Generel servicebeskrivelse og pris

Tilgængelighedserklæring på Unilogins login og adgangskodeadministrative flow er tilgængelig via Digitaliseringsstyrelsen på https://www.was.digst.dk/unilogin-dk

Du har på grund af databeskyttelsesforordningen en række rettigheder i forhold Børne- og Undervisningsministeriets behandling af dine oplysninger.

Du har ret til indsigt, ret til at gøre indsigelse mod behandlingen, ret til at få berigtiget, slettet eller blokeret oplysninger, der viser sig urigtige eller vildledende eller på lignende måde er behandlet i strid med lovgivningen.

Du kan læse mere om dine rettigheder i Datatilsynets vejledning om de registreredes rettigheder, som du finder på www.datatilsynet.dk.

Børne- og Undervisningsministeriets databeskyttelsesrådgiver

Ministeriet har udpeget en koncernfælles databeskyttelsesrådgiver, der bl.a. har til opgave at rådgive om persondatareglerne og overvåge ministeriets efterlevelse af reglerne. Dette omfatter ministeriets departement og de to styrelser Styrelsen for Undervisning og Kvalitet og Styrelsen for It og Læring. Ministeriets databeskyttelsesrådgiver er organisatorisk placeret i Styrelsen for It og Læring.

Børne- og Undervisningsministeriets databeskyttelsesrådgiver er chefkonsulent Karsten Vest Nielsen.

Databeskyttelsesrådgiveren kan oplyse dig nærmere om reglerne for databeskyttelse. Databeskyttelsesrådgiveren kan også vejlede dig om dine rettigheder i forhold til behandling af personoplysninger i ministeriets to styrelser og departement.

Databeskyttelsesrådgiveren kan kontaktes på e-mail: dpo@uvm.dk eller på tlf.: 2016 7513.

Klager

Du har ret til at klage over ministeriets behandling af dine oplysninger til Datatilsynet efter reglerne i databeskyttelsesforordningens artikel 77. Du kan kontakte Datatilsynet fra din digitale postkasse på borger.dk, ved almindelig e-mail til dt@datatilsynet.dk eller med almindelig post til Datatilsynet, Borgergade 28, 5., 1300 København K.

Krav til brugeren

Som bruger af Unilogin skal du beskytte dit Unilogin tilsvarende med de almindelige regler der gælder for Elektroniske Identifikationsmidler.

Dit Unilogin består af dit brugernavn og dit password. Du skal overholde nedenstående.

o Du må alene anvende dit Unilogin i overensstemmelse med udstederens politikker (herunder politikker for brug og evt. længde af kodeord)

o Du må ikke overdrage dit Unilogin til andre

o Du skal give fyldestgørende og korrekte svar på alle anmodninger om information i ansøgningsprocessen. Ansøgningsprocessen varetages af den institution du er tilknyttet til. 

o Du skal tage rimelige forholdsregler for at beskytte dit Unilogin (herunder ved evt. sikkerhedskopiering).

o Du skal omgående anmode den Institution du er tilknyttet til om spærring af dit Unilogin i tilfælde af kompromittering eller mistanke om kompromittering af oplysningerne i dit Unilogin.

o Du skal omgående anmode den Institution du er tilknyttet til om fornyelse af dit Unilogin, hvis indholdet af disse ikke længere er i overensstemmelse med de faktiske forhold (herunder oplysninger afgivet under registreringsprocessen, som indgår i Elektroniske Identifikationsmidler).




Anvendelsen af Cookies i Unilogin følger Børne- og Undervisningsministeriets logningspolitik.

Det indebærer, at anvendelsen af cookies på digitale platforme skal være yderst begrænset og kun til saglige og legitime formål.

Brugerne af Unilogin kan fra- og tilvælge cookies. Børne- og Undervisningsministeriet anvender kun 3. part cookies i anonymiseret form, hvilket betyder, at vi ikke tillader, at informationer om konkrete brugeres adfærd på vores applikationer trackes og deles med andre.

