Gå til hovedindhold
Billede med ikon

Certifikater

Her finder du alle de certifikater, der skal anvendes til at opnå trust til de forskellige komponenter i den fælleskommunale infrastruktur.

På denne side kan du læse om

Kom godt i gang med certifikater

Er det første gang du skal anvende certifikater i den fælleskommunale infrastruktur, kan du finde hjælp i vores vejledning 'Kom godt i gang - certifikater'. I vejledningen bliver du guidet igennem de trin, du skal igennem for at kunne anvende certifikater i infrastrukturen - lige fra bestilling til konfigurering.

Anvendelse af certifikater i den fælleskommunale infrastruktur
 

  • Certifikat “adgangsstyring” anvendes af Security Token Service og Context Handler.
  • Certifikat “callback” benyttes af Serviceplatformen, når denne kalder en webservice, du udstiller. Fx som serviceudbyder i ØiR-sammenhæng, som modtager/afsender-system på Fordelingskomponenten, eller ved modtagelse af Digital Post.
  • Certifikat “signing” anvendes til signering af svar fra services udstillet af Serviceplatformen.
  • Støttesystemerne anvender egne dedikerede certifikater til signering af svar fra services og disse certifikater er navngivet derefter.
  • Fælleskommunal Beskedfordeler kalder med certifikatet ”Beskedfordeler” ved PUSH-aflevering til en REST-service.

Nedenfor kan du hente .zip-pakker med certifikater for henholdsvis Produktionsmiljø og Eksternt testmiljø, samt læse mere om anvendelse af certifikater i infrastrukturen.

Certifikater anvendt i Produktionsmiljø

 
Klik her for at downloade .zip-pakken med certifikater
 

Certifikat

Udløb

Root CA

Beskedfordeler_P (funktionscertifikat) 2. juni 2025 TRUST2408 OCES Primary CA

Klassifikation_P (funktionscertifikat)

‎2. juni 2025

TRUST2408 OCES Primary CA

kombit-serviceplatformen-callback (funktionscertifikat)

18. ‎maj ‎2023

TRUST2408 OCES Primary CA

kombit-sp-signing2 (funktionscertifikat)

7. ‎januar ‎2023

TRUST2408 OCES Primary CA

Organisation_P (funktionscertifikat) 2. juni 2025 TRUST2408 OCES Primary CA

KOMBIT AS - produktion-adgangsstyring

8. juni 2024

TRUST2408 OCES Primary CA

Sags_dok.indeks_P (funktionscertifikat)

2. juni 2025

TRUST2408 OCES Primary CA

*.serviceplatformen.dk (HTTPS) 4. juli 2023 GlobalSign

*.stoettesystemerne.dk (HTTPS)

18. april 2023

GlobalSign

Ydelsesindeks_P (funktionscertifikat) 2. juni 2025 TRUST2408 OCES Primary CA

Certifikater anvendt i Eksternt testmiljø

 
Klik her for at downloade .zip-pakken med certifikater
 

Certifikat

Udløb

Root CA

Beskedfordeler_T (funktionscertifikat)

‎16. ‎december ‎2024

TRUST2408 Systemtest VII Primary CA

Klassifikation_T (funktionscertifikat)

16. ‎december ‎2024

TRUST2408 Systemtest VII Primary CA

kombit-serviceplatformen-callback-test (funktionscertifikat)

18. ‎maj ‎2023

TRUST2408 OCES Primary CA

kombit-sp-signing-test (funktionscertifikat)

‎19. april 2025

TRUST2408 Systemtest VII Primary CA

Organisation_T (funktionscertifikat)

16. ‎december ‎2024

TRUST2408 Systemtest VII Primary CA

Sags_dok.indeks_T (funktionscertifikat)

16. ‎december ‎2024

TRUST2408 Systemtest VII Primary CA

*.eksterntest-stoettesystemerne.dk

22. maj 2023

GlobalSign

*.serviceplatformen.dk (HTTPS) 4. juli 2023 GlobalSign
KOMBIT AS - test-ekstern-adgangsstyring 8. juni 2024 TRUST2408 OCES Primary CA

Ydelsesindeks_T (funktionscertifikat)

‎16. ‎december ‎2024

TRUST2408 Systemtest VII Primary CA

Transport Layer Security (TLS) – når du er klient og kalder et service endpoint

En klient præsenterer sig selv med dets funktionscertifikat, og et service endpoint præsenterer sig selv med dets HTTPS-certifikat. Forudsætningen for, at der kan etableres sikker forbindelse mellem parterne (også kaldet to-vejs-TLS) er, at de stoler på hinanden.

