AUTENTICAÇÃO.GOV ADMINISTRAÇÃO PÚBLICA PORTUGUESA

Tamanho: px
Começar a partir da página:

Download "AUTENTICAÇÃO.GOV ADMINISTRAÇÃO PÚBLICA PORTUGUESA"

Transcrição

1 AUTENTICAÇÃO.GOV FORNECEDOR DE AUTENTICAÇÃO DA ADMINISTRAÇÃO PÚBLICA PORTUGUESA VERSÃO JULHO DE 2014

2 Sumári INTRODUÇÃO... 3 ENQUADRAMENTO 3 ESTRUTURA 3 DO DOCUMENTO DEFINIÇÕES 5 PRINCIPAIS FUNCIONALIDADES... 6 VISÃO GERAL DA SOLUÇÃO... 8 INTEGRAÇÃO COM O AUTENTICAÇÃO.GOV DO CARTÃO DE CIDADÃO...12 ENTIDADE NO PAPEL DE UTILIZADORA DA AUTENTICAÇÃO WEB 12 ENTIDADE NO PAPEL DE FORNECEDOR DE ATRIBUTOS 16 UTILIZAÇÃO DA FUNCIONALIDADE DE SINGLE SIGN-ON VERIFICAÇÃO LOGOUT DE AUTENTICAÇÃO PRÉVIA PELO PORTAL DA ENTIDADE AUTENTICAÇÃO COM CERTIFICADOS QUE NÃO DO CARTÃO DE CIDADÃO...28 ATRIBUTOS DISPONÍVEIS 28 ATRIBUTOS GENÉRICOS 30 GRUPOS DE CONFIANÇA DOS ATRIBUTOS DE AUTENTICAÇÃO.GOV...33 SIGNIFICADO DEFINIÇÃO DOS NÍVEIS DE CONFIANÇA TÉCNICA DOS NÍVEIS DE CONFIANÇA UTILIZAÇÃO DE ASSINATURAS DIGITAIS EXEMPLO DE AUTENTICAÇÃO AUTENTICAÇÃO COM CARTÃO AUTENTICAÇÃO COM A AUTENTICAÇÃO COM OUTROS CERTIFICADOS 41 AUTENTICAÇÃO COM PEDIDO DE ATRIBUTOS GENÉRICOS 42 DE CIDADÃO CHAVE MÓVEL DIGITAL (CMD) ESPECIFICAÇÕES TÉCNICAS CONFIGURAÇÕES 45 AUTENTICAÇÃO 46 FECHO 71 DE SESSÃO REFERÊNCIAS... 78

3 1 INTRODUÇÃO 1.1 Enquadrament Este dcument tem cm bjetiv apresentar as principais funcinalidades e benefícis d Autenticaçã.Gv. O Autenticaçã.Gv surge da necessidade de identificaçã unívca de um utilizadr perante sítis na Web. Cabe a esta sluçã prcess de autenticaçã e frneciment ds atributs d utilizadr necessáris a que cada entidade pssa efetuar a identificaçã d utilizadr. O Autenticaçã.Gv, em cnjunt cm, também permite fazer us da funcinalidade de Federaçã de Identidades da Platafrma de Interperabilidade da Administraçã Pública para a identificaçã sectrial de um Cidadã, id est, a btençã ds seus identificadres junt das entidades participantes da iniciativa d. É também respnsável pela gestã ds váris frnecedres de atributs dispníveis e pssui uma estreita ligaçã cm a infraestrutura de chave pública d (PKI), cm intuit de manter elevads níveis de segurança e privacidade n prcess de autenticaçã e identificaçã. Através d Autenticaçã.Gv é pssível a criaçã de credenciais cmuns a tds s sites da Administraçã Pública, assegurand que utilizadr se necessita de autenticar apenas uma única vez para executar um u váris serviçs que pdem ser iniciads em prtais transversais (cm Prtal d Cidadã u Prtal da Empresa). Permite também prceder à autenticaçã de um utilizadr cm recurss a utrs certificads digitais que nã d, pssibilitand e alargand leque de autenticaçã dispnível para as Entidades que pretendam delegar a autenticaçã nesta cmpnente. 1.2 Estrutura d dcument O presente dcument encntra-se rganizad ns seguintes capítuls:

4 Principais Funcinalidades nde se descreve s principais bjetivs e funcinalidades da sluçã; Visã Geral da Sluçã nde é apresentada de frma sumária, a visã geral da sluçã, bem cm s diverss atres n flux de autenticaçã de um Utilizadr; Integraçã cm Autenticaçã.Gv d nde se descrevem as adaptações necessárias à utilizaçã d Autenticaçã.Gv; Utilizaçã da funcinalidade de Single Sign On nde é descrit funcinament em md de sessã, cm Autenticaçã.Gv; Autenticaçã cm certificads que nã d descreve a utilizaçã d Autenticaçã.Gv cm certificads digitais assciads à Ordem ds Advgads, Ntáris u Slicitadres; Grups de cnfiança ds atributs d Autenticaçã.Gv descreve-se s níveis de cnfiança atribuíds as atributs utilizads; Utilizaçã de assinaturas digitais nde se exemplifica a utilizaçã da assinatura eletrónica a usar ns pedids de autenticaçã; Exempl de autenticaçã demnstrativs da utilizaçã ds prcesss de autenticaçã cm Autenticaçã.Gv; Especificações Técnicas nde se encntram as definições técnicas para integraçã cm Autenticaçã.Gv.

5 1.3 Definições GOV Nas imagens nde está a designaçã GOV deve-se ler Autenticaçã.Gv Frnecedr de Atributs - Entidade que, cm base na identificaçã unívca d Cidadã pde frnecer dads qualificads d mesm. PI Platafrma de Interperabilidade; Identificaçã sectrial identificaçã de um Cidadã numa entidade participante da iniciativa d (e.g. Númer de Identificaçã Fiscal, identificadr d cidadã na entidade Autridade Tributária e Aduaneira). STORK Secure identity acrss brders linked. Iniciativa eurpeia de identificaçã eletrónica transfrnteiriça;

6 2 PRINCIPAIS FUNCIONALIDADES Assumind-se cm cmpnente base para autenticaçã (particularmente cm ) a nível nacinal e internacinal, a intrduçã das funcinalidades d Autenticaçã.Gv permitem a nrmalizaçã d at de autenticaçã eletrónica para as entidades que dela necessitem. Esta autenticaçã realiza-se cm a pssibilidade de transmissã de infrmaçã adicinal d utilizadr, infrmaçã esta que utilizadr explicitamente autriza. As principais funcinalidades e bjetivs d Autenticaçã.Gv sã: Identificaçã sectrial cm base n Basead na credenciaçã d cidadã durante a emissã d, aliad à Federaçã de Identidades da Platafrma de Interperabilidade da Administraçã Pública, prcess de autenticaçã n Autenticaçã.Gv permite a identificaçã sectrial e segura de um Cidadã; Dispnibilizaçã de atributs sectriais A utilizaçã d permite a btençã de identificadres (NIF, NISS, NSNS) u utrs atributs sectriais, através da utilizaçã da Platafrma de Interperabilidade; Simplificaçã d prcess de autenticaçã O prcess de autenticaçã d utilizadr pde ser delegad a Autenticaçã.Gv, que é respnsável pela validaçã de certificads, btençã de atributs qualificads, devlvend valr deste atributs à entidade que slicitu a autenticaçã; Nrmalizaçã d prcess de autenticaçã O prcess de autenticaçã é realizad cm váris níveis de segurança e qualidade de serviç, dependente d certificad usad na autenticaçã u através da Chave Móvel Digital. É garantida a utilizaçã da estrutura de chave pública d (PKI d ), cm recurs à validaçã OCSP (Online Certificate Status Prtcl) ds certificads de autenticaçã, sempre que esta se encntre dispnível. É efetuada a validaçã cntra CRL (Certificate Revgatin List) para s certificads para s quais serviç OCSP nã se encntre dispnível (nã é cas d );

