Käyttäjähallintokoulu Mikael Linden tieteen tietotekniikan keskus CSC
|
|
- Tapani Härkönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu Mikael Linden tieteen tietotekniikan keskus CSC
2 Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM käyttää äänivaltaa Tehtävänä tuottaa keskitettyjä IT-palveluja korkeakouluille ja tutkimuslaitoksille suurteholaskenta (superkoneet) Funet-verkko CSC koordinoi korkeakoulujen käyttäjätunnistushankkeita 48 korkeakoulua, työntekijää, opiskelijaa Haka-luottamusverkosto
3 Sisältö Identiteetti eli henkilöllisyys (identity) Henkilöllisyyden todentaminen eli autentikointi (authentication) Valtuuttaminen eli auktorisointi (authorisation) Jäljitettävyys (auditing) Keskitetty käyttäjähallinto Federoitu eli organisaatiorajat ylittävä käyttäjähallinto Muita käsitteitä
4 Käyttäjähallinto 1. Henkilötietojen ylläpito (identity) 2. Käyttövaltuudet (authorisation) 3. Henkilöllisyyden todentaminen (authentication) 4. Jäljitettävyys (audit) 2. Yksikönjohtajat hyväksyvät matkalaskut Palvelun omistaja esim. taloushallinto Esko Esimerkki 3. Käyttäjätunnus Salasana 1. Eskon henkilötiedot viedään järjestelmään Palvelu (esim. matkanhallinta) Nimi: Esko Esimerkki Käyttäjätunnus: eesimerk Rooli: yksikönjohtaja 4. Kenellä on oikeus? Auditoija
5 Identiteetti eli henkilöllisyys (identity) Sähköinen henkilöllisyys (digital identity) Tosielämän henkilöä vastaava tietue käyttäjärekisterissä Henkilöllisyyttä edustaa tunniste (identifier) yksilöi henkilön (yksikäsitteinen tunniste) (muuten kysymys on ryhmätunnisteesta, esim virastomestarit ) Tunnisteen antaa niitä hallinnoiva taho Henkilöstöhallinto (henkilökuntanumero), tietohallinto (käyttäjätunnus), väestörekisterikeskus (henkilötunnus, sähköinen asiointitunnus) ym hierarkia pilkkoo nimiavaruutta: sähköpostiosoite mikael.linden@csc.fi, puhelinnumero (03) Identiteettiin liittyy attribuutteja eli ominaisuuksia esim. nimi, mail-osoite, tehtävänimike, työrooli Reunahuomautus: identiteetti voi olla myös palvelimella (IP-osoite, Domain-nimi ) organisaatiolla (Y-tunnus, Domain-nimi )
6 Yksi henkilö, monta henkilöllisyyttä TTY:n opintotoimisto: Opiskelijanro: CSC henkilöstöosasto: hlönumero: 213 TTY:n henkilöstöhallinto: Henkilönro: 8342 TTY:n tietohallinto: username: linden VRK: hetu: CSC:n tietohallinto: username: mlinden VN:n työryhmäpalvelu username: lindemik TTY:n tietotekniikan osaston Unix-käyttäjähallinto: username: linden TTY:n laitos x:n oppimisalusta username: mikael Komission ekstranet: username: lindemi Sonera: Liittymänro:
7 Yksi organisaatio, yksi henkilöllisyys? TTY:n opintotoimisto: Opiskelijanro: TTY:n henkilöstöhallinto: Henkilönro: 8342 TTY:n tietohallinto: username: linden Tampereen teknillinen yliopisto TTY: - Nimi: Mikael Linden - Opiskelijanumero Henkilönumero Käyttäjätunnus: linden TTY:n opintotoimisto TTY:n henkilöstöhallinto TTY:n tietotekniikan osaston Unix-käyttäjähallinto: username: linden TTY:n laitos x:n oppimisalusta username: mikael Monta henkilöllisyyttä TTY:n tietohallinto TTY:n tietotekniikan osasto TTY:n laitos x yksi henkilöllisyys
8 Keskitetty käyttäjähallinto: yksi henkilöllisyys, yksi käyttäjätunnus? Virasto X Virasto Y Unix W2k VPN WebCT Eri järjestelmien käyttäjähallinnot itsenäisiä saarekkeitaan Yhden käyttäjätunnuksen kattavuus Unix W2k Intrawww Asianhallinta Intrawww Asianhallinta HRjärj. HRjärj. WebCT VPN Keskitetty käyttäjähallinto
9 Henkilöllisyyden todentaminen eli autentikointi Varmistetaan, että henkilö on se joka väittää olevansa esim. sama henkilö, joka kuittasi käyttäjätunnuksen eesimerk viikko sitten Henkilöllisyyden todentamisen tekniikoita 1. mitä henkilö muistaa (salasana, valokuva) 2. mitä henkilöllä on hallussaan (toimi/äly/sirukortti, kertakäyttösalasanat, matkapuhelin) 3. mitä henkilö on tai kuinka hän käyttäytyy (biometria) Useamman tekijän läsnäolo tekee autentikoinnista tukevamman esim. pankkikortti (1&2) esim. toimikortti, joka lukee sormenjäljen (2&3) Kun kone autentikoi toisen koneen, voidaan käyttää myös kryptografista vahvaa autentikointia
10 Autentikointi: ulkoista tai tee itse Autentikoinnin voi toteuttaa itse organisaatio antaa itse käyttäjälle autentikointiin tarvittavat välineet salasanat, kertakäyttösalasanalistat, oman varmentajan (CA) pystyttäminen, RSA SecurID ja muut toimiavaimet Autentikoinnin voi ostaa palveluna joku muu huolehtii käyttäjälle autentikointiin tarvittavat välineet kaupalliset varmentajat, esim. VRK, Sonera CA matkapuhelinoperaattoreiden mobiilivarmenne (ETSI /7) pankkien verkkopankkitunnukset (TUPAS) edellisten päälle rakentuvat autentikointihubit Verohallinnon, KELAn ja työministeriön tunnistus.fi Julkishallinnon VETUMA
