkor att anv=C3=A4nda den specifika entitetskategorin och dels vilka a= ttribut som ska =C3=B6verf=C3=B6ras. Under 2022 avvecklades SWAMID:s tio = =C3=A5r gamla entitetskategorier till f=C3=B6rdel f=C3=B6r en upps=C3=A4ttn= ing internationellt =C3=B6verenskomna entitetskategorier. Jag vill s=C3=A4r= skilt tacka alla administrat=C3=B6rer av identitetsutf=C3=A4rdare som har j= obbat med att under de senast tre m=C3=A5naderna inf=C3=B6ra st=C3=B6d f=C3= =B6r fyra nya entitetskategorier som har som m=C3=A5l att inte leverera mer= person- och organisationsuppgifter till tj=C3=A4nsten =C3=A4n vad den beh= =C3=B6ver f=C3=B6r att anv=C3=A4ndaren ska kunna anv=C3=A4nda den, dvs. dat= aminimaliserande och integritetsbevarande attribut=C3=B6verf=C3=B6ring. Sam= tidigt har vi h=C3=B6jt tilltron till federativ inloggning eftersom Ladok m= en =C3=A4ven forskartj=C3=A4nster har b=C3=B6rjat kr=C3=A4va att tillitsniv= =C3=A5, dvs. hur v=C3=A4l man vet att det =C3=A4r r=C3=A4tt anv=C3=A4ndare,= signaleras till tj=C3=A4nsten vid inloggning. Alla identitetsutf=C3=A4rdar= e har =C3=A4nnu inte genomf=C3=B6rt dessa f=C3=B6r=C3=A4ndringar runt attri= but=C3=B6verf=C3=B6ring men vi hoppas att s=C3=A5 m=C3=A5nga som m=C3=B6jli= gt g=C3=B6r det s=C3=A5 snart som m=C3=B6jligt s=C3=A5 att alla anst=C3=A4l= lda och studenter kan logga in i de tj=C3=A4nster de beh=C3=B6ver f=C3=B6r = att genomf=C3=B6ra sitt arbete resp. studier. F=C3=B6r att testa och verifi= era attribut=C3=B6verf=C3=B6ringen med hj=C3=A4lp av entitetskategorier har= SWAMID verktyget SWAMID Best Practice Attribute Release check (= https://release-check.swamid.se/).
Detta om 2022, vad kommer att h=C3=A4nda under 2023? Under 2023 kommer S= WAMID inte att inf=C3=B6ra n=C3=A5gra nya krav eller regler utan att forts= =C3=A4tta st=C3=B6dja inf=C3=B6randet av de nya entitetskategorierna och jo= bba med inte tvingande f=C3=B6r=C3=A4ndringar f=C3=B6r att f=C3=B6rb=C3=A4t= tra anv=C3=A4ndningen av SWAMID. Vi vet att vissa forskartj=C3=A4nster komm= er under =C3=A5ret inf=C3=B6ra krav p=C3=A5 multifaktorinloggning och d=C3= =A4rf=C3=B6r kommer vi under v=C3=A5ren att anordna traditionella fysiska w= orkshops eller hackatons runt installation och konfiguration av multifaktor= inloggning i identitetsutf=C3=A4rdare. Avsikten med dessa workshops =C3=A4r= att hj=C3=A4lpa alla organisationer som vill kunna erbjuda multifaktorinlo= ggning med hur man konfigurerar sin identitetsutf=C3=A4rdare. Vidare kommer= vi att forts=C3=A4tta att modernisera SWAMIDs infrastruktur genom att blan= d annat erbjuda nya f=C3=B6rb=C3=A4ttrade modeller f=C3=B6r att h=C3=A4mta = metadata. Nuvarande modell f=C3=B6r att h=C3=A4mta metadata kommer att finn= as kvar s=C3=A5 att denna f=C3=B6r=C3=A4ndring inte =C3=A4r tvingande utan = bara f=C3=B6rb=C3=A4ttrande.
Den tekniska milj=C3=B6n runt federativ inloggning h=C3=A5ller p=C3=A5 a= tt f=C3=B6r=C3=A4ndras och SWAMID Operations bevakar detta aktivt. Dels har= det kommit nya federativa tekniker s=C3=A5som OpenID Connect Federation oc= h digitala identitetspl=C3=A5nb=C3=B6cker, dels h=C3=A5ller leverant=C3=B6r= erna av webbl=C3=A4sare p=C3=A5 att g=C3=B6ra dem mer integritetsbevarande.= B=C3=A4gge dessa f=C3=B6r=C3=A4ndringar kommer att ge effekter p=C3=A5 sik= t och vi jobbar aktivt med att se var vi =C3=A4r p=C3=A5 v=C3=A4g och vad v= i beh=C3=B6ver g=C3=B6ra f=C3=B6r att federativ inloggning kommer att forts= =C3=A4tta att fungera. Vi =C3=A5terkommer med mer information under =C3=A5r= ets g=C3=A5ng.
