Cette catégorie est utilisée dans les tests automatisés, le monitoring et le traitement des données. eIAM propose à cet effet 4 types de comptes de "techusers" gérés pour l'utilisation interactive du service eIAM via l'interface utilisateur web, notamment pour la connexion aux applications métier :

  1. CH-LOGIN avec mTAN fixe et ReCaptcha Whitelisting
    adapté aux applications avec QoA30 et plus bas.
  2. Comptes avec certificat logiciel de classe C pour l'authentification via FED-LOGIN au moyen d'un certificat, convient par défaut aux applications avec QoA30 et inférieur.
  3. Compte de l'Active Directory (AD) avec Trust AD Resource Forrest ADR.ADMIN.CH, p. ex. compte F pour l'authentification via FED-LOGIN sur Kerberos convient pour les applications avec QoA40 et plus bas.
  4. T-Account (identité de test liée à une personne avec carte à puce SG-PKI dédiée et référence AD) pour l'authentification via FED-LOGIN (authentification par carte à puce ou AD via Kerberos) convient aux applications avec QoA60 et plus bas.
Voir les informations sur le Concept QoA

Veuillez tenir compte des préparations nécessaires suivantes avant de passer commande :

  • Les comptes suivants doivent déjà exister;
    • CH-LOGIN doit être créé au préalable par le commanditaire (voir instructions CH-LOGIN - Enregistrement). Important : Le SMS (mTan) comme deuxième facteur doit également être configuré au préalable, sinon il n'est pas possible de définir un mTan fixe.
    • Le F-Account doit être commandé via Remedy MAC (lien Remedy).
    • T-Account doit être commandé via Remedy MAC (lien Remedy).
  • Les comptes avec un certificat soft doivent être obtenu au préalable par vous en tant que client, conformément aux directives de l'Admin PKI, via un Remedy MAC ( saisir la commande par type de commande, recherche "Certificats classe C", -> Commande de certificat).
    • Le certificat doit être un certificat X.509 de la classe C.
    • Le certificat est libellé au nom de l'utilisateur technique utilisé pour établir la connexion.
    • Le certificat doit contenir au moins les Key Usages suivants :
      • X509v3 Key Usage : Digital Signature
    • Dans la commande, la clé publique doit également être fournie sous forme de fichier PEM.
  • Le DSIO de l'office (voir liste des DSID/DSIO) doit approuver par mail l'utilisation du Techusers.
  • Pour la gestion du cycle de vie du "Managed Techusers", un service central responsable doit être défini (pas de personne dédiée), qui connaît les relations techniques et peut procéder à l'échange de certificats. Par exemple, une équipe de gestion des applications. Les comptes T, qui sont personnels, font ici exception.
Important
Veuillez noter qu'eIAM Operations garantit uniquement que les Techuser, y compris la référence d'identité (compte dans le mandant d'accès du client), sont correctement créés. Il incombe au GKA/BVA d'accorder à ces comptes d'utilisateurs techniques les autorisations nécessaires à leur utilisation dans le mandant Access.