Hvad er cookies og sådan vælger en bruger cookies fra eller til.

En cookie er en fil, som lægges på brugerens enhed (pc, smartphone, tablet eller lignende).

Den gør det muligt at genkende brugerens enhed og samle information om hvilke sider og funktioner, der besøges med brugerens browser. Men cookies kan ikke se, hvem en bruger er, hvad en bruger hedder, hvor brugeren bor, eller om enheden bruges af en eller flere personer. Den kan heller ikke sprede virus eller skadelige programmer.

Når en bruger lander på en af vores hjemmesider vil brugeren altid kunne tilgå information om vores anvendelse af cookies, herunder en beskrivelse af, hvad de enkelte cookies helt konkret bruges til på hjemmesiden.

Det er også muligt ved et cookie banner at udspecificere, hvilke konkrete typer af cookies vi anvender.

Klikker brugeren på ”Vis detaljer” kan brugeren til- og fravælge hvilke cookies pågældende vil acceptere.

Nødvendige og funktionelle cookies kan ikke fravælges.

Klikker brugeren på ”OK”, gemmes brugerens valg og der sættes en cookie, der skjuler banneret.

Ønsker en bruger helt at undgå cookies, skal pgl. slå cookies fra i sin browser.

Mange cookies bruges til at forbedre brugervenligheden eller funktionaliteten på websites. Derfor kan en deaktivering af cookies forhindre brugeren i at bruge bestemte dele af vores hjemmesider.

Der oprettes følgende Cookies af Unilogin:

FormålNavn på cookieLeverandørEffekt ved deaktiveringOpbevaringsperiode
Website driftJSESSIONIDRed HatDet vil ikke være muligt at logge ind eller huske indstillinger for UniloginSession
Website driftAUTH_SESSION_IDRed HatDet vil ikke være muligt at logge ind eller huske indstillinger for UniloginSession
Website driftKC_RESTARTRed HatDet vil ikke være muligt at logge ind eller huske indstillinger for UniloginSession
Website driftKEYCLOAK_SESSIONRed HatDet vil ikke være muligt at logge ind eller huske indstillinger for UniloginSession
Website driftKEYCLOAK_SESSION_LEGACYRed HatDet vil ikke være muligt at logge ind eller huske indstillinger for Unilogin for legacy browser.Session
Website driftKEYCLOAK_IDENTITYRed HatDet vil ikke være muligt at logge ind eller huske indstillinger for UniloginSession
Website driftKEYCLOAK_IDENTITY_LEGACYRed Hat

Det vil ikke være muligt at logge ind eller huske indstillinger for Unilogin

for legacy browser.

Session
Website driftpersistence-cookieF5 NetworksUnilogin vil kun virke sporadiskSession
Website driftMOST_RECENT_IDPUnilogin BrokerForringet brugervenlighed ved valg af anden IdP end Unilogin IdP365 dage

Det bemærkes, at tjenester (SP'er) selv står for håndtering af Cookie-erklæringer til brugerne.

Tjenester

I Unilogin er det valgt at lade tjenesterne håndtere Cookie-erklæringer til brugerne

Logning i Unilogin følger Børne- og Undervisningsministeriets politik for logning.

 Politikken fastlægger de krav til de retningslinjer for, hvordan arbejdet med logning skal tilrettelægges og kontrolleres.