7 O utilizadr pssui plen cnheciment e pçã sbre s dads a serem frnecids O utilizadr é parte ativa na transmissã de atributs às entidades que s slicitam. Para que a trca de infrmaçã seja realizada, utilizadr tem que dar a sua permissã explícita. Em qualquer altura, utilizadr pde cancelar prcess de autenticaçã para a entidade requisitante. Futuramente pderá autenticações realizadas cm Autenticaçã.Gv. cnsultar históric de

8 3 VISÃO GERAL DA SOLUÇÃO A figura seguinte pretende exemplificar, de frma sumária e transversal, a utilizaçã d Autenticaçã.Gv cm base num cas de us de autenticaçã de um utilizadr junt de uma entidade utilizand. N diagrama acima identificam-se as seguintes interações: 1. O utilizadr pretende aceder à área privada d prtal de uma entidade, na qual é necessári que cmprve a sua identidade; 2. O prtal da entidade delega a autenticaçã e redirecina utilizadr para Autenticaçã.Gv, juntamente cm um pedid de autenticaçã assinad digitalmente; 3. O Autenticaçã.Gv valida pedid de autenticaçã recebid e slicita a autenticaçã d utilizadr cm recurs a seu pedind a inserçã d seu PIN de autenticaçã. Durante este prcess, Autenticaçã.Gv efetua as seguintes perações internas: a) Valida as credenciais d utilizadr cm recurs à PKI d Cartã de Cidadã via OCSP;

9 b) Obtém atributs que sejam slicitads pel prtal da entidade junt ds váris frnecedres de atributs qualificads. Esta peraçã é efetuada via Platafrma de Interperabilidade. Este prcess pde incluir a btençã de dads da Federaçã de Identidades u de utras Entidades. 4. A identificaçã e atributs d utilizadr sã autenticadas e assinads digitalmente pel Autenticaçã.Gv, após que redirecina utilizadr de vlta a prtal da entidade riginal. Cabe à entidade a validaçã das credenciais d Autenticaçã.Gv e utilizaçã ds atributs d cidadã. Dad que n prcess de autenticaçã pderã ser slicitads mais dads que s presentes n chip d u d certificad digital de autenticaçã, mstra-se necessári a btençã destes dads junt de frnecedres de atributs qualificads para efeit. Define-se cm um Frnecedr de Atributs uma entidade que pssua e dispnibilize, de acrd cm a identificaçã e autrizaçã (explícita u implícita) d utilizadr, dads qualificads sbre ele. A utilizaçã d mecanism de autenticaçã centralizada n Autenticaçã.Gv permite a utilizadr a simplificaçã d prcediment de autenticações psterires quand interage cm váris prtais da Administraçã Pública. Ou seja, permite-se assim a autenticaçã ds cidadãs entre sites da Administraçã Pública (u entidades privadas) slicitand-se apenas as credenciais d utilizadr uma vez apenas, revalidand-se estas credenciais junt d Autenticaçã.Gv sem necessidade de nva inserçã de PIN de autenticaçã. Neste cntext, aplicam-se as seguintes etapas e funcinalidades: Primeira Autenticaçã O Autenticaçã.Gv irá slicitar a credencial para autenticaçã e frneciment de atributs, devlvend resultad a prtal que a requereu; Revalidaçã autenticad da cm Autenticaçã sucess n Cas utilizadr já se tinha Autenticaçã.Gv, sempre que seja slicitada uma nva autenticaçã, este prcess é simplificad: Se frem slicitads s mesms atributs da última autenticaçã e estes tenham sid btids cm um nível de cnfiança igual u superir, nã será necessária nva intrduçã de PIN;

10 Cas sejam pedids atributs diferentes, entã Autenticaçã.Gv irá requisitar a utilizadr nva inserçã de PIN. O utilizadr será sempre infrmad explicitamente deste prcess, necessitand de dar a sua autrizaçã para a reclha ds atributs; Terminar Sessã (Lgut) Cas utilizadr já se encntre autenticad e pretenda terminar a sua sessã, Frnecedr de Serviç terá de prpagar términ de sessã para Autenticaçã.Gv. De frma a assegurar a autenticaçã cmum entre diferentes prtais de entidades (nde pderã residir s serviçs e frmuláris eletrónics), as entidades deverã ainda implementar mecanism de SSO descrit na figura seguinte.

11 Na figura supra, as mensagens 1 a 4 sã similares às indicadas na secçã anterir. As mensagens 5 a 8 têm pr bjetiv: 5. O prtal da entidade redirecina para site de uma segunda entidade cm pedid de autenticaçã; 6. O site da entidade revalida a credencial eletrónica junt d Autenticaçã.Gv; 7. Cabe a Autenticaçã.Gv reemitir uma credencial específica para site da entidade e cas estejam a ser slicitads diferentes atributs u atributs adicinais as inicialmente dispnibilizads, slicitar uma autenticaçã adicinal d utilizadr;

12 8. O site de entidade valida a nva credencial e autentica utilizadr (e executa serviç eletrónic).

13 4 INTEGRAÇÃO COM O AUTENTICAÇÃO.GOV DO CARTÃO DE CIDADÃO Na utilizaçã d Autenticaçã.Gv, as entidades pdem assumir duas vertentes distintas decrrente da sua utilizaçã: Agir cm utilizadres da autenticaçã Web utilizaçã d Autenticaçã.Gv cm cmpnente de autenticaçã e de btençã de atributs (de implementaçã brigatória n âmbit d bjetiv definid neste dcument); Participar cm frnecedres de atributs utilizaçã d Autenticaçã.Gv cm entidade que frnece, de acrd cm a autrizaçã d utilizadr, dads qualificads sbre ele (de implementaçã pcinal n âmbit d bjetiv definid neste dcument relevante para dispnibilizaçã de atributs d cidadã gerids pelas entidades). Os próxims capítuls detalham cada uma destas vertentes. 4.1 Entidade n papel de utilizadra da autenticaçã web O frmat de dads trcads entre Autenticaçã.Gv e as entidades é basead em SAML v2.0 (Security Assertin Markup Language), de frma a assegurar a autenticidade e integridade de tdas as transações. A utilizaçã d SAML HTTP Pst Binding assciad a SAML Web Brwser SSO Prfile permite que a autenticaçã seja efetuada tecnicamente pel brwser d utilizadr, sem necessidade de ligaçã física entre as entidades e Autenticaçã.Gv. As cmunicações entre Autenticaçã.Gv e as entidades sã efetuadas sbre HTTP em canal cifrad Secure Scket Layer (SSL) u Transprt Layer Security(TLS). Esta cmunicaçã é realizada sbre Internet.

