SITHS eID
Le SITHS eID est un service d'authentification basé sur un certificat (souvent utilisé avec une carte à puce), qui permet aux employés (tels que les professionnels de santé) des autorités, municipalités et conseils de comté en Suède de s'identifier électroniquement.
Remarque
Dans le cas de Specops Authentication utilisé avec une carte à puce SITHS eID, la carte contient deux certificats. Un certificat est lié au numéro personnel suédois d'une personne spécifique. L'autre est lié à un ID HSA. L'ID HSA est un numéro d'identification spécifique à une personne et est stocké dans Active Directory. Il existe également d'autres certificats, tels que ceux permettant de se connecter avec Telia.
Configuration du SITHS eID
- Connectez-vous à Specops Authentication Web.
- Cliquez sur Services d'identité.
- Sélectionnez SITHS eID dans la liste pour accéder à la page de configuration.
- Dans la section Configuration Générale, entrez le nom de l'attribut utilisateur Active Directory où l'identifiant utilisateur SITHS eID est stocké dans le champ Nom de l'attribut AD.
- Dans le champ Sélectionner le Protocole, utilisez le menu déroulant pour sélectionner soit Web Services Federation (WS-Federation) soit Secure Assertion Markup Language (SAML, selon le protocole utilisé par votre organisation).
- Dans la section Configuration pour WS-Federation ou SAML (selon le protocole choisi), entrez l'URL du fichier de métadonnées de votre fournisseur d'identité dans le champ URL des métadonnées.
-
Cliquez sur Télécharger les métadonnées. Une fois les métadonnées téléchargées, des options supplémentaires apparaîtront, selon le protocole sélectionné.
-
WS-federation Attribut: choisissez dans le menu déroulant l'attribut qui correspond à l'attribut saisi ci-dessus
Remarque
Si l'attribut n'est pas présent dans le fichier de métadonnées, le champ peut être rempli manuellement.
-
SAML Attribut: choisissez dans le menu déroulant l'attribut qui correspond à l'attribut saisi ci-dessus
Remarque
Si l'attribut n'est pas présent dans le fichier de métadonnées, le champ peut être rempli manuellement.
Binding: choisissez entre HTTP-POST et HTTP-Redirect Type de Réponse: choisissez entre Une réponse SAML signée avec une assertion signée, Une réponse SAML signée avec une assertion non signée, et Une réponse SAML non signée avec une assertion signée
Remarque
Si HTTP-POST est sélectionné comme Binding, seule Une réponse SAML signée avec une assertion non signée est disponible comme Type de Réponse.
Détails de la Signature de la Demande d'Authentification: cochez cette case si la demande d'authentification doit être signée.
Remarque
Si le fichier de métadonnées inclut cette information, cette case sera automatiquement cochée.
-
-
Enregistrez le fichier de métadonnées pour le télécharger vers votre fournisseur d'identité.
- Cliquez sur Enregistrer.