11 Valtuuttaminen eli auktorisointi Järjestelmästä vastaava taho myöntää henkilölle valtuuden järjestelmän käyttämiseen Joko henkilökohtainen tai roolipohjainen Kattaa sekä valtuuden myöntämisen että hallinnan esim. valtuuden myöntäminen: tietohallintopäällikkö on 5 vuotta sitten päättänyt, että työntekijät voivat käyttää VPNetäyhteyttä kotoa valtuuksien hallinnointi: VPN-gateway selvittää yhteyttä muodostettaessa, onko yhteydenottajalla valtuus (onko hän työntekijä)
12 Rooliin perustuvan valtuutuksen viitemalli esim. matkanhallintajärjestelmä Käyttäjät Työroolit Palvelujärjestelmäkohtaiset käyttäjäroolit Palvelujärjestelmä Esimies Työntekijä Hyväksyjä Matkustaja Matkanhallintajärjestelmä RBAC = Role-based access control
13 Jäljitettävyys (auditing) Keskitetty käyttäjähallinto (yksi näkymä käyttäjän identiteettiin) helpottaa jäljitettävyyttä ja raportointia Raportointivälineiden avulla voidaan selvittää käyttäjät ja heidän työroolinsa työroolit ja niiden käyttövaltuudet edellisten yhdistelmä kenellä on tietty työrooli tai käyttövaltuus? Lokien avulla voidaan selvittää Kuka on käyttänyt järjestelmää? Kuka on antanut roolin tai käyttövaltuuden?
14 Henkilötiedot, todentaminen ja valtuutus Yksinkertaisessa järjestelmässä yhdessä: Kävin hakemassa käyttäjätunnuksen matkanhallintajärjestelmään käyttäjätunnus = henkilöllisyys salasana = autentikointi sain käyttäjätunnuksen = valtuutus Kun järjestelmiä on paljon, tulee käyttäjän muistettavaksi paljon käyttäjätunnuksia ja salasanoja Kun käyttäjiä on paljon, tulee ylläpidettäväksi paljon erilaisia käyttäjätietoja
15 Keskitetty käyttäjähallinto Henkilöllä on virastossa Yksi henkilöllisyys jota edustaa (yleensä) yksi käyttäjätunnus Yksi tai muutamia autentikointivälineitä mahdollisesti eri vahvuista todentamista varten Yksi tai useita rooleja, joiden perusteella hänellä on valtuus eri järjestelmien käyttöön esim. vain palvelussuhteessa olevat henkilöt voivat tehdä matkalaskuja esim. vain esimiehet voivat hyväksyä alaistensa matkalaskuja
16 Organisaatiorajat ylittävä käyttäjähallinto eil federoitu identiteetti Virasto A Paikalliset käyttäjätunnukset Esim. Väestötietojärjestelmä Virasto B Paikalliset käyttäjätunnukset WWW Kunta X Paikalliset käyttäjätunnukset Ideologia: virastotasolla keskitetty, kansallisella tasolla tasolla hajautettu
17 ValtIT/Virtu-kärkihankkeen periaate: Virtu-luottamusverkosto Kotiorganisaatiot Identity Provider, IdP Virasto1 Virasto2 Virasto3 Kunta1 Kunta2 Kuntayhtymä IdP IdP IdP IdP IdP IdP Palveluntarjoajat Service Provider, SP Matkanhallinta/Travel (Valtiokonttori) Ostolaskut/Rondo (Valtiokonttori) Väestötietojärjestelmä (VRK) Opetushallituksen palvelut Julkishallinnon Virtu-luottamusverkosto eli federaatio SP SP SP SP SP SP Museoviraston palvelut Työterveyslaitoksen palvelut Kotiorganisaatio ylläpitää virkamiehen identiteettiä (nimi, yhteystiedot, ym) Kotiorganisaatio autentikoi virkamiehen (salasanalla, virkakortilla ) Kotiorganisaatio luovuttaa attribuutteja palveluntarjoajalle Palveluntarjoaja tekee pääsynvalvontaa
18 Luottamusverkosto viraston näkökulmasta Koko julkishallinto Rondo Travel VTJ VN:n työryhmäjärj. Unix Intrawww W2k HRjärj. WebCT Yhden käyttäjätunnuksen kattavuus Asianhallinta VPN Virasto X
19 Muita käsitteitä Pääsynvalvonta (access control): menetelmä jolla valvotaan, että vain valtuutetut käyttäjät pääsevät käsiksi resurssiin seuraa tavallisesti autentikointia ja auktorisointia Kertakirjautuminen (single sign-on): käyttäjä autentikoidaan vain kerran, ja voi sen jälkeen käyttää kaikkia resursseja, joihin hänellä on valtuudet Käyttäjähallinto (identity management/idm eli identiteetinhallinta, identity&access management/iam eli pääsynhallinta): Ne toimenpiteet ja mekanismit, joilla organisaatio pitää kirjaa tietojärjestelmiensä käyttäjistä ja heidän valtuuksistaan
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta. Inspire-verkoston Yhteistyö-ryhmä
Tunnistus ja roolipohjainen käyttöoikeuksien hallinta Inspire-verkoston Yhteistyö-ryhmä 17.1.2013 Mikael.Linden@csc.fi CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotKäyttäjän tunnistus yli korkeakoulurajojen