14 O Autenticaçã.Gv respnde à entidade cm infrmaçã autrizada pel utilizadr. A respsta inclui s atributs slicitads n pedid de autenticaçã. Esta ligaçã é também efetuada sbre HTTP em canal cifrad SSL u TLS. A utilizaçã de canais cifrads, assciad a frmat específic SAML garante que a trca de dads seguir as seguintes cnsiderações: Privacidade de dads a utilizaçã de canais cifrads garante que s dads d utilizadr se mantêm privads, impedind a sua visualizaçã pr terceirs (ex. visualizaçã de dads pr sniffer de rede); Integridade de dads prtcl SAML, através de assinatura digital ns pedids e respstas de autenticaçã SAML, garante a integridade de dads de mdificações nã autrizadas (ex. ataque pr Man-in-the Middle). De acrd cm anterirmente descrit, a utilizaçã da autenticaçã pel Autenticaçã.Gv é efetuad smente através de ambiente Web e sbre Internet.

15 A imagem acima descreve as interações entre prtal da entidade e Autenticaçã.Gv, usand brwser d utilizadr cm intermediári. As adaptações a realizar pela entidade recaem ns pnts 2 e 4, que crrespndem respetivamente à criaçã d pedid de autenticaçã SAML e n cnsum da respsta prveniente d Autenticaçã.Gv: Pedid de autenticaçã - Crrespnde a pedid de identificaçã pr parte da entidade. Permite recnhecer a rigem d pedid, através da assinatura digital pr um certificad digital x.509v3 assciad à entidade. O pedid cntém quais s atributs que devem ser btids (ex. NIF); Respsta de autenticaçã cntém resultad da autenticaçã efetuada pel Autenticaçã.Gv. Encntra-se na respsta s atributs slicitads previamente pela entidade. Esta mensagem é assinada digitalmente pel Autenticaçã.Gv de frma a garantir a integridade da infrmaçã. Ns próxims sub-capítuls apresentam-se exempls de pedids de autenticaçã SAML, send que as especificações técnicas detalhadas encntram-se n capítul 10. Exempl de mensagem de pedid de autenticaçã SAML A mensagem seguinte exemplifica um pedid de autenticaçã prveniente d prtal da Entidade, junt d Autenticaçã.Gv, nde é slicitad um atribut, neste cas AttributeName: <samlp:authnrequest ID="_1e736a31-a41c-4c35-b17f-0f9ab4c741b3" Versin="2.0" IssueInstant=" T11:15:24Z" Destinatin=" PrtclBinding="urn:asis:names:tc:SAML:2.0:bindings:HTTP-POST" AssertinCnsumerServiceURL=" PrviderName="Service Prvider Name" xmlns:samlp="urn:asis:names:tc:saml:2.0:prtcl"> <saml:issuer xmlns:saml="urn:asis:names:tc:saml:2.0:assertin"> <Signature xmlns=" <SignedInf> <CannicalizatinMethd Algrithm=" <SignatureMethd Algrithm=" <Reference URI="#_1e736a31-a41c-4c35-b17f-0f9ab4c741b3"> <Transfrms> <Transfrm Algrithm=" <Transfrm Algrithm=" <InclusiveNamespaces PrefixList="#default samlp saml ds xs xsi" xmlns=" </Transfrm> </Transfrms> <DigestMethd Algrithm=" <DigestValue>ypLiC5MkXdKFbs0pA25Z/mt4jk=</DigestValue>

16 </Reference> </SignedInf> <SignatureValue>...signatureValue...</SignatureValue> <KeyInf> <X509Data> <X509Certificate>...x509Data...</X509Certificate> </X509Data> </KeyInf> </Signature> <samlp:extensins> <fa:requestedattributes xmlns:fa=" <fa:requestedattribute Name="AttributeName" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="true"/> </fa:requestedattributes> </samlp:extensins> </samlp:authnrequest> Nta: O element de assinatura digital fi retirad para efeits de simplificaçã. Exempl de mensagem de respsta a pedid de autenticaçã SAML A mensagem seguinte exemplifica a respsta a um pedid de autenticaçã, frnecend a respsta a atribut AttributeName, cm valr AttributeValue: <saml2p:respnse xmlns:saml2="urn:asis:names:tc:saml:2.0:assertin" xmlns:fa=" xmlns:saml2p="urn:asis:names:tc:saml:2.0:prtcl" ID="_0314efee-a385-4ca9-afab-4bffbb6a788b" InRespnseT="_1e736a31-a41c-4c35-b17f-0f9ab4c741b3" Versin="2.0" IssueInstant=" T11:17: Z" Destinatin=" Cnsent="urn:asis:names:tc:SAML:2.0:cnsent:unspecified"> <saml2:issuer> <Signature xmlns=" <SignedInf> <CannicalizatinMethd Algrithm=" <SignatureMethd Algrithm=" <Reference URI="#_0314efee-a385-4ca9-afab-4bffbb6a788b"> <Transfrms> <Transfrm Algrithm=" <Transfrm Algrithm=" </Transfrms> <DigestMethd Algrithm=" <DigestValue>qqC76JmDP+2i1s0xY8EsSD4tic=</DigestValue> </Reference> </SignedInf> <SignatureValue>...signatureValue...</SignatureValue> <KeyInf> <X509Data> <X509Certificate>...x509Data...</X509Certificate> </X509Data> </KeyInf> </Signature> <saml2p:status> <saml2p:statuscde Value="urn:asis:names:tc:SAML:2.0:status:Success"/> </saml2p:status> <saml2:assertin Versin="2.0" ID="_b1c88f11-50fd-4a22-988e-9ce e0" IssueInstant=" T11:17: Z"> <saml2:issuer> <saml2:subject> <saml2:nameid Frmat="urn:asis:names:tc:SAML:1.1:nameidfrmat:unspecified">urn:asis:names:tc:SAML:1.1:nameid-frmat:unspecified</saml2:NameID> <saml2:subjectcnfirmatin Methd="urn:asis:names:tc:SAML:2.0:cm:bearer"> <saml2:subjectcnfirmatindata NtOnOrAfter=" T11:22:14Z" Recipient=" InRespnseT="_1e736a31-a41c-4c35-b17f-0f9ab4c741b3" Address=" "/> </saml2:subjectcnfirmatin> </saml2:subject> <saml2:cnditins NtBefre=" T11:17:14Z" NtOnOrAfter=" T11:22:14Z"> <saml2:audiencerestrictin> <saml2:audience> </saml2:audiencerestrictin> <saml2:onetimeuse/> </saml2:cnditins> <saml2:authnstatement AuthnInstant=" T11:17: Z"> <saml2:authncntext/>

