/
Anteckningar - Möte med MG 2022-02-18

Anteckningar - Möte med MG 2022-02-18

Anteckningar för designdialog med MobilityGuard (Per Sondén) i syfte att identifiera lösningsmönster och rätt förutsättningar för standardkomponent för ServiceProvide i webbramverket. Deltagare från Sundsvall var @Jari Koponen (Unlicensed) samt @Andréas Idh (Unlicensed) .

Under mötet landade vi att vi behöver besluta om två delar;

  1. Vilket lösningsmönster som ska användas för de två olika inloggningsscenarion som identifierats.

  2. Hur vi ska hantera extra attribut på en inloggad användare, via federationen eller via applikation som integrerar direkt mot API

Inloggningsscenarion

Vi har identifierat två olika scenarion för inloggning där det finns behov av en federerad lösning;

  • En medborgare eller företagare ska logga in med e-legitimation

  • En medarbetare eller annan intern roll loggar in (t ex elev) via AD-konto

En medborgare eller företagare ska logga in med e-legitimation

Medborgare eller företagare loggar alltid in med e-legitimation. Dessa tjänster ska integreras direkt mot IDP i MobilityGuard.

Medarbetar-/elevinloggning

När en medarbetar eller elev loggar in sker det i majoriteten av gångerna från internt nät, antingen via VPN eller direkt på vårt nätverket. I dessa situationer ska Single-Sign-On vara standard som utgångspunkt, annat är avvikelse.

För att uppnå Single-Sign-On behöver ADFS användas, inte MobilityGuard. För att uppnå detta har vi två alternativ:

Alternativ 1:

Låt applikationen avgöra vilken IDP man ska skicka mot baserat på användarens IP-serie. Kräver att man i applikationen måste hantera regelverk som baseras på nätverkssegment.

Alternativ 2:

Skicka alla användare direkt till ADFS oavsett läge, då hanteras majoriteten av inloggningarna som SSO utan någon “studs” mellan IDP:er.

Alternativ 3:

Skicka alla användare direkt till MobilityGuard (OneGate), då kommer majoriteten av inloggningar (som sker från internt nät) behöva ”studsa” via MG som därefter dirigerar användaren vidare till ADFS. Kräver även en del regelkonfiguration i MobilityGuard som ska förvaltas.

Förslag till beslut rörande inloggningsscenarion

  • För medborgarinloggning ska applikationerna integreras direkt mot IDP i MobilityGuard.

  • För medarbetar-/elevinloggning ska vi använda lösningsmönstret under alternativ 2. På så vis tar vi hand om den stora majoriteten av inloggningar via korrekt IDP direkt i första försök.

Attribut - Hur populera samt använda profil eller inte?

I federationer har vi valet att sätta upp helt skräddarsydda federationer eller använda attributprofiler som standardiserar t ex namnsättning. Vi står även inför ett val, vad ska vi använda för attribut i federationen, köra light med så lite data som möjligt och populera attribut via applikationen eller populera direkt via federation och föda applikationen via biljetten.

Använda en standardiserad attributprofil eller inte

Det finns ingen anledning för oss att välja en officiell attributprofil då vi hanterar allt internt och kör inte federationer mot andra organisationer över olika domäner. En standardiserad profil är nödvändig vid integrationer över flera domäner men det är inte aktuellt för oss.

Förslag till beslut

 

Related content

Loginflöde/arkitektur
Loginflöde/arkitektur
More like this
Behörighetshantering
Behörighetshantering
More like this
Datorarbetsplats (DAP)
Datorarbetsplats (DAP)
More like this
CIMD Proxy
More like this
CitizenChanges
CitizenChanges
More like this