Med v=C3=A4nliga h=C3=A4lsningar
SWAMID Operations genom
P=C3=A5l Axelsson
F=C3=B6r knappt en m=C3=A5nad sedan den 20 oktober presenterade SWAMID p= =C3=A5 Sunetdagarna att vi inf=C3=B6r fyra nya GDPR-v=C3=A4nliga entitetska= tegorier. En av dessa nya entitetskategorier ers=C3=A4tter SWAMIDs gamla en= titetskategori SWAMID Research and Education f=C3=B6r alla tj=C3=A4nster so= m idag har den. Eftersom de gamla entitetskategorin kommer att fullst=C3=A4= ndigt avvecklas vid =C3=A5rsskiftet rekommenderar vi alla identitetsutf=C3= =A4rdare att inf=C3=B6ra st=C3=B6d s=C3=A5 fort som m=C3=B6jligt f=C3=B6r d= e nya entitetskategorierna.
F=C3=B6ljande =C3=A4r de nya entitetskategorierna:
F=C3=B6ljande =C3=A4r de gamla entitetskategorierna som beh=C3= =A5lls:
F=C3=B6ljande =C3=A4r de gamla entitetskategorierna som slutlige= n avvecklas:
Som ni ser s=C3=A5 h=C3=B6r REFEDS tre nya entitetskategorier Anonymous = Access, Pseudonymous Access och Personalized Access ihop i en hierarki. De = tj=C3=A4nster som endast beh=C3=B6ver veta att en anv=C3=A4ndare tillh=C3= =B6r en viss organisation anv=C3=A4nder Anonymous Access, de tj=C3=A4nster = som vill kunna ge anv=C3=A4ndaren en mer personifierad =C3=A5tkomst men uta= n behov av namn och e-postuppgifter anv=C3=A4nder Pseudonymous Access och t= ill sist de tj=C3=A4nster som beh=C3=B6ver full personalisering anv=C3=A4nd= er Personalized Access. Denna hierarki g=C3=B6r att tj=C3=A4nster inte beh= =C3=B6ver beg=C3=A4ra mer information =C3=A4n de beh=C3=B6ver f=C3=B6r att = leverera tj=C3=A4nsten till anv=C3=A4ndarna, s.k. dataminimalisering runt p= ersonuppgifter. SWAMIDs standardmallar f=C3=B6r b=C3=A5de Shibboleth och AD= FS tar h=C3=A4nsyn till minimeringen p=C3=A5 s=C3=A5 s=C3=A4tt att om en tj= =C3=A4nst beg=C3=A4r mer =C3=A4n en av dessa tre f=C3=A5r tj=C3=A4nsten att= ribut baserat p=C3=A5 den som =C3=A4r mest dataminimerande, dvs. beg=C3=A4r= s b=C3=A5de Anonymous Access och Pseudonymous Access anv=C3=A4nds den f=C3= =B6rstn=C3=A4mnda.
F=C3=B6r er som anv=C3=A4nder ADFS Toolkit finns nu en ny version 2.2.0 = som har st=C3=B6d f=C3=B6r b=C3=A5de de nya entitetskategorierna samt de ny= a identitetsattributen som kr=C3=A4vs. Ni h=C3=A4mtar senaste versionen p= =C3=A5 adressen https://www.powershellgal= lery.com/packages/ADFSToolkit/. Praktisk information finns i sunetdagar= presentationen 11-11.45 den 20 oktober.
F=C3=B6r er som anv=C3=A4nder Shibboleth IdP finns detaljer om hur ni ko= mmer i g=C3=A5ng med de nya entitetskategorierna =C3=A4ven de i sunetdagarp= resentationen 11-11.45 den 20 oktober. Sj=C3=A4lvklart inneh=C3=A5ller =C3= =A4ven standardmallarna f=C3=B6r Shibboleth p=C3=A5 SWAMIDs wikisidor denna= konfiguration.