  1. Offentligt tilgængelige informationer må tilgås uden logning (fx informationer på uvm.dk og viden.stil.dk).
  2. Unilogin og alle tilhørende produkter og services og deres driftsplatform er omfattet af krav om logning, når de anvendes til behandling af informationer, som ved klassifikation eller på anden vis er omfattet af krav til logning.
  3. Kravet om logning gælder også, når brugere tilgår informationer uden om produktets sædvanlige adgangssystemer (fx ved afvikling af database-scripts).
  4. Logning skal etableres i overensstemmelse med kravene i GDPR eller tilsvarende.
  5. Konkrete krav til logning fastlægges ved vurdering af det enkelte produkt og driftsplatformen.
  6. Det skal være muligt at benytte indsamlet log-information til kontroller og efterforskning.
  7. Adgang til log-information er forbeholdt brugere (i UVM) med et arbejdsbetinget behov. Dette behov fastlægges ud fra en vurdering af det enkelte produkt.
  8. Log-informationer må ikke kunne ændres eller slettes i den for produktet fastlagte opbevaringsperiode.
  9. Der skal føres løbende kontrol med, at logning, er aktiveret, hvor dette er et krav.
  10. Produktchefen er ansvarlig for relevant logning etableres på de enkelte produkter og services. Driftchefen har ansvaret når det gælder driftsplatformen. Chefen for STILs sikkerhedsfunktion har ansvaret for at føre kontrol ift. opfyldelse af krav til logning.
  11. Når logning etableres, skal den leve op til følgende operationelle krav.
    1. Formålet med den konkrete logning skal beskrives
    2. Det fastlægges og dokumenteres, hvilke typer af oplysninger der registres, og hvor længe de opbevares
    3. Loggen skal kunne tolkes af en person som har indsigt i systemet
    4. Den konkrete log skal kunne relateres til systemets samlede funktionalitet
    5. Logs skal kunne reetableres, hvis de går tabt eller manipuleres
    6. Tidssynkronisering bør implementeres i alle relevante produkter

Hvad logges?

Loggens formål er at registrere hændelser og tilvejebringe bevis herfor. Når produkter behandler persondata, stiller det en række krav i forhold til behandling af logs:

  • Hændelseslogning af brugeraktivitet
  • Undtagelser
  • Fejl
  • Tegn på informationssikkerhedshændelser.
  • hvilke brugere, der tilgår persondata, hvilke data der tilgås, hvornår data tilgås og fra hvilken funktion i systemet data
  • Oprettelse og sletning af persondata

Logs for persondata gemmes i minimum seks måneder

Lovgivning og juridiske aspekter ved databehandlingen i Unilogin

Unilogin behandler persondata. Dermed skal det være klart defineret, hvem der er dataansvarlig henholdsvis databehandler for de persondatabehandlinger, der foretages. 

Den dataansvarlige er ansvarlig for overholdelsen af persondataloven.

Databehandleren kendetegnes ved kun at behandle personoplysninger på vegne af (efter instruks fra) en dataansvarlig. Databehandleren behandler således aldrig personoplysninger til egne formål og må derfor ikke bruge de overladte oplysninger til andet end udførelsen af opgaven for den dataansvarlige.

I forhold til persondatareglerne er skolerne dataansvarlige for databehandlinger i Unilogin og STIL er databehandler. Det er således skolerne, der har ansvaret for de data, der er UNI-login, herunder deres kvalitet og hvem der har adgang til at behandle dem.

Dette gælder også, når persondata via UNI-login og en af skolen godkendt dataaftale (instruks) stilles til rådighed for skolernes indkøbte tjenester. Skolerne skal således, som dataansvarlig, indgå databehandleraftaler med alle de tjenester, der behandler personoplysninger på skolernes vegne, også i de tilfælde hvor tjenesterne får skolernes personoplysninger fra Unilogin.

Bemærk i denne forbindelse, at der i mange tjenester opbevares personoplysninger, ud over de oplysninger der evt. er hentet fra Unilogin

Derimod skal skolerne ikke indgå en skriftlig databehandleraftale med STIL. Dette krav er allerede opfyldt med Vejledningslovens § 15 g, som regulerer de forhold, der alternativt ville være krævet i en skriftlige databehandleraftale. Vejledningsloven §15g erstatter med andre ord en databehandleraftale mellem skolen og STIL.

Samlet understøttes dataflowet juridisk som skitseret nedenfor:

Se mere om databehandleraftaler hos Datatilsynet (Der findes flere skabeloner for databehandleraftaler tilgængelig på nettet.)