Käyttäjän tunnistus yli korkeakoulurajojen VirtuaaliAMK-seminaari 29.10.2003 Mikael Linden, mikael.linden@csc.fi Tieteen tietotekniikan keskus CSC HAKA-projekti VirtAMK-seminaari 29.10.2003 1 Tieteen tietotekniikan
LisätiedotSähköinen tunnistus korkeakouluissa. TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC
Sähköinen tunnistus korkeakouluissa TieVie-lähiseminaari 12.1.2007 Mikael Linden Mikael.Linden@csc.fi Tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Opetusministeriön omistama non-profit-osakeyhtiö
LisätiedotFederoidun identiteetinhallinnan periaatteet
Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille
LisätiedotCSC - Tieteen tietotekniikan keskus
Federoidun identiteetinhallinnan periaatteet CSC - Tieteen tietotekniikan keskus Valtion omistama osakeyhtiö Non-profit tuottaa keskitettyjä IT-palveluita korkeakouluille, tutkimuslaitoksille ja muille
LisätiedotAjankohtaista identiteetinhallinnassa. IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy
Ajankohtaista identiteetinhallinnassa IT-päivät 23.10.2008 Mikael Linden CSC Tieteen tietotekniikan keskus Oy Läpileikkauksen läpileikkaus Identiteetin ja pääsyn hallinta Korkeakoulujen sisäinen identiteetinhallinta
LisätiedotLuottamusverkosto. Shibboleth-asennuskoulutus 16-17.3.2010. CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd.
Luottamusverkosto Shibboleth-asennuskoulutus 16-17.3.2010 CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC Tieteen tietotekniikan keskus Oy Valtion omistama osakeyhtiö Non-profit
LisätiedotOhje: Identiteetin hallinnan tietoturvatasot (LUONNOS)
Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin
LisätiedotKeskitetty käyttäjähallinto
Keskitetty käyttäjähallinto VirtAMK Yhteyshenkilöpäivät 22.11.2004 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Tehtävä: tutkimuksen ja opetuksen kansalliset IT-palvelut
LisätiedotVerkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.
Verkostojen identiteetinhallinta Haka-seminaari 14.2.2013 Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö Lähtötilanne Yliopistojen ja korkeakoulujen kesken on laajalti omaksuttu verkostomainen
LisätiedotValtiokonttori Käyttöönotto 1 (6) suunnitelma Virtu Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Valtiokonttori Käyttöönotto 1 (6) Käyttöönotto -kotiorganisaatiolle Valtiokonttori Käyttöönotto 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009
LisätiedotKäyttöönottosuunnitelma Virtu-palveluntarjoajalle
Ohje 1 (8) Käyttöönottosuunnitelma -palveluntarjoajalle Ohje 2 (8) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
LisätiedotKäyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
LisätiedotKeskitetty käyttäjähallinto. VirtAMK-yhteyshenkilöpäivät Turku Jarmo Sorvari TAMK
Keskitetty käyttäjähallinto VirtAMK-yhteyshenkilöpäivät Turku 27.4.2004 Jarmo Sorvari TAMK Sisältö Motivointia Organisaatiorajat ylittävät palvelut Shibboleth Organisaatioiden välinen luottamus HAKA-projekti,
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
Lisätiedot17.9.2012 Juha Tretjakov. Oppijanumero ja käyttäjien tunnistaminen
17.9.2012 Juha Tretjakov Oppijanumero ja käyttäjien tunnistaminen Käyttäjähallinta Käyttäjän tunnistus Käyttäjän yksilöinti Käyttäjätunnuksena sähköpostiosoite Salasanojen kelpoisuustarkistus Suomalainen
LisätiedotVirkamiehen tunnistaminen ja käyttöoikeuksien hallinta hankkeen esitutkimusraportti. Luonnos
Virkamiehen tunnistaminen ja käyttöoikeuksien hallinta hankkeen esitutkimusraportti VALTIOVARAINMINISTERIÖ Hallinnon kehittämisosasto Valtion IT-johtamisyksikkö 19.6.2007 Sivu 2 Sivu 3 Tiivistelmä Virkamiehen
Lisätiedot1. Käyttäjätietokannan ja perusrekistereiden kytkentä
Kotiorganisaation käyttäjähallinnon kuvaus Versio Tekijä Päiväys 0.1 Timo Leipold 5.3.2009 0.2 Timo Leipold 11.3.2010 0.3 Timo Leipold 12.3.2010 0.4 Timo Leipold 10.5.2010 0.5 Timo Leipold 12.7.2010 Tässä
LisätiedotHY:n alustava ehdotus käyttäjähallintotuotteesta
HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.2 / 26.8.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotJoonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012
Joonas Mäkinen Käyttäjähallinnan esittely 13.12.2012 Opintopolku-palvelu monessa mukana Sisäiset tarpeet ja riippuvuudet: Toteutettavat palvelut (näitä koskevat osaprojektit: KSHJ, ALPE, AIKU) OPH:n omat
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotVETUMA. VErkkoTUnnistus ja MAksaminen. julkishallinnon verkkopalveluihin. B2C PRO päätösseminaari 2. 10. 2007 ari.mikkola@fi.fujitsu.