Som alla l=C3=A4ros=C3=A4ten vet b=C3=B6rjar Ladok kr=C3=A4va att de per= soner som har tillg=C3=A5ng till modulen nationell =C3=B6versikt uppfyller = kraven f=C3=B6r SWAMID AL2 fr=C3=A5n och med kommande =C3=A5rsskifte. F=C3= =B6rutom att alla aktuella anv=C3=A4ndarnas m=C3=A5ste valideras f=C3=B6r S= WAMDI AL2 enligt de metoder som ni =C3=A4r godk=C3=A4nda f=C3=B6r m=C3=A5st= e identitetsutf=C3=A4rdaren =C3=A4ven signalera godk=C3=A4nda tillitsniv=C3= =A5er till Ladok och andra tj=C3=A4nster. Ladok kommer att fr=C3=A5n och me= d sommaren kr=C3=A4va SWAMID AL2 f=C3=B6r alla anst=C3=A4llda som loggar in= i Ladok fr=C3=A5n och med halv=C3=A5rsskiftet 2023. Om ni inte =C3=A4r god= k=C3=A4nda f=C3=B6r SWAMID AL2 eller om ni inte signalerar SWAMID AL2 f=C3= =B6r de anv=C3=A4ndare som uppfyller kraven kommer de inte kunna logga in i= Ladok. Aktuell status f=C3=B6r vilka som =C3=A4r godk=C3=A4nda f=C3=B6r SW= AMID AL2 finns i medlemslistan p=C3=A5 SWAMIDs wiki, https://wiki.sun= et.se/display/SWAMID/SWAMID+Members. De l=C3=A4ros=C3=A4ten som =C3=A4n= nu inte =C3=A4r godk=C3=A4nda f=C3=B6r SWAMID AL2 arbetar f=C3=B6r fullt me= d att bli det.
Fr=C3=A5n och med i januari kommer =C3=A4ven EuroHPC-datorn Lumi via ide= ntitetsinfrastrukturerna MyAccessId och Puhuri b=C3=B6rja kr=C3=A4va tillit= ssignalering via REFEDS Assurance Framework (RAF). SWAMID tillitsramverk up= pfyller kraven i RAF och det =C3=A4r enkelt att signalera RAF baserat anv= =C3=A4ndarens tillitsprofiler. =C3=84ven detta finns st=C3=B6d f=C3=B6r i s= tandardmallarna f=C3=B6r b=C3=A5de Shibboleth och ADFS. T=C3=A4nk p=C3=A5 a= tt de flesta l=C3=A4ros=C3=A4tena och andra forskningsorganisationer i Sver= ige har minst en anv=C3=A4ndare eller forskningsgrupp som =C3=A4r beroende = av att kunna anv=C3=A4nda Lumi inom ramen f=C3=B6r sin forskning.
F=C3=B6r att f=C3=A5 veta mer om f=C3=B6r=C3=A4ndringarna runt entitetsk= ategorier och att signalera tillitsniv=C3=A5er kan ni ta del av presentatio= nerna fr=C3=A5n den 20 oktober p=C3=A5 Sunetdagarnas wikisida https://wiki.sunet.se/x/yJyv= Bg. Om ni som identitetsutf=C3=A4rdare beh=C3=B6ver mer information ell= er lite hj=C3=A4lp h=C3=B6r av till SWAMID Operations, operations@swa= mid.se.
S=C3=A5 i korthet beh=C3=B6ver ni g=C3=B6ra f=C3=B6ljande f=C3= =B6re julledigheterna:
Efter 10 =C3=A5r har nu alla utom tv=C3=A5 av SWAMIDs medlemsorganisatio= ner blivit godk=C3=A4nda f=C3=B6r en eller flera tillitsprofiler. De som = =C3=A4nnu inte =C3=A4r godk=C3=A4nda m=C3=A5ste bli det i samband med =C3= =A5rets f=C3=B6rsta m=C3=B6te med SWAMID Board of Trustees i b=C3=B6rjan p= =C3=A5 mars, annars kommer de att st=C3=A4ngas av fr=C3=A5n SWAMID.
I tillitsprofilernas avsnitt 3 om efterlevnad och revision st=C3=A5r det= att en medlemsorganisation =C3=A5rligen ska bekr=C3=A4fta att det som st= =C3=A5r i organisationens identitetsutgivares (IdP) Identity Management Pra= ctice Statement (IMPS) fortfarande st=C3=A4mmer. Det st=C3=A5r vidare att m= edlemsorganisationen m=C3=A5ste uppdatera och skicka in IMPS f=C3=B6r godk= =C3=A4nnande innan =C3=A4ndringar. Den uppdaterade IMPS:en m=C3=A5ste vara = godk=C3=A4nd av SWAMID Board of Trustees innan =C3=A4ndringar genomf=C3=B6r= s i organisationens IdP och underliggande system. Fr=C3=A5n och med 2022 ko= mmer SWAMID Operations aktivt beg=C3=A4ra att medlemsorganisationerna rappo= rterar enligt dessa krav.