Se evt. Vejledningsloven på www.retsinformation.dk

Se et eksempel på en skabelon til indgåelse af databehandleraftaler på www.kombit.dk

For en uddybning af de juridiske aspekter ved databehandlingen i UNI-login se her: stil.dk

I de situationer, hvor Undervisningsministeriet anvender data fra institutionernes registreringer i Unilogin til statistiske formål (eller lovbestemt afrapportering og analyse) sker det via en videregivelse, hvorefter Undervisningsministeriet ved STIL er dataansvarlig.



Krav til IdP'er i Unilogin-føderationen

Formelle krav

NSIS

IdP'er som benyttes af voksne, skal være NSIS anmeldt. For at dette kan efterprøves skal det EntityID som er anvendt i metadata være identisk med det EntityID der fremgår af Digitaliseringsstyrelsens NSIS positivliste (https://digst.dk/it-loesninger/standarder/nsis/). 
Læs mere om NSIS i Unilogin her Lokal IdP - NSIS anmeldelse og øvrig cybersikkerhed

EntityID står under felter Issuer i SAMLRequests og SAMLResponses.

Blanket: Tilkobling af IdP til eksternt testmiljø

Udfyld blanketten neden for omkring IdP for at få denne tilkoblet det eksterne testmiljø for Unilogins broker.
I bedes oprette en sag via denne Kontaktformular og vedhæfte blanketten med de udfyldte oplysninger.

Den videre dialog med supporten vil foregå via sagshåndteringssystemet Jira.

Tilkobling af lokal IdP v1_1.docx

Tekniske krav

Opsætning af lokal IdP

Unilogin understøtter SAML 2.0 til login og autentificering af brugere for web-baserede applikationer i et single sign-on miljø og protokolprofilen for OIOSAML 3.0. Lokale IdP'er i Unilogin føderationen skal derfor følge denne profil, herunder eksklusiv anvendelse af OCES3 systemcertifikater, der udstedes via MitID Erhverv. Desuden skal IdP'en understøtte Unilogin-føderationens sikringsniveauer og håndtere login-faktorer og -kommunikation i overensstemmelse med disse. 

En IdP tilsluttes ved at der udveksles metadata mellem IdP'en og Unilogin Broker. Metadata er beskrevet i SAML standarden og fastlægger de involverede certifikater og andre informationer nødvendige for kommunikationen, såsom endpoints for IdP’ens Single Sign On Service og Single Logout Service.

CVR numre 

CVR numre på IdP'ens ejer skal stemme overens med CVR registeret i IdP'ens OCES3 certifikat.

Kommunikation af brugers identitet

Unilogin Broker medsender brugernavn til IdP'en i <Subject> i SAML's AuthnRequest, hvis det er blevet indtastet i forbindelse med discovery processen i Unilogin Broker. F.eks. kan dette være "bruger@domain".

IdP'en skal som udgangspunkt sende identifikationen af den indloggede bruger til Unilogin Broker i SAML's <NameID>. Identifikationen skal være kendt i Unilogin Broker via import til SkoleGrunddata. Gyldige værdier er på nuværende tidspunkt brugerens Uniid eller CPR-nummer. Sendes CPR-nummer skal det sendes i et OIOSAML-attribut efter nærmere aftale. Uniid eller CPR nummer skal være krypteret. 

Beskyttelse af personhenførbare data

Ved tilslutning af en lokal IdP i Unilogin Broker, er der krav om at requests og responses sendt til Broker er krypteret, for at data som sendes med ikke kan fanges af en mellemmand, og misbruges.

Hvis kravet om krypteret kommunikation med Unilogin Broker ikke overholdes, vil login blokeres indtil at kravet opfyldes.

Kommunikation af ønsket sikringsniveau

Sikringsniveauer kommunikeres fra Unilogin Broker til IdP i <AuthnContextClassRef> i autentificeringsforespørgslen. Svar fra IdP'en sendes i attributter som specificeret i dokumentationen for Unilogin-føderationens sikringsniveauer.