Når du skal kalde services (som klient), skal du registrere dit funktionscertifikat på dit anvendersystem i Fælleskommunalt Administrationsmodul. Tilsvarende skal du sørge for, at din klientkode stoler på det HTTPS-certifikat, der anvendes af det endpoint, du kalder.

Følgende HTTPS-certifikater anvendes i den fælleskommunale infrastruktur:

  • .eksterntest-stoettesystemerne.dk
  • .stoettesystemerne.dk
  • .serviceplatformen.dk

Du finder HTTPS-certifikaterne i -zip-pakkerne ovenfor for henholdsvis Eksternt testmiljø og Produktionsmiljø, inkl. de Root og Intermediate Certification Authorities (CA), der har signeret dem.

Oftest er det tilstrækkeligt at etablere tillid til Root CA, i visse tilfælde også Intermediate CA. Der etableres tillid, ved at importere dem i det Trust Store, som koden anvender (se vejledningen Kom-godt i gang - Certifikater). HTTPS-certifikater kaldes også SSL-certifikater, selvom dette faktisk er den gamle protokol, der er udfaset og erstattet af TLS. Den gamle betegnelse benyttes stadig, da den er meget udbredt.

Transport Layer Security (TLS) – når du udstiller et endpoint

Hvis du derimod skal udstille en webservice, skal du udstille dit eget endpoint med et HTTPS-certifikat, og dit endpoint kaldes med et funktionscertifikat. Hvordan du registrerer dit HTTPS-certifikat og endpoint, samt hvilket funktionscertifikat, der kaldes med, afhænger af hvilken integration eller service, du benytter:

  • For SF1461 Modtag beskeder via Beskedfordeler (servicen ModtagBesked) og SF1606 Modtag post (servicen ModtagPost):
    • Du registrerer endpoint på dit anvendersystem i Fælleskommunalt Administrationsmodul og angiver adresse samt dit endpoints HTTPS-certifikat
    • Fælleskommunal Beskedfordeler kalder med funktionscertifikatet ”Beskedfordeler”
    • Serviceplatformen kalder med funktionscertifikatet ”kombit-serviceplatformen-callback”
  • For SF2900 Fordelingskomponenten og andre integrationer, hvor dit it-system er registreret som serviceudbyder - fx ØiR-integrationer:
    • Du registrerer endpoint og HTTPS-certifikat i en Word-formular, som du indsender til Serviceplatformens helpdesk
    • Serviceplatformen kalder med funktionscertifikatet ”kombit-serviceplatformen-callback”
       

Signering af payloads

Fælleskommunal Adgangsstyring for systemer
Services, der benytter SOAP-protokollen, anvender certifikater til signering af payload:

  • SOAP-services udstillet af Serviceplatformen benytter ”sp-signing”-certifikatet. Her skal du angive tillid til det specifikke certifikat – hvordan du gør det, er specifikt for den platform, du benytter.
  • Security Token Service signerer beskeder med ”adgangsstyring”-certifikatet.
  • Services udstillet af Fælleskommunalt Klassifikationssystem, Organisationssystem, Sags- og Dokumentindeks eller Ydelsesindekset benytter hver deres eget certifikat til signering; ”Ydelsesindeks”, ”Organisation”, osv. Her skal du angive tillid til det specifikke certifikat – hvordan du gør det, er specifikt for den platform, du benytter.

Fælleskommunal Adgangsstyring for brugere
Certifikater benyttes til at signere SAML-tokens (samt eventuel kryptering af Assertions).

Context Handler signerer beskeder med ”adgangsstyring”-certifikatet. Du konfigurerer SAML i dit brugervendte system med dit eget funktionscertifikat. En parts certifikat er inkluderet i dennes SAML-metadata, og ved registrering af modpartens metadata bliver der automatisk etableret tillid til dets certifikat.

Vedligehold

Alle certifikater har en udløbsdato, og de skiftes jævnligt. Som det fremgår af beskrivelsen ovenfor, er der mange certifikater i spil og i mange forskellige scenarier. Så det er vigtigt, at du får dokumenteret et komplet overblik over:

  • Hvilke integrationer, du anvender
  • Hvilke certifikater, hver integrationer benytter
  • Hvilke af dine komponenter, der benytter pågældende certifikater
  • For hver komponent; hvordan certifikat-sikkerheden er konfigureret, og hvornår pågældende certifikatet udløber

Dermed er du klar i god tid, inden et certifikat opdateres, og du ved hvor og hvordan, du skal udskifte certifikatet.