F=C3=B6r att underl=C3=A4tta uppfyllelsen av kravet kommer SWAMID Operat= ions att skicka ut en p=C3=A5minnelse till alla medlemsorganisationer under= =C3=A5ret med en kopia av den IMPS som senast har blivit godk=C3=A4nd av S= WAMID Board of Trustees. Om inte medlemsorganisationen inom rimlig tid och = efter p=C3=A5minnelser besvarar denna beg=C3=A4ran kommer aktuella identite= tsutgivare avregistreras fr=C3=A5n SWAMID tills denna process har genomg=C3= =A5tts. Vi kommer att skicka ut p=C3=A5minnelsen till administrativa och te= kniska kontakter i metadata. Kontrollera att dessa kontaktuppgifter f=C3=B6= r identitetsutf=C3=A4rdaren st=C3=A4mmer via https://met= adata.swamid.se och uppdatera snarast om de inte st=C3=A4mmer.
SWAMID Operations
P=C3=A5l Axelsson
I v=C3=A5r str=C3=A4van att f=C3=A5 SWAMID att fungera b=C3=A4ttre och s= =C3=A4krare fastst=C3=A4llde SWAMID Board of Trustees (BoT) i december den = uppdaterade teknologiprofilen f=C3=B6r SAML WebSSO efter konsultarationen s= om p=C3=A5gick mellan oktober och november 2021. Vid BoT-m=C3=B6tet besluta= des =C3=A4ven att alla idag registrerade entiteter (identitetsutf=C3=A4rdar= e och tj=C3=A4nster) i SWAMID ska ha fram till =C3=A5rsskiftet 2022/2023 p= =C3=A5 sig att =C3=A5tg=C3=A4rda eventuella felaktigheter i metadata som id= entifierats baserat p=C3=A5 den uppdaterad teknologiprofilen. De som inte = =C3=A5tg=C3=A4rdar felaktigheterna innan =C3=A5rsskiftet kommer att avregis= treras fr=C3=A5n SWAMIDs metadata under januari 2023. Under denna =C3=B6ver= g=C3=A5ngsperiod avvecklas ocks=C3=A5 SWAMIDs gamla entitetskategorier SWAM= ID Research & Education och SWAMID SFS 1993:1153.
F=C3=B6r att underl=C3=A4tta arbetet med att =C3=A5tg=C3=A4rda felaktigh= eterna i metadata samt att generellt f=C3=B6renkla metadataadministrationen= har SWAMID Operations tagit fram ett verktyg f=C3=B6r sj=C3=A4lvadministra= tion av metadata. Det nya verktyget ska alltid anv=C3=A4ndas, fr=C3=A5= n och med januari 2022, vid registrering och uppdatering av metadata i SWAM= ID. Det nya sj=C3=A4lvserviceverktyget =C3=A4r tillg=C3=A4ngligt via Seamle= ssAccess-inloggningsknappen p=C3=A5 https://metadata.swamid.se. Metadataverktyget kommer att presenteras p=C3=A5 ett webinar torsdagen d= en 20:e januari, se https://wiki.sunet.se/x/_4uvBg.
SWAMID kommer under =C3=A5ret forts=C3=A4tta utveckla ADFS Toolkit= f=C3=B6r att f=C3=B6lja de nya standarderna fr=C3=A5n REFEDS men ocks=C3= =A5 hantera standardiserad multifaktorinloggning enligt REFEDS standardsign= alering och SWAMIDs tillitsprofiler. Version 2.1.0 kommer att sl=C3=A4ppas = under f=C3=B6rsta kvartalet. SWAMID kommer =C3=A4ven h=C3=A4r att genomf=C3= =B6ra webinarer f=C3=B6r att beskriva hur ADFS Toolkits kan anv=C3=A4ndas i= nom SWAMID.
SWAMID kommer som vanligt att delta under Sunetdagarna i v=C3=A5r och i = h=C3=B6st. V=C3=A5rens Sunetdagar kommer genomf=C3=B6ras digitalt under and= ra h=C3=A4lften av mars, program kommer n=C3=A4r det n=C3=A4rmar sig.
V=C3=A4lkomna till 2022!
SWAMID Operations
I princip har alla IdP-administrat=C3=B6rer gjort sitt jobb n=C3=A4r det= g=C3=A4ller f=C3=B6r=C3=A4ndringen av entitetskategorier i SWAMID och nu = =C3=A4r det dags f=C3=B6r er som administrerar tj=C3=A4nster i SWAMID att g= =C3=B6ra samma sak.