Verificering af succesfuld tilkobling

Når en lokal IdP er blevet oprettet i Unilogin Broker, så er der krav verificering af følgende:

  1. Der kan foretages succesfuldt
    1. login
    2. logud
  2. Kommunikationen er krypteret
  3. EntityID/Issuer afspejler det som der er blevet registreret i NSIS Positivlisten
    1. Dette gælder ikke for IdP'er som kun er til elever

Ovenstående kan bekræftes ved at sende SAML-traces i supportsagen.


Unilogin SAML (login)

  • Leverandører skal kunne oprettes i Udbyderregisteret. Dette kræver at Leverandøren leverer løsninger til institutioner og andre leverandører og er registreret i CVR.
  • Tjenesten skal beskrives i SAML Metadata og følge protokolprofilen OIOSAML 3.0.3, herunder anvendelsen af OCES3 systemcertifikater.
  • En administrator skal oprette tjenesten på tilslutning.stil.dk og anmode om tilslutning til "Unilogin Broker SAML". Administratoren skal have en MitID erhvervsidentitet og rettigheden "Tilslutning: Ret til at administrere aftaler på tilslutning.stil.dk"

Unilogin OIDC (login)

  • Leverandører skal kunne oprettes i Udbyderregisteret. Dette kræver at Leverandøren leverer løsninger til institutioner og andre leverandører og er registreret i CVR.
  • Tjenesten skal beskrives i OIDC Metadata og følge OIO specifikationen af OpenID Connect (OIDC) protokollen.
  • En administrator skal oprette tjenesten på tilslutning.stil.dk og anmode om tilslutning til "Unilogin Broker OIDC". Administratoren skal have en MitID erhvervsidentitet og rettigheden "Tilslutning: Ret til at administrere aftaler på tilslutning.stil.dk"

Unilogin SkoleGrunddata BPI-webservices

Bliv oprettet som Udbyder og få adgang til Tilslutning

Inden du kan få adgang til Tilslutning skal man som Udbyder følge nedenstående 3 punkter.

  1. Det er en forudsætning at man er oprettet som Udbyder i STIL's udbyderregister for at man bestille adgang til en STIL Service. STIL skal bruge:
    1. Navn på Institution, CVR nummer og P-nummer (P-nummer er vigtig hvis man f.eks. har flere produktionsenheder/matrikler)
    2. Oplysningerne skal sendes via denne Kontaktformular
    3. Emnefeltet i sagen skal registeres som 'Opret Udbyder'
    4. Beskriv
      • Hvilken service i tilbyder
      • Hvem er målgruppen
      • Hvordan er indholdet undervisningsrelateret
    5. Afvent en bekræftelse fra STIL om man som Virksomhed, organisation, institution er oprettet.
  2. Herudover skal du og andre relevante medarbejdere have rettigheden "Tilslutning: Ret til at administrere aftaler på tilslutning.stil.dk" for at kunne til logge på Tilslutning.stil.dk med en MitID erhvervsidentitet. Læs her hvordan du selv bestiller rettigheden.
  3. Herefter kan du anvende Tilslutning.stil.dk.

SkoleGrunddata


Aflever og vedligehold data om brugere i SkoleGrunddata

SkoleGrunddata udgør datagrundlaget dels for Unilogin, men også for en lang række aftagere af data (herunder AULA).

SkoleGrunddata modtager data fra Institutioners system til administration af brugere via et API som blev udviklet og aftalt ifm BPI.

En Instituttion skal anskaffe et sådant systemet og kræve at systemet kan aflevere data til SkoleGrunddata.

Data til SkoleGrunddata importeres pr Institution. Dvs. at der, for hver Institution, skal laves en tilslutning og godkendelse af adgang til data. Administrationen af dataadgange kan dog sagtens ske på højere niveau (fx på forvaltningsniveau). Administrationen af brugere kan ske på institutionen (hvilket oftest er tilfældet med skoler), men kan ligeledes ske på hvilket som helst niveau.