VETUMA VErkkoTUnnistus ja MAksaminen julkishallinnon verkkopalveluihin B2C PRO päätösseminaari 2. 10. 2007 ari.mikkola@fi.fujitsu.com VETUMAn käyttö tunnistuspalveluna Sähköinen asiointipalvelu Kansalainen?
LisätiedotSonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi
Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,
LisätiedotMetsään.fi-palvelu käyttövaltuuden hallinnointi Suomi.fivaltuudet
1 Metsään.fi-palvelu käyttövaltuuden hallinnointi Suomi.fivaltuudet palvelussa 2 Suomi.fi-valtuudet palvelu Suomi.fi-valtuuksien avulla voidaan luotettavasti tarkistaa henkilön tai yrityksen valtuudet
LisätiedotKATSO-PALVELUN KÄYTTÖOHJE
KATSO-PALVELUN KÄYTTÖOHJE Sisällys Yleistä... 2 2. Organisaation Katso-tunnisteen perustaminen... 2 2.1. Sähköinen henkilöllisyyden varmentaminen... 2 2.2. Henkilöllisyyden varmentaminen palvelupisteessä...
LisätiedotGEANT-tietosuojakäytäntö Data Protection Code of Conduct
GEANT-tietosuojakäytäntö Data Protection Code of Conduct Haka ja Virtu seminaari 18.3.2014 Mikael Linden, CSC Tieteen tietotekniikan keskus Mikael.Linden@csc.fi Tutkijat tarvitsevat ylikansallista kirjautumista
LisätiedotRondo käyttövaltuudet
SA:n viranhaltijat TY:ssä Tiedekunta Ufo hkunta Keskushallinto Erillislaitokset Opiskelija Talous Projektin johtaja ATKkeskus Asiatarkastaja Hyväksyjä RONDO Avainkäyttäjä Pääkäyttäjä Rondo roolien ylläpito
LisätiedotKuuleminen henkilötunnuksen uudistamista koskevan työryhmän johtoryhmän väliraportista
CSCTieteen tietotekniikan keskus Oy Lausunto 07.02.2019 Asia: VM068:00/2017 Kuuleminen henkilötunnuksen uudistamista koskevan työryhmän johtoryhmän väliraportista Nykytilan ongelmat Onko työryhmä mielestänne
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotHY:n kevytkäyttäjähallintosovellus ATIK-projektille
HY:n kevytkäyttäjähallintosovellus ATIK-projektille Versio 1.7/ 6.3.2009 Ismo Aulaskari HY.n kevytkäyttäjähallintosovellus toimii ATIK-järjestelmän käyttäjätunnistuspalveluna käyttäjän perustietojen sijaintipaikkana
LisätiedotJulkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi
Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login
LisätiedotJatkuvan oppimisen tunnistuspalvelu pähkinänkuoressa. Opetus- ja kulttuuriministeriö
Jatkuvan oppimisen tunnistuspalvelu pähkinänkuoressa Opetus- ja kulttuuriministeriö Miksi MPASSid on oikea valinta? Oppilaan ja opettajan näkökulma: Vähemmän muistettavia käyttäjätunnuksia, sujuvammat
LisätiedotKertakirjautumisella irti salasanojen ryteiköstä
Virtuttaako? Kertakirjautumisella irti salasanojen ryteiköstä Johtava asiantuntija Jouko Junttila Valtion tieto- ja viestintätekniikkakeskus Valtori Valtio Expo 2014 Mikä on Kertakirjautumisratkaisu Virtu?