Enligt SWAMIDs metadata finns det idag runt 100 tj=C3=A4nster som via en= titetskategorin SFS 1993:1153 f=C3=A5r tillg=C3=A5ng till personnummer f=C3= =B6r anv=C3=A4ndarna som loggar in. Det finns n=C3=A5gra f=C3=A5 nationella= tj=C3=A4nster fr=C3=A5n t.ex. UHR och Ladok men de flesta =C3=A4r l=C3=A4r= os=C3=A4teslokala. N=C3=A5gra av de l=C3=A4ros=C3=A4teslokala hanteras dess= utom av externa tj=C3=A4nsteleverant=C3=B6rer p=C3=A5 uppdrag av resp. l=C3= =A4ros=C3=A4te. Vanliga typer av tj=C3=A4nster =C3=A4r kontoaktiveringsport= aler och CMS men det finns =C3=A4ven andra typer. De flesta l=C3=A4ros=C3= =A4teslokala tj=C3=A4nsterna begr=C3=A4nsar fr=C3=A5n vilken identitetsutf= =C3=A4rdare inloggning =C3=A4r m=C3=B6jlig, t.ex. l=C3=A4ros=C3=A4tets egna= eller eduID och Antagning.se.
Vad h=C3=A4nder nu? Detta brev =C3=A4r en f=C3=B6rsta v= arning om att de tj=C3=A4nster som inte har bytt fr=C3=A5n den gamla entite= tskategorin SFS 1993:1153 till G=C3=A9ant Data Protection Code of Conduct (= CoCo) inte l=C3=A4gre att f=C3=A5 tillg=C3=A5ng till personnummer efter 202= 1-12-31 om inte en f=C3=B6r=C3=A4ndring g=C3=B6rs. Observera att detta datu= m inte kommer att flyttas fram=C3=A5t! Detta g=C3=B6r att ni som har tj=C3= =A4nster som f=C3=A5r personnummer i samband med inloggning och som =C3=A4n= nu gjort detta arbete m=C3=A5ste nu planera in aktiviteter under h=C3=B6ste= n runt bytet av entitetskategorier.
F=C3=B6r att kontrollera om ni =C3=A4r ber=C3=B6rda av denna f=C3=B6r=C3= =A4ndring finns nedanst=C3=A5ende lista men ni kan =C3=A4ven g=C3=A5 till&n= bsp;https://metadata.swamid.se/?showSP&entity= ID och klicka p=C3=A5 ert entityId. Den resulterande sidan med inf= ormation om er tj=C3=A4nst ser ni vilka entitetskategorier som er tj=C3=A4n= st har registrerade. Observera att SWAMIDs gamla entitetskategor= i Research and Education ocks=C3=A5 avvecklas 2021-12-31 och d=C3=A4rf=C3= =B6r =C3=A4r det bra om ni ser till s=C3=A5 att alla attribut ni m=C3=A5ste= ha f=C3=B6r att tj=C3=A4nsten ska fungera f=C3=B6r anv=C3=A4ndaren hantera= s samtidigt via entitetskategorin CoCo.
Om ni vet att ert l=C3=A4ros=C3=A4te har tj=C3=A4nster som =C3=A4r= beroende av personnummer vid inloggning med hj=C3=A4lp av SWAMID sprid den= na information till personer som arbetar med tj=C3=A4nsterna.
F=C3=B6r mer information om kraven f=C3=B6r att f=C3=A5 anv=C3=A4nda ent= itetskategorin CoCo se https:/= /wiki.sunet.se/display/SWAMID/4.1+Entity+Categories+for+Service+Providers#i= d-4.1EntityCategoriesforServiceProviders-G%C3%89ANTDataprotectionCodeofCond= uct.
Lista p=C3=A5 tj=C3=A4nster och tillh=C3=B6rande test- och utvec= klingsmilj=C3=B6er som ber=C3=B6rs:
SWAMID har nu publicerat en ny web-site f=C3=B6r att presentera Metadata= .
P=C3=A5 https://metadata.swamid.se/ g=C3=A5r det att=
se samtliga av SWAMID publicerade IdP/SP:er
Mycket info finns d=C3=A4r redan men mer kommer s=C3=A4kert att dyka de n=
=C3=A4rmaste m=C3=A5naderna beroende p=C3=A5 efterfr=C3=A5gan.
Nu finns ADFS Toolkit 2.0.0 i skarp version!
Efter en l=C3=A5ng tids utveckling och testande har vi =C3=A4ntligen kun=
nat sl=C3=A4ppa den nya versionen av ADFS Toolkit.
Det =C3=A4r mycket som h=C3=A4nt sedan 1.0.0.0 och modulen har betydligt fl=
er konfigureringsm=C3=B6jligheter =C3=A4n tidigare och =C3=A4r mer robust o=
ch uppgraderingsbar.
Vi uppmanar alla som k=C3=B6r en Release Candidate att uppdatera till de= n skarpa versionen.