17 </saml2:authnstatement> <saml2:attributestatement> <saml2:attribute Name="AttributeName" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" fa:attributestatus="available"> <saml2:attributevalue xmlns:q1=" xmlns:d5p1=" d5p1:type="q1:string">attributevalue</saml2:attributevalue> </saml2:attribute> </saml2:attributestatement> </saml2:assertin> </saml2p:respnse> Nta: O element de assinatura digital fi retirad para efeits de simplificaçã. 4.2 Entidade n papel de frnecedr de atributs Numa fase d flux de autenticaçã, já psterir à verificaçã da autenticidade d, Autenticaçã.Gv irá bter s atributs necessáris para respnder a pedid de autenticaçã da entidade requisitante. Cas s dads slicitads nã se encntrem n certificad públic d Cartã de Cidadã u n própri chip deste, Autenticaçã.Gv irá prmver a sua btençã junt de Frnecedres de Atributs externs, cnfrme ilustrad na figura seguinte. O pedid de btençã de um atribut será gerad pel Autenticaçã.Gv, cm cnsentiment d utilizadr e psterirmente enviad a crrespndente frnecedr de atributs. Este pedid materializa-se na invcaçã de um serviç eletrónic n respetiv frnecedr de atributs que cntem a seguinte infrmaçã:

18 Númer de Pedid Identificadr unívc d pedid de atributs. Este dad é intern a Autenticaçã.Gv e é usad cm frma de identificaçã e lcalizaçã ds váris pedids de atributs realizads; Identificadr d Cidadã O pedid de atributs é acmpanhad pel respetiv identificadr sectrial cifrad, prveniente da Federaçã de Identidades da Platafrma de Interperabilidade. Este assegura a identificaçã unívca junt d frnecedr de atributs; Prestadr de Serviçs Requerente Representa URL cm descriçã d prestadr de serviçs que slicitu riginalmente s dads; Data e hra Identificaçã tempral da criaçã d pedid de atributs; Nme d Cidadã Nme d cidadã sbre a qual s atributs se referem; Atributs slicitads Lista de atributs que sã slicitads pel prestadr de serviçs e cnsentids pel cidadã. Os atributs sã autrizads pel utilizadr n decrrer d prcess de autenticaçã junt d Autenticaçã.Gv, cuj pedid as respetivs frnecedres será assinad digitalmente pr este. Cm base na assinatura digital d pedid, s frnecedres de atributs pdem cmprvar a sua autenticidade e validade. Após receçã e validaçã digital de um pedid de atributs, frnecedr d atribut deverá respnder a este serviç eletrónic, cm a seguinte infrmaçã: Númer de Pedid Identificadr unívc d pedid de atributs. Este valr será igual a númer de pedid da mensagem riginal. Serve cm element de relaçã e de api à lcalizaçã ds váris pedids de atributs realizads; Data e hra Identificaçã tempral da criaçã da respsta a pedid de atributs; Atributs Lista de atributs riginal, cm preenchiment ds respetivs valres. A cada atribut encntra-se assciad um estad que identifica resultad da peraçã de btençã d valr: Dispnível O valr d atribut fi encntrad e devlvid. Este valr é brigatóri sempre que um atribut é devlvid cm valr.

19 Nã Dispnível Nã fi pssível encntrar valr de atribut para utilizadr em causa. Nã Permitid O frnecedr de atributs nã permitiu ativamente a btençã de atributs. Devid à utilizaçã de assinatura digital cm frma de validaçã d pedid de atributs, cnjunt de dads validads desta frma nã pderá ser alterad u adulterad. Pr esta razã, s elements que fram alv de validaçã pr assinatura digital nã pdem ser alterads, nem mesm pela Platafrma de Interperabilidade, que impssibilita a nrmalizaçã de dads, vulg mapeaments. Exempl de mensagem de pedid de Atributs - FAObterAtributs A mensagem seguinte exemplifica um pedid de atributs, neste cas NIC e Nme, realizada pel Autenticaçã.Gv a um Frnecedr de Atributs, via Platafrma de Interperabilidade. <fa:faobteratributs xmlns:fa=" xmlns:ds=" <fa:identificadrcidada>ujbsr09ebghjz0dtquxnqufbuunbru1tq1p0du1guxheuzhi</fa:identificadrcidada> <fa:pedidatributs> <fa:numerpedid>ed6f7bbc-1a42-11df-a5e3-c17d56d89593</fa:numerpedid> <fa:nmecidada>jsé Manuel Silva</fa:NmeCidada> <fa:prestadrservicsrequerente> <fa:datahra> t09:30:47.0z</fa:datahra> <fa:atributs> <fa:atribut Nme=" <fa:atribut Nme=" </fa:atributs> <ds:signature xmlns=" (...) </ds:signature> </fa:pedidatributs> </fa:faobteratributs> Nta: O element de assinatura digital fi retirad para efeits de simplificaçã. Exempl de mensagem de respsta a pedid de atributs - FARespstaObterAtributs A mensagem seguinte exemplifica a respsta a um pedid de atributs, neste cas NIC e Nme. Este serviç será realizad pel frnecedr de atributs cm destin a Autenticaçã.Gv, via Platafrma de Interperabilidade. <fa:farespstaobteratributs mlns:fa=" <fa:numerpedid>ed6f7bbc-1a42-11df-a5e3-c17d56d89593</fa:numerpedid> <fa:datahra> t09:30:47.0z</fa:datahra> <fa:atributs>

20 <fa:atribut Nme=" Resultad="Dispnivel">Jsé Manuel Silva</fa:Atribut> <fa:atribut Nme=" Resultad="Dispnivel"> </fa:Atribut> </fa:atributs> </fa:farespstaobteratributs> Atributs dispníveis Dad que existem atributs que nã se encntram presentes n, seja n certificad públic de autenticaçã u n chip, Autenticaçã.Gv irá prmver a sua btençã junt ds frnecedres de atributs qualificads crrespndentes. A listagem seguinte resume s atributs (e respetivs frnecedres) que se encntram dispníveis n Autenticaçã.Gv: Atribut Identificadr Frnecedr de Atribut Identificaçã Civil idada/nic Nme Própri idada/nmeprpri Apelid idada/nmeapelid Data de Nasciment idada/datanasciment Nme Cmplet idada/nmecmplet Identificaçã Fiscal Identificaçã na Seg. Scial Identificaçã n Serviç Nacinal Saúde Identificaçã Cartã de idada/nif Autridade Tributária Cartã idada/niss Segurança Scial de Cidadã Cidadã e e idada/nsns Fiscal Platafrma (Cifrada) idada/nifcifrad Interperabilidade Identificaçã na Seg. Scial Platafrma (Cifrada) idada/nisscifrad Interperabilidade Identificaçã Civil (Cifrada) Platafrma idada/niccifrad Interperabilidade de de de

21 Atribut Identificadr Frnecedr de Atribut Platafrma Nacinal Saúde (Cifrada) idada/nsnscifrad Interperabilidade Nacinalidade Identificaçã n Serviç idada/nacinalidade Idade idada/idade Númer de série d certificad idada/numerserie Ft idada/ft Data de Validade idada/datavalidade Altura idada/altura Nme Própri d Pai idada/nmeprpripai Apelid d Pai idada/nmeapelidpai Nme Própri da Mãe idada/nmeprprimae Apelid da Mãe idada/nmeapelidmae Indicações Eventuais idada/indicaceseventuais Númer d Dcument idada/ndcument Zna Leitura Ótica 1 idada/mrz1 Zna Leitura Ótica 2 idada/mrz2 Zna Leitura Ótica 3 idada/mrz3 Versã d Cartã idada/versacarta Númer Cartã PAN idada/cartapan Data de Emissã idada/dataemissa de

