Release Notes / Informations clients
>>> Traminer 9 octobre 2022 <<
Etat: Finale
Les notes de mise à jour (RN) rendent compte des extensions, ainsi que des nouvelles fonctionnalités et des modifications apportées aux services eIAM conformément à la feuille de route TNI.
Veuillez noter que les dates de finalisation de la documentation et des concepts se réfèrent généralement à la fin d'une période de release et n'ont rien à voir avec les différentes dates de release (dates de sortie) pour les fonctionnalités.
|
Déroulement et attentes lors des introductions SR
Afin de pouvoir garantir un service eIAM stable et sûr en production, nous avons besoin, jusqu'au déploiement du SR sur la PRODUCTION, de tests de régression significatifs des applications dans les instances REF et ABN. Vous disposez pour cela d'au moins 14 jours par étape. Veuillez planifier vos activités de test suffisamment tôt dans ces périodes, afin que les éventuelles versions de correction de bugs soient possibles à temps.Ces notes de mise à jour vous aident à planifier les tests de régression en relation avec les fonctionnalités eIAM que vous utilisez et vous servent également de source d'information pour la communication avec vos clients finaux. Veuillez noter que la version finale des Release Notes avec tous les détails nécessaires ne sera livrée que peu avant l'installation productive.
Important
Si vous rencontrez des problèmes lors de vos tests de régression, informez immédiatement notre équipe de test à: Testing-eiam@bit.admin.c
Interlocuteur eIAM
Si vous avez des questions ou des demandes concernant eIAM, ePortal ou PAMS, vous pouvez vous adresser aux services ou personnes suivants ;points de contact eIAM
- Questions de testing
- eIAM-Testing-Team: Testing-eiam@bit.admin.c
- Questions opérationnelles
- L'équipe de la plateforme eIAM:
eIAM-Operations@bit.admin.ch / +41 (0)58 469 88 55
Edgar Kälin BIT (PO eIAM plateform team) - Intégration de nouvelles solutions
- équipe d'intégration eIAM:
eIAM-Integrations@bit.admin.ch / +41 (0)58 469 88 55
Danny Rothe BIT (PO intégration eIAM) - Questions générales, questions Mgmt ou plaintes
- Roger.Zuercher@bit.admin.c
h , responsable de service eIAM / chef de projet (BO-eIAM) - Nouvelles exigences pour eIAM
- Afficher l'adresse électroniqu
e , Responsable de service IAM fédératif (BO-eIAM)
Kadir Gelme (SM eIAM Testing)
Release Notes
Consistency Checker (CC)
Le Consistency Checker (CC) soutient la cohérence des données dans eIAM en imposant la synchronisation des attributs de base des utilisateurs du compte racine (Root Account) vers les comptes d'accès (Access Accoiunt). Le CC a été introduit dans la version Freiburger et activé en option pour toutes les références d'identité par le biais de la commande Whitelisting dans la version Diolinoir. Il a maintenant été décidé que le Consistency Checker serait activé pour chaque eIAM Access Account pour des raisons de gouvernance. L'équipe eIAM planifie maintenant le déploiement proactif.Important: Vous n'avez rien à faire, l'équipe eIAM vous contactera avant que le Consistency Checker ne soit activé pour votre application, respectivement pour les comptes d'accès de vos utilisateurs.
Pour plus d'informations, consultez le site
.Clé de sécurité FIDO Credential
Avec la version Traminer, FIDO2 est introduit comme deuxième facteur pour CH-LOGIN. FIDO2 est un standard ouvert développé par l'alliance non commerciale "FIDO-Alliance". La norme permet d'utiliser un grand nombre d'appareils comme deuxième facteur, par exemple des clés de sécurité FIDO, des smartphones ou des PC/MAC. FIDO2 promet aux utilisateurs une authentification sécurisée sans mot de passe pour les services en ligne.-
- Exemple de clé de sécurité FIDO
Type: YubiKey 5C NFC
Type: Yubico YubiKey 5C
Les clés de sécurité FIDO sont des supports de données, par exemple sous la forme d'une clé USB, qui contiennent du matériel cryptographique. Les clés de sécurité FIDO doivent être obtenues par les utilisateurs finaux eux-mêmes. Le système cible, qui demande un credential et accepte en échange des clés de sécurité FIDO, vérifie le matériel cryptographique du jeton.Dans MyAccount, le Credential FIDO peut être enregistré sous la rubrique Passkeys (FIDO). L'enregistrement est un processus guidé en trois étapes et peut être effectué en quelques minutes. Il est important de savoir que l'utilisation de la clé de sécurité FIDO en tant que credential ne conduit pas automatiquement à une identité électronique vérifiée, il faut pour cela un contrôle d'identité vidéo supplémentaire (VIPS). Contrairement à l'information QoA sous le lien suivant, FIDO ne soutient pour l'instant que le niveau QoA30.
-
- Activation de la clé de sécurité FIDO dans MyAccount
Important: La clé de sécurité FIDO est prévu pour être utilisé dans le contexte eGOV (CH-Login). Les clés de sécurité FIDO ne sont pas destinés à être utilisés dans le contexte fédéral et, selon la réglementation, ne doivent pas être connectés à un client fédéral car il s'agit de matériel privé.
Pour plus d'informations, veuillez consulter notre site web:
BYOI - FI supplémentaire
Avec la version Traminer, un FI supplémentaire vient s'ajouter au bundle BYOI. Il s'agit de l'FI "ZG eID" qui est mis à disposition par le canton de Zoug lui-même. Tous les utilisateurs qui possèdent une eID du canton de Zoug pourront à l'avenir se connecter via cet FI.-
- BYOI ZG eID
IDM SOAP WebService Interface
Le bénéficiaire d'une interface de services web basée sur SOAP est tenu, selon le SLA, de vérifier au moins une fois par an si son interface correspond à la version actuelle (V1.45).
Vous trouverez de plus amples informations sur notre site web: -