Du kan læse mere om SkoleGrunddata og snitfladebeskrivelser her.

Trin-for-trin-guide for leverandører af systemer til administration af brugere:

Undersøg om I opfylder forudsætningerne for at blive tilsluttet

Orienter jer i API'et, som I skal kunne leve op til for at levere data om brugere i SkoleGrunddata

Kontakt supporten (jfr. forudsætninger for at blive tilsluttet) for at blive oprettet som Udbyder

Kontakt supporten (jfr. forudsætninger for at blive tilsluttet) for at oprette dit system som ny datakilde

Anmod om adgang til data.

  • Dataadagang betyder i dette tilfælde at I må levere og ændre data på vegne af en institution.
  • Der skal anmodes om adgang til data for hver institution.

Prisen er opdelt i etableringsomkostninger og årlig drift pr. tjeneste. Alle priser er ekskl. moms.

Abonnementsvilkår

Etablering faktureres 3 måneder efter bestilling. I forbindelse med den første tjeneste starter årsabonnementet 9 måneder efter bestilling.

Den tekniske tilslutning gælder fra tegningstidspunktet, og indtil den opsiges skrift­ligt. Opsigelse kan ske med én måneds varsel til udløbet af en abonnementsperiode.

Årsabonnementer faktureres forud én gang om året.

Styrelsen for It og Læring forbeholder sig mulighed for en årlig prisregulering.

Tjenester og mobile apps

Etablering

Abonnement

Første tjeneste/app* inkl. 100 projekter

15.000 kr.

15.000 kr.

Første tjeneste/app med <2000 logins pr. uge

7.500 kr.

 7.500 kr.

Efterfølgende tjenester/apps inkl. 100 projekter

5.000 kr.

 5.000 kr.

Efterfølgende mindre tjenester/apps**

800 kr.

   500 kr.

Yderligere 100 projekter


5.000 kr.

* Tjenester/apps

  • Webside/applikation med en given URL og rettighed
  • En app med mulighed for visning af filer eller mapper styret af op til 100 forskellige projekter
  • Webapplikation, der fungerer som fælles indgang til en række webapplikationer
  • Webapplikation med en given applikation som fælles indgang.

** Mindre tjenester/apps

  • Mindre webapplikationer med en given applikation som fælles indgang
  • De enkelte instanser af fx en intranetløsning, hvor den enkelte skole/institution har sin egen suburl/rettighed, men alle anvender den samme eller identiske webapplikationer.








Siden beskriver en forældet Unilogin grænseflade

Denne side beskriver Unilogins SSOproxy HTTP protokol, som udbydes af hensyn til bagudkompatibiliteten. Nye tjenester og tjenester, der skal fremtidssikres, bør anvende Unilogins SAML eller OIDC grænseflade.

Unilogin autentificering

Unilogin er en tjeneste til adgangsstyring og brugeradministration for udbydere af net-baserede applikationer i uddannelsessektoren. Dette dokument beskriver den tekniske grænseflade, som applikationerne skal integreres med, i relation til adgangsstyring med Unilogin.

Hvordan virker det?

Når en applikation ønsker at logge en bruger ind via Unilogin, sker det ved, at applikationen viderestiller brugerens browser til en Unilogin-server.

Brugeren vil her blive præsenteret for loginformularer, hvor først brugernavn og derefter adgangskode (ikoner for 0. til 3. klasse og tegn for resten) indtastes:

Hvis brugeren godkendes, viderestiller Unilogin brugerens browser tilbage til applikationen sammen med en billet, der beviser, at brugeren er godkendt. Billetten skal valideres af applikationen, som derefter overtager ansvaret for brugerens session. Princippet er illustreret nedenfor:



  1. Brugeren kontakter applikationen
  2. Applikationen viderestiller til Unilogin
  3. Unilogin viderestiller tilbage med en billet



