Cette catégorie est utilisée dans les tests automatisés, le monitoring et le traitement des données. eIAM propose à cet effet 4 types de comptes de "techusers" gérés pour l'utilisation interactive du service eIAM via l'interface utilisateur web, notamment pour la connexion aux applications métier :
- CH-LOGIN avec mTAN fixe et ReCaptcha Whitelisting
adapté aux applications avec QoA30 et plus bas. - Comptes avec certificat logiciel de classe C pour l'authentification via FED-LOGIN au moyen d'un certificat, convient par défaut aux applications avec QoA30 et inférieur.
- Compte de l'Active Directory (AD) avec Trust AD Resource Forrest ADR.ADMIN.CH, p. ex. compte F pour l'authentification via FED-LOGIN sur Kerberos convient pour les applications avec QoA40 et plus bas.
- T-Account (identité de test liée à une personne avec carte à puce SG-PKI dédiée et référence AD) pour l'authentification via FED-LOGIN (authentification par carte à puce ou AD via Kerberos) convient aux applications avec QoA60 et plus bas.
Veuillez tenir compte des préparations nécessaires suivantes avant de passer commande :
- Les comptes suivants doivent déjà exister;
- CH-LOGIN doit être créé au préalable par le commanditaire (voir instructions CH-LOGIN - Enregistremen
t ). Important : Le SMS (mTan) comme deuxième facteur doit également être configuré au préalable, sinon il n'est pas possible de définir un mTan fixe. - Le F-Account doit être commandé via Remedy MAC (lien Remed
y ). - T-Account doit être commandé via Remedy MAC (lien Remed
y ).
- CH-LOGIN doit être créé au préalable par le commanditaire (voir instructions CH-LOGIN - Enregistremen
- Les comptes avec un certificat soft doivent être obtenu au préalable par vous en tant que client, conformément aux directives de l'Admin PKI, via un Remedy MAC ( saisir la commande par type de commande, recherche "Certificats classe C", -> Commande de certificat).
- Le certificat doit être un certificat X.509 de la classe C.
- Le certificat est libellé au nom de l'utilisateur technique utilisé pour établir la connexion.
- Le certificat doit contenir au moins les Key Usages suivants :
- X509v3 Key Usage : Digital Signature
- Dans la commande, la clé publique doit également être fournie sous forme de fichier PEM.
- Le DSIO de l'office (voir liste des DSID/DSI
O ) doit approuver par mail l'utilisation du Techusers. - Pour la gestion du cycle de vie du "Managed Techusers", un service central responsable doit être défini (pas de personne dédiée), qui connaît les relations techniques et peut procéder à l'échange de certificats. Par exemple, une équipe de gestion des applications. Les comptes T, qui sont personnels, font ici exception.
Veuillez noter qu'eIAM Operations garantit uniquement que les Techuser, y compris la référence d'identité (compte dans le mandant d'accès du client), sont correctement créés. Il incombe au GKA/BVA d'accorder à ces comptes d'utilisateurs techniques les autorisations nécessaires à leur utilisation dans le mandant Access.