LisätiedotHaka mobiilitunnistuspilotti
Haka mobiilitunnistuspilotti 2.3.2016 Henri Mikkonen, CSC Tieteen Tietotekniikan Keskus Oy, henri.mikkonen@csc.fi Sisällysluettelo 1. Projektin perustiedot... 3 2. Projektin lähtökohdat... 3 3. Tiivistelmä
LisätiedotSisällys. Katso-tunnisteiden hankinta ja käyttö opetus- ja kulttuuriministeriön valtionavustusten asiointipalvelussa
Katso-tunnisteiden hankinta ja käyttö opetus- ja kulttuuriministeriön valtionavustusten asiointipalvelussa Sisällys 1 Yleistä Katso-tunnistautumisesta... 2 2 Kuinka saan Katso-tunnisteen asiointipalvelun
LisätiedotHY:n kevytkäyttäjähallintosovellus ATIK-projektille
HY:n kevytkäyttäjähallintosovellus ATIK-projektille Versio 1.6/ 5.3.2009 Ismo Aulaskari LDAP-autentikointia tukeva Openldap-käyttäjähakemisto Kevytkäyttäjähallinto-automaatti joka ylläpitäisi Openldapin
LisätiedotHY:n ehdotus käyttäjähallintotuotteesta
HY:n ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Teakiin) Versio 0.3 / 12.9.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotHY:n ehdotus käyttäjähallintotuotteesta
HY:n ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.5 / 27.2.2009 Ismo Aulaskari HY aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotVirtu-skeema. Sisältö. Virtu-luottamusverkoston yhteiset attribuutit ja attribuuttien muodostamisen ohjeistus
Virtu-skeema Virtu-luottamusverkoston yhteiset attribuutit ja attribuuttien muodostamisen ohjeistus Versio Päiväys Editori Muutokset 1.0 11.12.2009 Mikael Hyväksytty Virtu-käyttöönottohankkeen ohjausryhmässä
LisätiedotHY:n kevytkäyttäjähallintosovellus ATIK-projektille
HY:n kevytkäyttäjähallintosovellus ATIK-projektille Versio 1.9/ 3.6.2009 Ismo Aulaskari HY.n kevytkäyttäjähallintosovellus toimii ATIK-järjestelmän käyttäjätunnistuspalveluna käyttäjän perustietojen sijaintipaikkana
LisätiedotHenkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: , päivitetty
Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: 16.8.2010, päivitetty 9.1.2017 1. Rekisterin nimi BasWare TEM matkanhallintajärjestelmä (Basware Travel & Expense
LisätiedotTietojärjestelmäseloste
Tietojärjestelmäseloste Tietojärjestelmän nimi: Tietojärjestelmän vastuutaho: Tietojärjestelmän vastuuyksikkö ja henkilö, puh ja sähköpostiosoite: Basware TEM-matkanhallintajärjestelmä (Basware Travel
LisätiedotHY:n ehdotus käyttäjähallintotuotteesta
HY:n ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Teakiin) Versio 0.4 / 16.10.2008 Ismo Aulaskari HY siis markkinoi pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu Linux(RHEL
LisätiedotAttribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium
Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,
LisätiedotHY:n alustava ehdotus käyttäjähallintotuotteesta
HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.3 / 27.9.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotMetsään.fi-palvelu käyttövaltuuden hallinnointi Suomi.fivaltuudet
1 Metsään.fi-palvelu käyttövaltuuden hallinnointi Suomi.fivaltuudet palvelussa 2 Suomi.fi-valtuudet palvelu Suomi.fi-valtuuksien avulla voidaan luotettavasti tarkistaa henkilön tai yrityksen valtuudet
LisätiedotHY:n alustava ehdotus käyttäjähallintotuotteesta
HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.0 / 21.5.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotKatso-tunnisteet Tullilla
et Tullilla Johdanto Mikä: on yrityksen käyttöön tarkoitettu maksuton käyttäjätunnus. Miksi: en avulla voidaan käyttää Tullin sähköisiä asiointipalveluita. Samaa tunnistetta voidaan käyttää Tullin palveluiden
Lisätiedot- ADFS 2.0 ja SharePoint 2010
Haka- ja Virtu -seminaari 9.2.2011 - ADFS 2.0 ja SharePoint 2010 CASE: Eduuni-työtilat - opetus- ja kulttuuriministeriön toimialan yhteinen sähköisen työskentelyn ja verkostoitumisen alusta. Kehityspäällikkö
LisätiedotKANSALAISOPISTON INTERNET-ILMOITTAUTUMISEN OHJEET TUNNUKSEN JA SALASANAN HANKKIMINEN
KANSALAISOPISTON INTERNET-ILMOITTAUTUMISEN OHJEET Yleistä Opiston Internet-ilmoittautuminen perustuu siihen, että jokaisella ilmoittautujalla täytyy olla oma käyttäjätunnus ja salasana, jolla ilmoittautuminen
LisätiedotArticles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8
KÄYTTÄJÄTUNNUKSET Table of Contents Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8 Articles Page 3 Käyttäjähallinnon kuvaus 1. Käyttäjätietokanta
LisätiedotIdentiteetin- ja pääsynhallinta
Identiteetin- ja pääsynhallinta Luentomoniste Mikael Linden 9.1.2012 Sisällys 1. Johdanto... 4 2. Hyödyistä ja haasteista... 6 2.1. Tietoturvallisuus... 6 2.2. Tehokkuus... 7 2.3. Uudet toimintatavat...
LisätiedotValtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen
Valtion IT-palvelukeskus (VIP) Anna-Maija Karjalainen Sisältö > VIP:n toimintamalli > VIP:n palvelut Valtioneuvoston IT palvelut Suomi.fi ValtIT kärkihankkeet Valtiokonttorin sisältä siirtyvät yhteiset
LisätiedotEmmi-sovelluksen kirjautumisohje
Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...
LisätiedotHelsingi yliopiston kevytkäyttäjähallintosovellus ATIK projektille
Helsingi yliopiston kevytkäyttäjähallintosovellus ATIK projektille Sisällysluettelo 1Johdanto...2 2Miksi ATIK:sta erillinen kevytkäyttäjähallintosovellus?...3 Yhden tunnuksen politiikan toteuttaminen...5
LisätiedotPekka Hagström, 11.10.2007 Panorama Partners Oy
Pekka Hagström, 11.10.2007 Panorama Partners Oy Identiteetin hallinnan osa-alueet Näkemys organisaatioiden nykyisistä IdM haasteista Katse eteenpäin - Identiteetin hallinnan Roadmap Identiteetinhallinnan
LisätiedotTässä ohjeessa kerrotaan, miten 7.1.2015 alkaen käyttöönotettavaan AIPAL aikuiskoulutuksen palautejärjestelmään myönnetään käyttöoikeuksia.
AIPAL-KÄYTTÖOHJE 7.1.2015 1(6) Näyttötutkinnon järjestäjän AIPAL-koulutustoimijan pääkäyttäjälle TERVETULOA AIPAL - KOULUTUSTOIMIJAN PÄÄKÄYTTÄJÄKSI! Tässä ohjeessa kerrotaan, miten 7.1.2015 alkaen käyttöönotettavaan
LisätiedotKiekun käyttövaltuushallinnan uuden välineen tuomat muutokset alkaen
Kiekun käyttövaltuushallinnan uuden välineen tuomat muutokset 30.11.2015 alkaen 16.11.2015 Sisällysluettelo 1. Kiekun käyttövaltuushallinnan kehittämisen tavoitteet 2. Yleistä uudesta käyttövaltuushallinnan
LisätiedotKirjautuminen tiedonkeruujärjestelmään. Ohje päivitetty 2.11.2015
Kirjautuminen tiedonkeruujärjestelmään Ohje päivitetty 2.11.2015 MITEN TIEDONKERUUJÄRJESTELMÄÄN KIRJAUDUTAAN? Tiedonkeruujärjestelmä löytyy osoitteesta https://eservices.ficora.fi/tiedonkeruu Järjestelmän
LisätiedotPääsyn- ja käyttövaltuushallinnan kehittäminen. Kari Peiponen
Pääsyn- ja käyttövaltuushallinnan kehittäminen Kari Peiponen Opinnäytetyö Tietojenkäsittelyn koulutusohjelma 2.12.2014 Tiivistelmä 2.12.2014 Tietojenkäsittelyn koulutusohjelma Tekijä tai tekijät Kari Peiponen
LisätiedotKotiorganisaation käyttäjähallinnon kuvaus
Kotiorganisaation käyttäjähallinnon kuvaus Versio Tekijä Päiväys 0.1 Timo Leipold 5.3.2009 0.2 Timo Leipold 11.3.2010 0.3 Timo Leipold 12.3.2010 0.4 Timo Leipold 10.5.2010 0.5 Timo Leipold 12.7.2010 0.6
Lisätiedot1. Käyttäjätietokannan ja perusrekistereiden kytkentä 1.1. Opiskelijarekisteri
Haka-infrastruktuuri Kajaanin ammattikorkeakoulun käyttäjähallinnon kuvaus Versio 0.2 0.1 Tekijä Mika Moilanen Mika Moilanen Päiväys 1.12.2011 24.1.2011 Tässä dokumentissa ollaan kiinnostuneita käyttäjätietokannan
LisätiedotMobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008
Mobiilivarmenteen käyttö Helsingin yliopistossa Ville Tenhunen, Juha Ojaluoma 24.10.2008 Sisältö HY:n ja Methics Oy:n projekti Mitä palveluita voidaan toteuttaa? Kansalaisvarmenne ja mobiilivarmenne Mobiilivarmenteen
LisätiedotHY:n kevytkäyttäjähallintosovellus ATIK-projektille
HY:n kevytkäyttäjähallintosovellus ATIK-projektille Versio 2.1/ 16.8.2009 Ismo Aulaskari HY.n kevytkäyttäjähallintosovellus toimii ATIK-järjestelmän käyttäjätunnistuspalveluna käyttäjän perustietojen sijaintipaikkana
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotHY:n ehdotus käyttäjähallintotuotteesta
HY:n ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Teakiin) Versio 0.5 / 20.10.2008 Ismo Aulaskari HY siis markkinoi pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu Linux(RHEL
LisätiedotOhje Emmi-sovellukseen kirjautumista varten
1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden
LisätiedotMaestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki
1 Uusi asiakasyrityksen käyttäjätunnus MaestroNG-järjestelmään 1 Yleistä... 2 2 Perusta käyttäjäryhmät... 2 3 Lisää käyttäjäryhmille oikeudet... 3 Oikeus sivustoon... 3 Oikeus firmaan... 4 Oikeudet sovelluksiin...