Unilogin understøtter Single Sign On. Hvis brugeren i løbet af sin browser-session allerede tidligere er logget ind i Unilogin, vil vedkommende ikke igen blive afkrævet brugernavn og adgangskode. Brugeren vil automatisk blive godkendt af Unilogin-serveren og blive viderestillet tilbage til applikationen med en billet. Denne funktionalitet gør det muligt at give brugeren en oplevelse af, at de forskellige Unilogin applikationer er integrerede.  Det er muligt at undgå denne funktionalitet ved at benytte Single Login i stedet for Single Sign On. I så fald vil brugeren altid blive afkrævet et password ved adgang til tjenesten.

Hvordan identificerer applikationen sig overfor serveren?

Applikationen identificerer sig overfor Unilogin-serveren ved at sende parameteren ”id” med i viderestillingen, f.eks. kunne applikationen viderestille til:


https://sso.emu.dk/unilogin/login.cgi?id=test


Hver applikation har et unikt ”id” med en tilhørende unik fælles hemmelighed, som er aftalt på forhånd mellem producenten og Styrelsen for It og Læring.


Ofte er returURL ligeledes aftalt offline. Visse applikationer har imidlertid brug for, at Unilogin dynamisk kan viderestille brugeren tilbage til forskellige sider i applikationen. Dette kan afstedkommes ved at applikationen medsender parametrene ”path” og ”auth” i den originale viderestilling.


Parameter

Beskrivelse

id

Hver applikation har et unikt ”id”

secret

Unik fælles hemmelighed, som er aftalt på forhånd mellem producenten og Styrelsen for It og Læring

returURL

Er normalt aftalt på forhånd, men kan medsendes dynamisk i ”path”

path

Indeholder returURL. Beregnes som

URI_ESCAPE(BASE64(returURL)

auth

Et fingeraftryk, der autentificerer ”path”

Beregnes som MD5(returURL+secret)


Eksempel på viderestilling med dynamisk returURL:

https://sso.emu.dk/unilogin/login.cgi?id=test&path=aHR0cDovL3d3dy5lbXUuZGsvYXBwbA%3D%3D&auth=59169cb39fab40cb0ad6ade6a6eb491e


I eksemplet er ”retur-URL” http://www.emu.dk/appl og secret er ”abc123”.

Beregningerne bliver således:

         

path = URI_ESCAPE(BASE64(”http://www.emu.dk/appl”)) = URI_ESCAPE(”aHR0cDovL3d3dy5lbXUuZGsvYXBwbA==”) = ”aHR0cDovL3d3dy5lbXUuZGsvYXBwbA%3D%3D”

auth = MD5(”http://www.emu.dk/applabc123”) = “59169cb39fab40cb0ad6ade6a6eb491e”

Hvordan ser billetten ud?

Billetten er indkodet i URL’en, der viderestilles tilbage til. Den kunne f.eks. se således ud:


http://www.emu.dk/appl?user=testuser&timestamp=20030505125952&auth=5e55280df202c8820a7092746b991088


Der indgår altid følgende tre parametre i viderestillingen:


Parameter

Beskrivelse

user

Brugernavnet på den godkendte bruger. I eksemplet er brugernavnet ”testuser”.

timestamp

Tidsstempel på formatet YYYYMMDDhhmmss, som angiver tidspunktet for billettens udstedelse i UTC (GMT).

auth

Et fingeraftryk, der autentificerer ”user” og ”timestamp”. Fingeraftrykket er angivet hexadecimalt og beregnes som MD5(timestamp+secret+user), hvor ”secret” er en forud aftalt hemmelighed mellem applikationen og Unilogin-serveren.


Når applikationen modtager billetten bestående af disse parametre, skal applikationen verificere, at fingeraftrykket er korrekt og at billetten ikke har været benyttet før.