22 Atribut Identificadr Frnecedr de Atribut Entidade Emissra idada/entidadeemissra Tip de Dcument idada/tipdcument Lcal de Pedid idada/lcaldepedid Versã idada/versa Distrit idada/distrit Cncelh idada/cncelh Freguesia idada/freguesia Abreviatura de Tip de Via idada/abrtipdevia Tip de Via idada/tipdevia Designaçã da Via idada/designacadavia Abreviatura d Tip de Edifíci idada/abrtipedifici Tip de Edifíci idada/tipedifici Númer de Prta idada/numerprta Andar idada/andar Lad idada/lad Lugar idada/lugar Lcalidade idada/lcalidade Códig Pstal 4 digits idada/cdigpstal4 Códig Pstal 3 digits idada/cdigpstal3

23 Atribut Identificadr Frnecedr de Atribut Lcalidade Pstal idada/lcalidadepstal Númer de Cntrl idada/numerdecntrl

24 5 UTILIZAÇÃO DA FUNCIONALIDADE DE SINGLE SIGN-ON De frma a assegurar a autenticaçã cmum entre váris prtais nde pderã residir s serviçs e frmuláris eletrónics, as entidades deverã ainda implementar funcinalidades que permitam a utilizaçã d cm frma de autenticaçã simplificada entre sites, numa lógica de single sign-n. Após crreta autenticaçã Web pr parte d Cidadã, cnfrme descrit n capítul 4.1, Autenticaçã.Gv manterá internamente, infrmaçã de que mesm fi autenticad cm sucess. Trna-se assim pssível a aplicaçã de uma lógica de s ingle sign-n (SSO), demnstrada na figura seguinte:

25 As mensagens 1 a 4 sã similares às indicadas nas secções anterires, send que as restantes têm pr bjetiv a validaçã d mecanism de SSO. Utiliza-se Prtal d Cidadã cm exempl d Prtal que inicia flux de autenticaçã: 5. Prtal d Cidadã redirecina para zna de acess restrit n site da entidade; 6. Durante a verificaçã de permissões de acess à zna de acess restrit, prtal da entidade deve verificar junt d Autenticaçã.Gv, se cidadã já se encntra autenticad cm seu : Cas se encntre já autenticad, prtal da entidade deve redirecinar utilizadr para Autenticaçã.Gv de frma autmática; Cas nã tenha sid previamente autenticad, prtal da entidade pde dar a pssibilidade de efetuar lgin lcal u via Autenticaçã.Gv, de acrd cm a esclha d Cidadã. 7. O Autenticaçã.Gv irá validar e reemitir uma credencial específica para site da entidade e, pcinalmente, slicitar autenticaçã adicinal d cidadã (e.g., cas estejam a ser slicitads dads adicinais as que fram inicialmente dispnibilizads); 8. Site de entidade valida credencial e autentica cidadã (e executa serviç eletrónic). Em situações específicas, pderá ser necessári evitar, para efeits de usabilidade, a exibiçã da página d Autenticaçã.Gv que pede cnsentiment da reclha de atributs a utilizadr. Incluem-se nestes cass, situações nde haja uma página de um site embebida nutr prtal (iframe). De frma a cntemplar cas acima, prtal que pretende autenticaçã sem exibir a página de cnsentiment, deve slicitar um atribut específic ( de frma a garantir que a página nã é exibida. 5.1 Verificaçã de autenticaçã prévia A verificaçã de existência de autenticaçã prévia a ser realizad pel prtal da entidade tem cm bjetiv facilitar e melhrar a interface de autenticaçã entre utilizadr, Prtal nde utilizadr se encntra e Autenticaçã.Gv.

26 Esta verificaçã deverá ser efetuada pel prtal da entidade e cnsistirá na cnsulta d retrn http de uma página aljada n Autenticaçã.Gv. Esta verificaçã junt d Autenticaçã.Gv deve ser executada sempre que se encntrem reunidas as seguintes cndições: Tentativa de acess a uma zna restrita d prtal da entidade; Utilizadr nã se encntra autenticad n prtal da entidade. Para melhrar a experiência de utilizaçã, acnselha-se que a verificaçã seja realizada pr AJAX. Esta chamada baseia-se n prtcl Crss-Origin Resurce Sharing1 (CORS) sempre que mesm seja suprtad pel brwser d cliente. Nas restantes situações deverá ser usad um prxy flash para garantir a máxima cmpatibilidade, basead na bibliteca flxhr 2. O exempl abaix demnstra a lógica que deve ser adicinada na zna de acess restrit n prtal d frnecedr de serviç: var req; var flprxy; var iscrs = false; // Verifica estad de autenticaçã junt d Autenticaçã.Gv d // Se nã pssuír sessã n prtal da entidade e já se encntrar autenticad n Aut.Gv, redireccina autmaticamente para Aut.Gv para revalidaçã da autenticaçã functin VerifyFASSO() { //Verifica se utilizadr já se encntra autenticad n prtal da entidade if (queryst('isauthenticated') == undefined) { try { //Verifica utilizaçã da nrma CORS req = new XMLHttpRequest(); if (req && "withcredentials" in req) { iscrs = true; } } catch (e) { } if (!iscrs) { //Cas CORS nã seja suprtad, faz 'fallback' para flxhr flprxy = new flensed.flxhr({ autupdateplayer: true, instanceid: "myprxy1", xmlrespnsetext: false, nreadystatechange: prcess, ncacheheader: false }); } if (iscrs && req!= null) { //Usa CORS para efectuar pedid AJAX req.pen("get", " true); req.nreadystatechange = prcess; req.withcredentials = "true"; req.send(null); } else { //Cas CORS nã seja suprtad, faz 'fallback' para flxhr Licenciament MIT:

27 flprxy.pen("get", " flprxy.send(); } } } //Prcessa respsta prveniente d Autenticaçã.Gv, via CORS functin prcess() { if (req.readystate == 4) { if (req.status == 200) { var respnse = req.respnsetext; if (respnse == "1") { //prcediment de redireccinament autmátic para Autenticaçã.Gv; } } } } //Prcessa respsta prveniente d Autenticaçã.Gv, via flxhr functin prcessflash(xhrbj) { if (XHRbj.readyState == 4) { if (XHRbj.status == 200) { var respnse = XHRbj.respnseText; if (respnse == "1") { //prcediment de redireccinament autmátic para Autenticaçã.Gv; } } } } VerifyFASSO(); Cas retrn seja valr 1, significará que utilizadr já se encntra autenticad perante Autenticaçã.Gv, devend Prtal da entidade redirecinar utilizadr para mesm, slicitand uma autenticaçã. O Autenticaçã.Gv efetuará a gestã e lógica de pedid de PIN, de acrd cm as regras definidas: Será pedid um nv PIN, cas s atributs slicitads incluam atributs nã frnecids na última autenticaçã; Nã será pedid PIN cas s atributs sejam iguais u estejam cntids ns btids na última autenticaçã. Cas retrn seja 0, significará que cidadã nã se encntra autenticad perante Autenticaçã.Gv. O prtal da entidade pderá seguir a sua lógica de autenticaçã própria, ptand mesm assim pr autenticaçã via Autenticaçã.Gv. Nas situações em que se detete que brwser d utilizadr nã suprte Javascript, deverá prtal da entidade agir de acrd cm as suas nrmas internas, send que