F=C3=B6r att l=C3=A4sa mer om vad som =C3=A4ndrats, l=C3=A4s release not=
es p=C3=A5 GitHub:
https://g=
ithub.com/fedtools/adfstoolkit/releases/tag/v2.0.0
Dokumentation kring hur man installerar eller uppgraderar finns ocks=C3=
=A5 p=C3=A5 GitHub:
https://github.com/fedtools/adfsto=
olkit
L=C3=A4s igenom instruktionerna noga innan uppgradering. Det =C3=A4r lit=
e olika steg som beh=C3=B6ver g=C3=B6ras vid uppgradering fr=C3=A5n 1.0.0.0=
till 2.0.0.
Vidare uppgraderingar kommer g=C3=A5 betydligt l=C3=A4ttare!
Upplever du n=C3=A5gra problem eller har funderingar, kontakta operations@swamid.se
Inloggning med hj=C3=A4lp av SWAMIDs infrastruktur anv=C3=A4nds idag i v= =C3=A4ldigt m=C3=A5nga tj=C3=A4nster, t.ex. Ladok, Prisma, Box och det nati= onella antagningssystemet. F=C3=B6r att inloggningen ska fungera beh=C3=B6v= er vissa personuppgifter s=C3=A5som attribut =C3=B6verf=C3=B6ras fr=C3=A5n = identitetsutf=C3=A4rdare (IdP) till tj=C3=A4nsten (SP). Inom SWAMID anv=C3= =A4nder vi s.k. entitetskategorier f=C3=B6r att organisera hanteringen av d= essa attribut. Sedan Sunetdagarna h=C3=B6sten 2019 har SWAMID genomf=C3=B6r= t flera aktiviteter f=C3=B6r att underl=C3=A4tta l=C3=A4ros=C3=A4tenas, och= =C3=B6vriga organisationers, hantering av dessa entitetskategorier, med sp= eciellt fokus p=C3=A5 Microsoft-milj=C3=B6er.
I arbetet med att g=C3=B6ra =C3=B6verf=C3=B6ringen av attribut mer str= =C3=B6mlinjeformad och mer i andan av g=C3=A4llande personuppgiftslagstiftn= ing beslutades det h=C3=B6sten 2019 att de gamla entitetskategorierna SWAMI= D Research and Education och SFS 1193:1153 (=C3=A4ven kallat R&S respek= tive SFS) avvecklas och ers=C3=A4tts med ut=C3=B6kad och tydligare anv=C3= =A4ndning av REFEDS Research and Scholarship (R&S) och G=C3=89ANT Data = Protection Code of Conduct (CoCo). All anv=C3=A4ndning av personnummer =C3= =B6verf=C3=B6rs till CoCo beroende dels p=C3=A5 att personnummer anv=C3=A4n= ds i fler tj=C3=A4nster =C3=A4n studentrelaterade och att CoCo st=C3=A4ller= tydliga krav p=C3=A5 att tj=C3=A4nsten tydligt m=C3=A5ste informera anv=C3= =A4ndarna om hur personuppgifterna anv=C3=A4nds.
Fr=C3=A5n och med 1 september i =C3=A5r har vi b=C3=B6rjat flytta =C3=B6= ver tj=C3=A4nster fr=C3=A5n de gamla entitetskategorierna till de tv=C3=A5 = som vi beh=C3=A5ller och uppdaterar anv=C3=A4ndningen av. Detta kommer att = inneb=C3=A4ra att anv=C3=A4ndare vid organisationer som =C3=A4nnu inte inf= =C3=B6rt uppdaterat st=C3=B6d f=C3=B6r R&S och CoCo i sin identitetsutf= =C3=A4rdare (IdP) inte l=C3=A4ngre kommer att kunna logga in i de tj=C3=A4n= ster som har flyttats =C3=B6ver till den nya hanteringen. Anv=C3=A4ndarnas = problem kommer att smyga sig p=C3=A5 tj=C3=A4nst f=C3=B6r tj=C3=A4nst och k= ommer f=C3=B6r l=C3=A4ros=C3=A4tena att bli v=C3=A4ldigt tydlig n=C3=A4r tj= =C3=A4nster s=C3=A5som Ladok och det nationella antagningssystemet&nbs= p;flyttas. I och med detta f=C3=A5r inte heller n=C3=A5gra nya tj=C3=A4nste= r de gamla entitetskategorierna (R&E respektive SFS).