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotHelsingi yliopiston kevytkäyttäjähallintosovelluksen rajapintakuvaus
Helsingi yliopiston kevytkäyttäjähallintosovelluksen rajapintakuvaus Sisällysluettelo 1Johdanto...2 2ATIKin ja kevytkäyttäjähallinnon välinen rajapinta...3 Shibboleth 2-tunnistus...3 Web service-rajapinta,
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
Lisätiedot1. Käyttäjätietokannan ja perusrekistereiden kytkentä
Kotiorganisaation käyttäjähallinnon kuvaus Versio Tekijä Päiväys Muutos 0.1 tp@puv.fi 2006-03-28 CSC-pohja 0.2 tp@puv.fi 2006-03-30 VAMK:n muutokset 0.3 timo.pitkaranta@puv.fi 2007-01-31 primääriksi henkilöstön
LisätiedotValtiokonttorin palvelut ja Virtu. Jouko Junttila projektipäällikkö Hallinnon ohjaus Valtiokonttori
Valtiokonttorin palvelut ja Virtu Jouko Junttila projektipäällikkö Hallinnon ohjaus Valtiokonttori Lähtökohdat > Valtiokonttorin tarjoamilla yhteisillä virkamiespalveluilla on n. 80 000 käyttäjää. > Palveluissa
LisätiedotItella ecare asiointipalvelu
Itella ecare asiointipalvelu B2C-PRO-projektin päätösseminaari 2.10.2007 Kirsti-Liisa Orasmaa Digitizing Solutions Sähköinen asiointi 1 Kaikki lähtee ihmisestä ja hänen tarpeestaan ASIONTI- JA NEUVONTA-
LisätiedotKansallinen ORCiD yhdistämispalvelu
Kansallinen ORCiD yhdistämispalvelu Kansallinen yhdistämispalvelu miksi? ORCiD:n yhdistämiseksi korkeakoulun käyttäjähallinnan järjestelmään Voidaan hyödyntää eri tarkoituksissa korkeakoulun sisällä Raportoinnissa
Lisätiedoteduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LisätiedotHaka-luottamusverkosto - palvelusopimus Liite 1. Tunnistamispalveluun liittyvät keskeiset käsitteet
Haka-luottamusverkosto - palvelusopimus Liite 1. Tunnistamispalveluun liittyvät keskeiset käsitteet Autentikointi Attribuutti ARP, Attribute release policy CA DS (engl. authentication) ks. henkilöllisyyden
LisätiedotShibboleth-projekti. Tampereen teknillinen yliopisto / Digitaalisen median instituutti / Hypermedialaboratorio
Shibboleth-projekti Tampereen teknillinen yliopisto / Digitaalisen median instituutti / Hypermedialaboratorio Käyttäjätunnistuksen pilottiprojekti Määrittelydokumentti Versionumero Päiväys Muutosperuste
LisätiedotSähköinen palveluseteli- ja ostopalvelujärjestelmä. Ohjeet tunnistautumiseen palveluntuottajalle
Sähköinen palveluseteli- ja ostopalvelujärjestelmä Ohjeet tunnistautumiseen palveluntuottajalle Sisällysluettelo 1. Aluksi: esiehdot 2. PSOP-palveluun kirjautuminen 3. Kirjautumisohjeet Palveluntuottajille,
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotVTJ-YLLÄPITO. Käyttäjän ohje Kunnat
VTJ-YLLÄPITO Käyttäjän ohje Kunnat KÄYTTÄJÄN OHJE 2 (8) Sisällysluettelo 1 Yleistä VTJ-ylläpidon käytöstä...3 1.1 Kuvaukset ja ohjeet...3 1.2 Hallintapalvelut...3 1.3 Roolit...3 1.4 Henkilökohtaiset käyttäjätunnukset
LisätiedotKatso-tunnisteet Tullilla
et Tullilla Johdanto Mikä: on yrityksen käyttöön tarkoitettu maksuton käyttäjätunnus. Miksi: en avulla voidaan käyttää Tullin sähköisiä asiointipalveluita. Samaa tunnistetta voidaan käyttää Tullin palveluiden
LisätiedotWebkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
Lisätiedot1. Käyttäjätietokannan ja perusrekistereiden kytkentä
Kotiorganisaation käyttäjähallinnon kuvaus Satakunnan ammattikorkeakoulun käyttäjähallinnon kuvaus Versio Tekijä Päiväys 1.6 Liisa Peltomäki 26.3.2013 1.5 Liisa Peltomäki 26.5.2010 14 Liisa Peltomäki 26.4.2010
LisätiedotJoensuun kaupunki / seudullinen joukkoliikennejaosto Y-tunnus 0242746-2