28 se acnselha a que seja efetuad um pedid de autenticaçã a Autenticaçã.Gv, para emissã (u revalidaçã) d pedid de autenticaçã. 5.2 Lgut pel Prtal da Entidade Decrrente da utilizaçã de mecanism de SSO cm, Autenticaçã.Gv dispnibiliza um métd que permite que prtal da entidade desencadeie lgut n Autenticaçã.Gv. O prtal da entidade necessitará, à semelhança d pedid de autenticaçã, redirecinar utilizadr para Autenticaçã.Gv cm indicaçã de pedid de lgut. O frmat de dads trcads entre Autenticaçã.Gv e a entidade é idêntic à usada pela autenticaçã (ver capítul 4.1). Neste cas é usad uma mensagem SAML específica d tip LgutRequest. Tal cm n prcess de autenticaçã mantém-se tda a vertente de segurança nas transações entre prtal da entidade e Autenticaçã.Gv.

29 A imagem acima descreve as interações entre prtal da entidade e Autenticaçã.Gv num pedid de Lgut. As adaptações a realizar pela entidade recaem ns pnts 2 e 3, que crrespndem respetivamente à criaçã d pedid de Lgut SAML e n cnsum da respsta prveniente d Autenticaçã.Gv: Pedid de Lgut - Crrespnde a pedid de identificaçã pr parte da entidade. Permitirá recnhecer a rigem d pedid através da assinatura digital pr um certificad digital x.509v3 assciad à entidade; Respsta de Lgut Autenticaçã.Gv. Esta cntém resultad mensagem é d Lgut assinada efetuad digitalmente Autenticaçã.Gv de frma a garantir a integridade da infrmaçã. n pel

30 6 AUTENTICAÇÃO COM CERTIFICADOS QUE NÃO DO CARTÃO DE CIDADÃO Quand frnecedr de serviçs requisitar a autenticaçã u a btençã de atributs junt d Autenticaçã.Gv, utilizadr terá de apresentar um certificad válid para prceder à sua autenticaçã u reclha de atributs. Td mecanism de autenticaçã, bem cm a lógica de Single Sing On, mantém-se para estes certificads. O Autenticaçã.Gv será também capaz de autenticar um utilizadr num frnecedr de serviçs cm base em certificads válids cm é exempl d certificad da Ordem ds Advgads. Nesta vertente Autenticaçã.Gv irá prceder à autenticaçã e btençã de atributs d utilizadr, de frma idêntica a que é efetuad cm Cartã de Cidadã. Quand um frnecedr de serviçs slicitar atributs terá de especificar quais s atributs e qual certificad que utilizadr deverá frnecer na autenticaçã. Pr predefiniçã será usada a cadeia de certificaçã d. À data da ediçã deste dcument sã aceites s certificads emitids u credenciads pelas seguintes entidades: 1 2 Ordem ds Advgads 3 Ordem ds Ntáris 4 Câmara ds Slicitadres 5 Cartã d CEGER (Centr de Gestã da Rede Infrmática d Gvern) Apenas está apt a fazer us ds frnecedres de atributs e da Platafrma de Interperabilidade para a btençã de atributs que nã se encntrem n chip d u d certificad digital de autenticaçã. Outr recurs frnecid pel Autenticaçã.Gv cnsiste em pedid de atributs genérics. Estes atributs pdem ser slicitads pels frnecedres de serviçs sem especificar certificad a usar, ficand utilizadr respnsável pela esclha d certificad cm que pretenda autenticar-se.

31 6.1 Atributs dispníveis A seleçã d certificad a ser usada é da respnsabilidade d prtal da entidade, que deverá indicar explicitamente qual a frma de autenticaçã que pretende que seja usada n Autenticaçã.Gv. Pr sua vez, Autenticaçã.Gv irá slicitar a utilizadr a identificaçã digital crrespndente. Na utilizaçã de certificads que nã sejam s d, encntram-se dispníveis s atributs específics descrits ns capítuls seguintes. De realçar que a utilizaçã de utrs certificads que nã s d apenas se pderã bter atributs que se encntrem nesse mesm certificad, nã send pssível a btençã de atributs via Platafrma de Interperabilidade. Ordem ds Advgads Atributs assciads a certificad digital credenciad pela Ordem ds Advgads: Atribut Identificadr Descriçã Nme Prfissinal Nme Prfissinal dvgad/nmeprfessinal Nme Cmplet Nme cmplet dvgad/nmecmplet Númer de identificaçã dvgad/numeridentificac prfissinal a Sciedade Númer de identificaçã na Ordem Sciedade que representa dvgad/nmesciedade Númer de Númer identificaçã da dvgad/identificacascie Sciedade na Ordem Sciedade Crrei de identificaçã da dade eletrónic Crrei eletrónic registad na prfissinal dvgad/crreielectrnic Ordem Númer de série d Númer de série d certificad certificad digital dvgad/numerserie digital

32 Ordem ds Ntáris Atributs assciads a certificad digital credenciad pela Ordem ds Ntáris: Atribut Identificadr Descriçã Nme própri Nme própri ecidada.gv.pt/atributs/n taris/nmeprpri Apelid Apelid tari/nmeapelid Nme cmplet Nme cmplet tari/nmecmplet Númer de identificaçã Númer de identificaçã tari/numeridentificaca prfissinal na Ordem Nme d Cartóri nde atua prfissinal Nme d cartóri tari/nmecartri Distrit d cartóri Lcalidade d cartóri nde atua tari/distritcartri Lcalidade d cartóri Crrei Distrit d cartóri nde atua tari/lcalidadecartri eletrónic Crrei eletrónic prfissinal prfissinal tari/crreielectrnic Númer de série d Númer de série d certificad certificad digital tari/numerserie digital Ordem ds Slicitadres Atributs assciads a certificad digital credenciad pela Ordem ds Slicitadres: Atribut Identificadr Descriçã Nme cmplet Nme cmplet licitadr/nmecmplet Númer de identificaçã licitadr/numeridentifica prfissinal ca Númer Ordem de identificaçã na

33 Atribut Crrei eletrónic prfissinal Identificadr Descriçã Crrei eletrónic registad na licitadr/crreielectrnic Ordem Númer de série d Númer de série d certificad certificad digital licitadr/numerserie digital Cartã d CEGER Atributs assciads a certificad digital credenciad pel CEGER: Atribut Identificadr Descriçã Nme Nme d Utilizadr Organism Ministéri Ministéri Ministéri País País Carg d titular Carg d titular ar Nme d Utilizadr de Nme d Utilizadr de Windws 200X Windws 200X 6.2 Atributs genérics O Autenticaçã.Gv será capaz de frnecer u autenticar um utilizadr cm atributs genérics perante um frnecedr de serviçs. Se existir um pedid pr parte d frnecedr de serviçs de atributs genérics, Autenticaçã.Gv irá permitir a utilizadr a esclha d certificad para prceder à reclha desses atributs. Aquand da utilizaçã de atributs genérics, atribut "Certificad" ( deve ser indicad n pedid de autenticaçã pel frnecedr de serviçs. Cas nã se encntre presente, Autenticaçã.Gv irá respnder cm err. Este atribut será devlvid na respsta, cm indicaçã d certificad selecinad pel utilizadr para efetuar a autenticaçã.