Identitetsutgivarna f=C3=B6r Antagning.se och eduID.se hanterar idag kor= rekt de entitetskategorier som kommer att anv=C3=A4ndas i SWAMID fram=C3=B6= ver och d=C3=A4rf=C3=B6r har vi nu p=C3=A5b=C3=B6rjat arbetet tillsammans m= ed de som =C3=A4ger tj=C3=A4nsterna att flytta =C3=B6ver tj=C3=A4nster som = kr=C3=A4ver personnummer till entitetskategorin CoCo. Detta betyder att sam= tliga kontoaktiveringstj=C3=A4nster vid l=C3=A4ros=C3=A4tena som kr=C3=A4ve= r personnummer snarast beh=C3=B6ver flytta fr=C3=A5n den gamla SFS-kategori= n till CoCo. Samtidigt m=C3=A5ste alla identitetsutf=C3=A4rdare som har anv= =C3=A4ndare som loggar in i Antagning.se, Universityadmis= sions.se och Ladok f=C3=B6r studenter se till s=C3=A5 = att de st=C3=B6djer =C3=B6verf=C3=B6ring av personnummer via entitetskatego= rin G=C3=89ANT Data Protection Code of Conduct (CoCo).
F=C3=B6r att kontrollera att er identitetsutf=C3=A4rdare (IdP) =C3=A4r k= onfigurerad korrekt finns SWAMIDs testverktyg:
F=C3=B6r er som har studenter och personal som loggar in i Ladok s=C3=A5= finns ett specifikt test f=C3=B6r just Ladok:
Om ni har n=C3=A5gra fr=C3=A5gor och funderingar kontakta SWAMID Operati= ons p=C3=A5 operations@swamid.se.
SWAMID operations har tagit fram ett "How-to" dokument f=C3=B6r uppgrade= ring av Shibboleth Identity Provider till version 4.
Shibboleth IdP v3 =C3=A4r end-of-life vid =C3=A5rsskiftet 2020-12-3= 1 p=C3=A5 grund av att Spring framework 4.3 som den anv=C3=A4nder =C3=A4r o= cks=C3=A5 end-of-life.
SWAMIDs rekommendation =C3=A4r att g=C3=B6ra en uppgradering av befintli= g IdPn och inte en nyinstallation. F=C3=B6r att uppgradera m=C3=A5ste man h= a redan anpassat sina attribute-resolver och attribute-filter till nyare sy= ntax (f=C3=B6r v3.4). I samband med uppgraderingen m=C3=A5ste man ocks=C3= =A5 byta Java och Jetty till nyare versioner. D=C3=A4rf=C3=B6r ska man r=C3= =A4kna med ett litet l=C3=A4ngre driftavbrott (v=C3=A5r erfarenhet =C3=A4r = runt 30 minuter).
L=C3=A4s mer: Shibboleth IdPv4 uppgradering
Shibboleth konsortiet har publicerat en sammanfattning av deras testning= av Chrome SameSite f=C3=B6r=C3=A4ndringen. Det finns p=C3=A5 [1].
SWAMID operations rekommenderar att l=C3=A4sa igenom informationen. Man = kan testa det nya beteendet med Google Chrome genom att s=C3=A4tta [2] t= ill enabled i Chrome 79. Fr=C3=A5n och med Chrome 80 blir denna inst=C3=A4l= lningen default.
Det finns en patch f=C3=B6r ADFS som man m=C3=A5ste installera f=C3=B6r = Windows Server 2016. Information om patchen finns p=C3=A5 [3].
Det =C3=A4r f=C3=B6r stunden sv=C3=A5rt att begripa vad konsekvenserna k= ommer att bli under februari. Det finns en risk att det sker f=C3=B6r=C3=A4= ndringar hos Service Providers som kommer att medf=C3=B6ra olika beteende b= eroende p=C3=A5 anv=C3=A4ndares val av webbl=C3=A4sare, framf=C3=B6r allt m= ellan de som k=C3=B6r Chrome 80+ resp Safari p=C3=A5 macOS 10.14 och =C3=A4= ldre samt Safari p=C3=A5 iOS 12 och =C3=A4ldre. En beredskap f=C3=B6r att d= et kan komma att rapporteras in udda anv=C3=A4ndarproblem rekommenderas d= =C3=A4rf=C3=B6r.
