Sweden Connect är DIGGs SAML-federation för e-legitimation i Sverige. Där finns IdP:er för detta:

Sweden Connect har i princip identiska tekniska krav som SWAMID, och en SP kan ligga både i SWAMID och Sweden Connect med samma metadata.

Börja med att följa SAML SP Best Current Practice för att installera, konfigurera och lägga in SP:n i SWAMID.

Ytterligare konfiguration för Sweden Connect

attribute-map.xml

Freja och BankID (finns redan i attribute-map.xml i SWAMID)

    <!-- Finns redan i attribute-map.xml i SWAMID -->
    <Attribute name="urn:oid:1.2.752.29.4.13" id="personalIdentityNumber"/>

    <!-- Swedish eID Framework -->
    <Attribute name="urn:oid:1.3.6.1.5.5.7.9.1" id="dateOfBirth"/>

    <!-- eIDAS -->
    <Attribute name="urn:oid:2.5.4.6" id="c"/>
    <Attribute name="urn:oid:1.2.752.201.3.4" id="prid"/>
    <Attribute name="urn:oid:1.2.752.201.3.5" id="pridPersistence"/>
    <Attribute name="urn:oid:1.2.752.201.3.7" id="eidasPersonIdentifier"/>

shibboleth2.xml

Signera alltid AuthnRequests. Detta är ett krav i Sweden Connect.

    <ApplicationDefaults entityID="..."
        ...
        signing="true">

Lägg till en till MetadataProvider (låt SWAMID ligga kvar) enligt

FeedURLSigneringscertifikat
Sweden Connect sandboxhttp://eid.svelegtest.se/metadata/mdx/role/idp.xmlhttps://eid.svelegtest.se/mdreg/pub/metadata-cert.crt
Sweden Connect QAhttps://qa.md.swedenconnect.se/role/idp.xmlhttps://ladok3.its.umu.se/md/sweden-connect-qa.crt
Sweden Connect Prodhttps://md.swedenconnect.se/role/idp.xmlhttps://ladok3.its.umu.se/md/sweden-connect-prod.crt

Metadata

Entitetskategorier

Alltid

http://id.elegnamnden.se/ec/1.0/eidas-naturalperson
http://id.elegnamnden.se/ec/1.0/loa3-pnr
http://id.elegnamnden.se/st/1.0/public-sector-sp

BankID (via Sunet)

http://id.swedenconnect.se/contract/Sunet/BankID-idp

Freja eID och eIDAS (via valfrihetssystem 2017)

http://id.swedenconnect.se/contract/sc/eid-choice-2017

SPSSODescriptor

Signera alltid AuthnRequests. Detta är ett krav i Sweden Connect.

  <md:SPSSODescriptor AuthnRequestsSigned="true">

Krav på NameIDFormat

    <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</md:NameIDFormat>
    <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</md:NameIDFormat>

xmlns:req-attr tillåts inte, kan ha kommit från PyFF

Plocka bort xmlns:req-attr="urn:oasis:names:tc:SAML:protcol:ext:req-attr" ur <md:EntityDescriptor (eller döp om till xmlns:reqattr utan - om namespacet används i xml-filen).

Plocka bort EncyptionMethod för signing

Ibland har EncryptionMethod hamnat under KeyDescriptor med use="signing", plocka bort det i så fall. Det ska dock vara kvar för KeyDescriptor use="encryption" eller KeyDescriptor utan use.

Plocka bort allt SAML1-relaterat

Trigga inloggning via Sweden Connect

Kontrollera alltid att authnContextClassRef finns i Meta-Assurance-Certification och att den hamnar i Shib-AuthnContext efter inloggning, se 4.4 Implementera krav på tillitsnivå samt ev. multifaktor vid inloggning,

IdPMiljöauthnContextClassRefentityID
Freja (LoA3)Prodhttp://id.elegnamnden.se/loa/1.0/loa3https://idp-sweden-connect-valfr-2017.prod.frejaeid.com
BankID (LoA3, via Sunet)QAhttp://id.swedenconnect.se/loa/1.0/uncertified-loa3https://bankidp.qa.swamid.se/bankid/idp
BankID (LoA3, via Sunet)Prodhttp://id.swedenconnect.se/loa/1.0/uncertified-loa3https://bankid-idp.sunet.se/bankid/idp
eIDAS (Substantial)Sandboxhttp://id.elegnamnden.se/loa/1.0/eidas-subhttps://dev.connector.swedenconnect.se/eidas
eIDAS (Substantial)Prodhttp://id.elegnamnden.se/loa/1.0/eidas-subhttps://connector.eidas.swedenconnect.se/eidas