34 A tabela seguinte apresenta s valres dispníveis para utilizaçã n atribut Certificad, que deve ser verificad para identificar qual certificad fi usad pel utilizadr na sua autenticaçã: Certificad Respsta Autenticaçã.Gv Citizen Advgads Lawyer Ntáris Ntary Slicitadres Bailif A tabela seguinte mstra s atributs que pdem ser frnecids a partir de qualquer Certificad selecinad pel utilizadr: Atribut Identificadr Descriçã Nme d utilizadr Nme eneric/nmecmplet utilizadr, prfissinal d presente certificad n digital selecinad. Númer de identificaçã Númer de identificaçã d eneric/numeridentificaca utilizadr, certificad presente n digital selecinad. Númer certificad de série d eneric/numerserie Númer de série identificativ d certificad, presente n certificad digital selecinad. Os atributs genérics serã btids de acrd cm certificad digital selecinad. Este determina cntext ds valres destes atributs. Pr exempl, cas seja apresentad um certificad da Ordem ds Advgads, atribut genéric Númer de Identificaçã levará à reclha d atribut que crrespnde à identificaçã d utilizadr na Ordem ds Advgads. O quadr seguinte apresenta a crrespndência entre atributs genérics e as entidades credenciadras aceites pel Autenticaçã.Gv:

35 Entidade Credenciadra Atribut Cartã Genéric Advgads Ntáris Slicitadres Nme Cmplet Nme Nme Cmplet Cmplet Cidadã Nme d Nme utilizadr Númer Cmplet de Númer identificaçã de Númer identificaçã Ordem civil Advgads da Númer ds Ordem Ntáris da Númer ds Ordem da ds Slicitadres Númer de Númer de Númer de série Númer de Númer de série d série d d certificad d série d certificad certificad série certificad certificad

36 7 GRUPOS DE CONFIANÇA DOS ATRIBUTOS DE AUTENTICAÇÃO.GOV 7.1 Significad ds níveis de cnfiança Atribui-se a cada atribut de um utilizadr num prcess de autenticaçã um nível de cnfiança para valr valr btid. Definem-se quatr níveis de cnfiança, de 1 a 4, send 1 valr de cnfiança mínim e 4 máxim, para s valres ds atributs btids numa autenticaçã. Quand numa autenticaçã há mais que um atribut requerid, nível glbal de cnfiança é nível mínim entre s níveis d cnjunt de atributs btids. Tal diferença de níveis baseia-se na cnfiança ferecida pela natureza das credenciais usadas numa autenticaçã bem cm n própri prcess da sua btençã n Autenticaçã.Gv. Pr exempl, é emitid e entregue a um cidadã num prcess que envlve a identificaçã pessal assim cm reclha de dads bimétrics; tken criptgráfic é suprtad em hardware (chip cnstante n ) cm elevada segurança cntra tentativas de vilaçã física; us de um tal tken num prcess de autenticaçã na web ferece uma cnfiança superir à d clássic desafi utilizadr/palavra-passe u mesm pela utilizaçã de um certificad de autenticaçã suprtad em ficheir em sftware facilmente replicad e sujeit a aprpriaçã indevida, cnsentida u nã pel seu dn. A intrduçã destes níveis permite ferecer às entidades frnecedras de serviçs a pssibilidade de discriminarem acess a recurss restrits pr nível de cnfiança. Pr exempl, um prtal que tenha na sua área privada de utilizadres uma pçã de subscriçã de uma newsletter pderá aceitar um nível de cnfiança baixa na autenticidade das credenciais frnecidas pel utilizadr; já numa área em que utilizadr pde subscrever um serviç pag, mesm prtal pde exigir us de credenciais de autenticaçã frte. O significad e a metdlgia de atribuiçã de cada um destes valres (1 a 4) será futuramente dispnibilizada. Serve para presente que se definem nas autenticações: O valr 4: Autenticaçã cm recurs a uma u mais perações criptgráficas efetuadas n em autenticaçã que resulta num cnjunt de infrmaçã frnecida a Autenticaçã Gv que permite cm mair grau de certeza de que, n mment da autenticaçã, se utilizu um Cartã de Cidadã real cm cnheciment d PIN de autenticaçã Autenticaçã cm renegciaçã SSL cm certificad cliente da Ordem ds Ntáris, da Ordem ds Advgads u da Câmara ds Slicitadres.

37 O valr 3: Autenticaçã cm Chave Móvel Digital Os valres 2 e 1 nã sã utilizads. 7.2 Definiçã técnica ds níveis de cnfiança O Frnecedr de Serviç deve indicar numa extensã SAML nível mínim de cnfiança pretendid para s atributs pedids. Essa extensã define-se pela seguinte schema: <xs:schema targetnamespace=" xmlns=" xmlns:xs=" / > <xs:element name="faaalevel"> <xs:simpletype> <xs:restrictin base="xs:integer"> <xs:mininclusive value="1"/> <xs:maxinclusive value="4"/> </xs:restrictin> </xs:simpletype> </xs:element> </xs:schema> Exempl da extensã para nível 3: <fa:faaalevel xmlns:fa=" Exempl de um nó das extensões cm a lista de atributs e nível mínim exigid: <Extensins> <fa:requestedattributes xmlns:fa=" <fa:requestedattribute Name="idada/NIC" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="true" /> <fa:requestedattribute Name="idada/NIF" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="false" /> <fa:requestedattribute Name="idada/Ft" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="false" /> <fa:requestedattribute Name="idada/Mrada" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="false" /> </fa:requestedattributes> <fa:faaalevel xmlns:fa=" </Extensins> N cas de nã ser definid nível mínim pr nã se incluir nó <FAAALevel/>, as sume-se valr de cnfiança máxim. Para exempl seguinte serã btids s atributs dispníveis apenas para nível 4: <Extensins> <fa:requestedattributes xmlns:fa=" <fa:requestedattribute Name="idada/NIC" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="true" /> </fa:requestedattributes> </Extensins>

38 Quand ausente a indicaçã d nível de cnfiança d Autenticaçã.Gv mas esteja presente QAA d Strk, é assumid nível d Autenticaçã.Gv crrespndente. <Extensins> <strk:qualityauthenticatinassurancelevel xmlns:strk="urn:asis:names:tc:saml:2.0:metadata">3</strk:qualityauthenticatinassurancelevel> <strk:... /> <fa:requestedattributes xmlns:fa=" <fa:requestedattribute Name="idada/NIC" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="true" /> </fa:requestedattributes> </Extensins>