Korrektheden af fingeraftrykket verificeres ved, at applikationen genberegner MD5(timestamp+secret+user).  Værdien skal være den samme som modtaget i ”auth”-parameteren. I ovenstående eksempel er der benyttet en fælles hemmelig med værdien ”abc123”. Fingeraftrykket beregnes derfor til:


auth = MD5(”20030505125952abc123testuser”) = 5e55280df202c8820a7092746b991088


 At billetten ikke har været benyttet før, kan verificeres ved at gemme brugte billetter. Alternativt kan man acceptere billetter, der er udstedt inden for et kortere tidsvindue, f.eks. 60 sekunder. Vinduet må ikke være kortere end den tid, det tager at viderestille brugerens browser. Bruger man tiden til at afgøre billettens validitet, er det vigtigt, at applikationens ur går rigtigt. Unilogin er tidsmæssigt synkroniseret mod centrale NTP-servere på Internettet.


Hvis ”auth” kan valideres og billetten ikke er genbrugt, er ”user” autentificeret og applikationen kan nu oprette en session med brugeren, f.eks. ved at udstede en session cookie.

Hvordan logger man ud af Unilogin?

Unilogin understøtter Single Sign On, og dermed er det ikke tilstrækkeligt at en applikation ved logout blot nedlægger sin egen session med brugeren. Hvis brugeren kontakter applikationen igen, vil vedkommende blot komme direkte ind igen uden at skulle forny sit login, da Unilogin stadig vil udstede en billet på baggrund af det tidligere login.

Det er derfor nødvendigt at logout-processen foruden at nedlægge applikationens egen session med brugeren også omstiller til Unilogin, således at brugerens Unilogin session også kan nedlægges.

URL’en der skal henvises til ved logout er:

https://sso.emu.dk/logout

Bemærk, at Unilogin ikke automatisk logger brugeren ud af øvrige applikationer, som brugeren måtte være logget ind i direkte eller indirekte i løbet af sin session. Den eneste sikre måde at komme ud af alting på er at lukke browseren. Det er derfor en generel anbefaling ved brugen af Unilogin Single Sign On at opfordre brugeren til at lukke browseren efter brug. 

Single Login og gruppelogin

Hvis applikationen ønsker fuld kontrol over login-processen, kan Single Login anvendes i stedet for Single Sign On. Konsekvensen er, at brugeren altid vil blive afkrævet et password ved adgang til tjenesten, hvilket kan ødelægge oplevelsen af integrationen af tjenester i f.eks. en elevportal.

Single Login kan f.eks. anvendes til at implementere gruppelogin ved at lade deltagerne logge ind enkeltvis med Single Login, mens deres identiteter sammenknyttes i applikationen.

For at anvende Single Login skal man benytte serveradressen sli.emu.dk frem for sso.emu.dk. På alle andre områder er dokumentationen den samme.

Autorisation/Adgang

Licenssystemets webservices lukkes med udgangen af september 2022: Roadmap for ændringer i Skolegrunddata og tilhørende webservices

Autorisation af om en bruger har adgang til en given tjeneste kontrolleres generelt i UNI•Login ved at tjenesteudbyderen kalder webservicen ws05/wsiAUTOR. For enkeltstående tjenester kan autorisation alternativt ske implicit via konfigurationen af SSO Proxy, idet applikationens id bindes direkte til en specifik tjeneste. Licenser, d.v.s. hvilke grupperinger i UNI-Login der er autoriseret til at måtte tilgå en tjeneste, administreres via webservices ws03/wsaLICENS eller for mindre anvendelser via brugergrænsefladen GivAdgang: http://givadgang.uni-login.dk.

GivAdgang gør brug af ws03/wsaLICENS og giver derfor samme muligheder for administration af adgange. En ny tjenesteudbyder - med behov for adgangsadministration - vil starte med GivAdgang. Hvis GivAdgang ikke giver tilstrækkelige muligheder eller hvis der ønskes integration med  tjenesteudbyderens andre administrative læsninger, kan man overgå til direkte administration via ws03/wsaLICENS. Dette kan ske uden at skulle ændre i allerede etablerede adgange.





  • Ingen etiketter