[1] https://wiki.shibboleth.net/=
confluence/display/IDP30/SameSite
[2] chrome://flags/#same-site-by-default-cookies
[3] https://support.microsoft.com/sv-se/he=
lp/4534271/windows-10-update-kb4534271
Inom SWAMID har vi l=C3=A4nge anv=C3=A4nt villkorsstyrd automatiserad at= tributrelease genom s.k. entitetskategorier f=C3=B6r att p=C3=A5 ett standa= rdiserat s=C3=A4tt =C3=B6verf=C3=B6ra personuppgifter i samband med inloggn= ingen fr=C3=A5n hemmaorganisationens identitetsutf=C3=A4rdare till den webb= tj=C3=A4nst som anv=C3=A4ndaren f=C3=B6rs=C3=B6ker logga in i. SWAMID Opera= tions har under en l=C3=A4ngre tid jobbat med att ta fram en ny best practi= ce f=C3=B6r hur identitetsutgivare sl=C3=A4pper attribut till olika webbtj= =C3=A4nster f=C3=B6r att g=C3=B6ra detta b=C3=A5de enklare och tydligare. P= =C3=A5 Sunetdagarna i Falun under h=C3=B6sten presenterade vi SWAMIDs nya b= est practice.
I korthet inneb=C3=A4r f=C3=B6r=C3=A4ndringen att SWAMIDs egna entitetsk= ategorier SWAMID Research & Education och SWAMID SFS 1993:115 kommer at= t avvecklas och ers=C3=A4ttas med REFEDS Research and Scholarship (R&S)= och G=C3=89ANT Dataprotection Code of Conduct (CoCo). Vi har flyttat =C3= =B6verf=C3=B6ring av personnummer till entitetskategorin CoCo dock med v=C3= =A5r rekommenderade begr=C3=A4nsning att personnummer endast sl=C3=A4p= ps till tj=C3=A4nster registrerade i SWAMID.
I korthet betyder detta att f=C3=B6re 1 maj n=C3=A4sta =C3=A5r b=C3=B6r = ni ha uppdaterat ert system s=C3=A5 att ni kan hantera SWAMIDs nya best pra= ctice. Ni beh=C3=B6ver inte ta bort SWAMIDs gamla entitetskategorierna f=C3= =B6rr=C3=A4n vi s=C3=A4ger till i slutet p=C3=A5 n=C3=A4sta =C3=A5r.
P=C3=A5 wikisidan SWAMID Service= Providers including interfederations finns en lista p=C3=A5 samtl= iga tj=C3=A4nster som =C3=A4r tillg=C3=A4ngliga inom SWAMID. Det enklaste s= =C3=A4ttet att ta reda p=C3=A5 om ni ber=C3=B6rs av f=C3=B6r=C3=A4ndringen = =C3=A4r att leta upp er tj=C3=A4nst i listan och d=C3=A4refter titta i kolu= mnen Entity Categories. St=C3=A5r det research=E2=80=91and=E2=80=91edu= cation eller sfs=E2=80=911993=E2=80=911153 ber=C3=B6rs ni av f=C3=B6r= =C3=A4ndringen.
Om ni idag har en tj=C3=A4nst registrerad i SWAMID som f=C3=A5r attribut= release genom de gamla entitetskategorierna SWAMID Research & Educ= ation och SWAMID SFS 1993:1153 beh=C3=B6ver ni titta p=C3=A5 vilken av enti= tetskategorierna REFEDS Research and Scholarship (R&S) och G=C3=89= ANT Dataprotection Code of Conduct (CoCo) som passar er b=C3=A4st. P=C3=A5 = wikisidan Entity Categories for Service Providers finns det beskrivet vad = som g=C3=A4ller f=C3=B6r de b=C3=A4gge entitetskategorierna. =C3=84r det s= =C3=A5 att ni i er tj=C3=A4nst m=C3=A5ste anv=C3=A4nda personnummer s=C3=A5= =C3=A4r det G=C3=89ANT Dataprotection Code of Conduct som g=C3=A4ller= . Under perioden 2020-05-01 till 2020-10-31 m=C3=A5ste ni som anv=C3=A4nder= SWAMIDs gamla entitetskategorier uppdatera till de tv=C3=A5 som kommer att= finnas i framtiden.
SWAMID Operations h=C3=A5ller =C3=A4ven p=C3=A5 att skapa ett nytt testv= erktyg f=C3=B6r att testa att man som identitetsutf=C3=A4rdare f=C3=B6ljer = den nya rekommendationen. Denna finns redan i beta p=C3=A5 adressen https://release-check.swamid.se/<= /span> men allt fungerar =C3=A4nnu inte, t.ex saknas sista testet samt = informationstexter som beskriver test och resultat.
Mer information kommer att skickas ut fram=C3=B6ver och vi kommer att h= =C3=A5lla minst ett webinar fram=C3=B6ver.
SWAMID har p=C3=A5 wikisidan Entity Category attribute release in SWAMID gjort en tydlig tabell =C3=B6ver vilka attribut som ing=C3=A5r i vil= ka entitetskategorier. Observera att CoCo =C3=A4r lite kr=C3=A5ngligare eft= ersom endast attribut som beg=C3=A4rs ska sl=C3=A4ppas.