Tietosuojaseloste, laatimispäivä 6.6.2014 Henkilötietolaki (523/1999) 10 ja 24 1. Rekisterinpitäjä Joensuun kaupunki / seudullinen joukkoliikennejaosto Y-tunnus 0242746-2 Yhteystiedot Joensuun kaupunki,
LisätiedotKotiorganisaation käyttäjähallinnon kuvaus (Karelia)
Kotiorganisaation käyttäjähallinnon kuvaus (Karelia) Versio Tekijä Päiväys 0.1 OP, TH 14.11.2006 0.2 OP, TH 12.1.2007 0.3 OP 28.6.2007 0.5 TH, OP (1.3 tarkennus) 26.10.2007 0.6 OP, TH (primaryaffiliation)
LisätiedotUloskirjautuminen Shibbolethissa
Uloskirjautuminen Shibbolethissa Tunnistaminen Internetissä Asko Tontti 7. - 9.12.2010 kandidaatinseminaari Johdanto Johdanto Palvelut ja sovellukset siirtyvät kiihtyvää vauhtia Internetiin Tunnistautumisesta
Lisätiedot1. Käyttäjätietokannan ja perusrekistereiden kytkentä
Haka-infrastruktuuri Kotiorganisaation käyttäjähallinnon kuvaus Versio Tekijä Päiväys 1.0 Esa Mätäsaho 23.10.2009 1.1 Iikka Kupari 20.04.2010 1.2 Iikka Kupari 4.10.2010 1.3 Iikka Kupari 18.11.2010 1.4
LisätiedotLähtöoletuksena on, että opiskelijarekisterin henkilötiedot ovat ajantasalla. Opiskelijoille myönnettyjä tunnuksia ei käytetä Haka-palveluissa.
Tässä dokumentissa ollaan kiinnostuneita käyttäjätietokannan ja sen tietojen ajantasaisuuden toteutuksen yleisistä periaatteista sellaisella tasolla, joka antaa riittävät tiedot käyttäjätietojen laadun
LisätiedotOsoite: Lintulahdenkuja 4, Helsinki
1.Rekisterinpitäjä 2. Yhteyshenkilö rekisteriä koskevissa asioissa 3.Tietosuojavastaavan yhteystiedot Nimi: Energiavirasto Y-tunnus: 1738354-6 Osoite: Lintulahdenkuja 4, 00530 Helsinki Muut yhteystiedot:
LisätiedotYHDISTETTY REKISTERI- JA TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 Laatimispvm:
YHDISTETTY REKISTERI- JA TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 16.2.2018 1. Rekisterinpitäjä Seinäjoen Ammattikorkeakoulu Oy Seinäjoen Ammattikorkeakoulu Oy Kampusranta 11, Frami
Lisätiedot1. Käyttäjätietokannan ja perusrekistereiden kytkentä
Kotiorganisaation käyttäjähallinnon kuvaus Versio Päiväys Tekijä 0.1 13.11.2007 Panu Jylhä 0.2 14.11.2007 Panu Jylhä 0.3 12.03.2009 Panu Jylhä 0.4 02.04.2009 Panu Jylhä 0.4.1 09.09.2009 Panu Jylhä 0.4.2
LisätiedotJoonas Mäkinen. Käyttäjähallinta
Joonas Mäkinen Käyttäjähallinta 11.6.2012 Oppijan verkkopalvelut ja SOA Käyttäjähallinta on yksi yleisistä järjestelmäpalveluista Oppijan verkkopalvelut SOA Aikuisten ammatillinen lisäkoulutus SOA / Palvelukeskeinen
LisätiedotVahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
LisätiedotSuomi.fi-Asiointivaltuudet
Suomi.fi-Asiointivaltuudet Toukokuu 2016 Stefan Sundell Projektipäällikkö Yrityksen puolesta asiointi KaPA ohjelman Rooli ja valtuutushankkeen Suomi.fi Asiointivaltuudet-palvelu Tunnistaminen Suomi.fi-palvelukokonaisuus
LisätiedotIdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 2009 Tieto Corporation 2/5/2010
IdP SaaS Palveluna Miksi sitä tarvitaan? Mikä se on? Kenelle se on tarkoitettu? 1 Tunnistuslähde (IdP) palveluna - Miksi? Trendi Sovellukset eivät todenna (autentikoi) käyttäjiä itse. Todentamisen tulisi
LisätiedotItsenäiseen elämään HENKILÖLLISYYDEN TODISTAMINEN. Joona-Vuorenmaa, Eeva-Maija & Ruotonen, Leena
Itsenäiseen elämään 2 HENKILÖLLISYYDEN TODISTAMINEN Joona-Vuorenmaa, Eeva-Maija & Ruotonen, Leena Sisällys 1. MIKÄ HENKILÖLLISYYSTODISTUS ON?... 3 2. MITÄ HENKILÖLLISYYSTODISTUS KERTOO?... 3 3. MIHIN TARVITSET
LisätiedotKäyttäjähallinnan esittely 18.1.2013
Käyttäjähallinnan esittely 18.1.2013 Virkailijapalvelut Valintaperusteiden mallinnus Haunhallinta Koulutustarjontatiedon hallinta Raportointipalvelu Hakemusten hallinta Valintalaskenta Opiskelupaikan vastaanotto
Lisätiedot