KVS:Technische Documentatie OSO Validatie: verschil tussen versies
Naar navigatie springen
Naar zoeken springen
(24 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
+ | == Informatie voor aansluitende partijen == |
||
− | == WSDL == |
||
+ | *[[KVS:Technische_Documentatie/Omgevingen|KVS omgevingen]] |
||
− | == Beveiliging en toegang == |
||
+ | *[[KVS:Technische_Documentatie/WSDL|WSDLs en XSDs]] |
||
+ | *[[KVS:Technische_Documentatie/beveiliging|Beveiliging en Toegang]] |
||
+ | *[[KVS:Technische_Documentatie_OSO_Validatie/Issuelijst|Issuelijst]] |
||
+ | == Overige technische informatie == |
||
− | Om toegang te verkrijgen tot het KVS dient een aanvrager een bewerkingsovereenkomst met Kennisnet te hebben afgesloten. Op basis van deze overeenkomst wordt op netwerkniveau toegang verleend tot het KVS op basis van een whitelist van IPnummers. (NB: De KVS applicatie voert zelf GEEN controle uit!) |
||
+ | *[[KVS:Logging|Logging]] |
||
− | Daarnaast vereist het KVS van aansluitende partijen dat zij over een geldig OSO client certificaat beschikken. Dit is een X. 509 certificaat dat toegepast wordt binnen de [http://www.overstapserviceonderwijs.nl/|OverstapServiceOnderwijs]. |
||
− | === TLS 1.2 === |
||
− | KVS accepteert alleen het TLS 1.2 beveiligingsprotocol worden voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten. |
||
− | Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan. |
||
− | |||
− | |||
− | |||
− | |||
− | Het gebruik van TLS 1.2 maakt het mogelijk gebruik te maken van sterke versleutelingsprotocollen. Om OSO uitwisselingen zo veilig mogelijk te maken worden de volgende voorwaarden gesteld: |
||
− | *Het is alleen toegestaan cipher suites met een versleutelingssterkte van 128bit of hoger te gebruiken; |
||
− | *De cipher suite AES GCM wordt als geprefereerde suite gehanteerd; |
||
− | *Forward Secrecy dient ondersteund en geprefereerd te worden; |
||
− | *De server bepaalt de cipher suite selectie; |
||
− | *Cipher suites als Anonymous, NULL, export, RC4, etc. zijn, met name maar niet uitsluitend, niet toegestaan. |
||
− | |||
− | |||
− | |||
− | |||
− | |||
− | == Randvoorwaarden en eisen == |
||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | === Niet functionele- en kwaliteits- eisen === |
||
− | |||
− | ==== Beschikbaarheid ==== |
||
{{Special:PrefixIndex/{{FULLPAGENAME}}/}} |
{{Special:PrefixIndex/{{FULLPAGENAME}}/}} |
||
Huidige versie van 3 dec 2014 om 14:31
Informatie voor aansluitende partijen
Overige technische informatie
- Technische Documentatie OSO Validatie/Edustandaard versies
- Technische Documentatie OSO Validatie/Issuelijst
- Technische Documentatie OSO Validatie/Issuelijst/Kolommen
- Technische Documentatie OSO Validatie/Omgevingen
- Technische Documentatie OSO Validatie/ReleaseKalender
- Technische Documentatie OSO Validatie/WSDL
- Technische Documentatie OSO Validatie/beveiliging