39 8 UTILIZAÇÃO DE ASSINATURAS DIGITAIS A utilizaçã da assinatura digital em XML encntra-se ttalmente definida nas nrmas W3C XML Signature3. Este capítul evidencia as principais características que Autenticaçã.Gv irá usar e que pdem ser cmprvadas em cada pedid de atributs recebid pelas Entidades. A frma de assinatura será d tip Envelped ( que usará algritm SHA-1 ( cm frma de digest. É usad XMLDSIG cm RSA with SHA cm suprte à criaçã e verificaçã da assinatura, send brigatóri us d algritm Exclusive Cannicalizatin [Excl-C14N] ( para nrmalizaçã d xml a assinar. Nã serã usadas utras transfrmações à exceçã da indicaçã de Envelped e Exclusive Cannicalizatin. O element X509Data pertencente a KeyInf cnterá infrmaçã específica d certificad usad na assinatura (i.e. uma cópia d certificad) e deverá ser usad para a sua validaçã. A mensagem seguinte apresenta um exempl de uma assinatura digital efetuada sbre a mensagem FAObterAtributs: <fa:faobteratributs xmlns:fa=" xmlns:ds=" xmlns:xsi=" xsi:schemalcatin=" C:\DOCUME~1\Administratr\Desktp\CitizenCnsent\APINTE~2.XSD"> <fa:identificadrcidada>ujbsr09ebghjz0dtquxnqufbuunbru1tq1p0du1guxheuzhi</fa:identificadrcidada> <fa:pedidatributs> <fa:numerpedid>ed6f7bbc-1a42-11df-a5e3-c17d56d89593</fa:numerpedid> <fa:nmecidada>jsé Manuel Silva</fa:NmeCidada> <fa:prestadrservicsrequerente> <fa:datahra> t09:30:47.0z</fa:datahra> <fa:atributs> <fa:atribut Nme=" <fa:atribut Nme=" </fa:atributs> <ds:signature xmlns=" <ds:signedinf> <ds:cannicalizatinmethd Algrithm=" <ds:signaturemethd Algrithm=" <ds:reference URI=""> <ds:transfrms> <ds:transfrm Algrithm=" </ds:transfrms> <ds:digestmethd Algrithm=" <ds:digestvalue>mwcfrbhhikxtfafjwdlz1usjwue=</ds:digestvalue> 3

40 </ds:reference> </ds:signedinf> <ds:signaturevalue>uvawld4geo6w9kfuc2o7hrbukjvsxqvivjwjxi9xq2n2khv9dska4mpsvgt5rsaldp e0hqdhx7aeu+ybx8o1vphh7lwndp61d53grtncqbpbkrbfpbljux9ucqlhdjnpnkjfe8ejeo2geus02jokzw+z0ztgw rk9frhoevi=</ds:signaturevalue> <ds:keyinf> <ds:x509data> <ds:x509certificate>miib8zccavwgawibagiqgfzbrijhll9fbsti2ub3zancgyjkzihvcncge BBAUwEzERMA8GA1UEAxMIVGVzdGUwHhcNCjAwMDEwMTAwMDAwMFXDQzNjAxMDEwMDAwMDBaMBMxET APBgNVBAMTCFRlc3RlMIGfMA0KBgkqhkiG9w0KAQEBBQOBjTCBiQKBgc77IBnz+luFJUf/7bAybOLHeMz8ITFvqxOBq I/B7rKVweAXjnN5AOrT5IlkJKezfh6b9Qsg0KZddDf8z0b9uk/2sOGr1pYqsunLLBvw0KhZL1iUA5Icdksw0Kby/jEZfaTJc1uOJ j8rnqg84yolriqhz575o6dhqmtwsv+pawe8caweb0gwrjbebgnvhqeepta7gbcoohcajwnatyz0t6w7lvu0ruwez ERMA8GA1UEAxMIVGVzdGWCEIH826yI4Sy/RaG0rSNrm98wDQGCSqGSIb3DQBAQQFA4GBBL9Qhi6f1Z+/t8NClwU Bcd1FLDRfTdqOJOqtXNwimWKsdhP4p/pwESGEXYeZG3i36JuhiMlRXlxMafHK6G9zAMzkDL13/fgcrns4pjDyBw779Lt5Jp nie136gaxwg8s6flprejdanfkpqe7jkauu9ordc0puiufchwxcqns=</ds:x509certificate> </ds:x509data> </ds:keyinf> </ds:signature> </fa:pedidatributs> </fa:faobteratributs>

41 9 EXEMPLO DE AUTENTICAÇÃO As imagens seguintes pretendem demnstrar funcinament d Autenticaçã.Gv nas várias vertentes de autenticaçã. 9.1 Autenticaçã cm A principal vertente de autenticaçã cnsiste na utilizaçã d. Para efeits de demnstraçã da autenticaçã, usu-se Prtal d Cidadã cm prtal de exempl. Adicinalmente e de frma pcinal, é realçad funcinament d mecanism de SSO, nde prtal da entidade necessita de efetuar as devidas adaptações a seu funcinament. De realçar que s pedids de autenticaçã de diferentes prtais pderã diferir s tips de atributs slicitads a Autenticaçã.Gv. 1. Utilizadr pretende aceder à área privada de um prtal de uma entidade, a qual é necessári que apresente a sua identidade; 1.1.(Opcinal SSO) - Cas Utilizadr seja redirecinad para uma zna de acess privad, prtal da Entidade deve efetuar s passs descrits n capítul 5,1 e, se necessári, redirecinar utilizadr para Autenticaçã.Gv;

42 1.1.1.Cas a sessã se mantenha válida, será exibid ecrã d pnt 6) e nã será necessária a intrduçã de PIN; Cas a sessã nã se encntre válida, utilizadr cntinuará prcess de autenticaçã nrmal, de acrd cm pnt 2). 2. Prtal da entidade delega a autenticaçã e redirecina cidadã para Autenticaçã.Gv: 3. O utilizadr esclhe autenticaçã cm cartã de cidadã

43 4. O Autenticaçã.Gv slicita PIN de autenticaçã d utilizadr e sã btids s atributs autrizads pel utilizadr, junt ds respetivs frnecedres e dependend das cnfigurações junt d Autenticaçã.Gv, pderá ser slicitada a cnfirmaçã para envi ds dads para prtal de destin: 5. O utilizadr é redirecinad para prtal da entidade riginal, já autenticad:

44 9.2 Autenticaçã cm a Chave Móvel Digital (CMD) Cas utilizadr pte pela autenticaçã cm a Chave Móvel Digital, é encaminhad para uma página nde clcará seu númer de telemóvel, este númer tem de ser previamente registad na CMD, e PIN (temprári u um esclhid), após uma válida autenticaçã na CMD, utilizadr é encaminhad para prtal da entidade riginal, já autenticad. 9.3 Autenticaçã cm utrs certificads Cas frnecedr de serviçs especifique utr certificad que nã Cartã de Cidadã, Autenticaçã.Gv identifica- na interface a autenticaçã/btençã de atributs:

45 Td prcess de autenticaçã é semelhante a, descrit n capítul anterir. 9.4 Autenticaçã cm pedid de atributs genérics Cas um frnecedr de serviçs requisite atributs genérics, Autenticaçã.Gv irá apresentar seguinte ecrã a utilizadr, para que este pssa ptar pel certificad que pretenda:

46 Na imagem pdem-se ver s certificads suprtads pel Autenticaçã.Gv. Neste cas utilizadr esclhe certificad da Ordem ds Advgads. A esclher certificad pretendid a página é recarregada cm s respetivs camps preenchids de acrd cm certificad esclhid:

47 É pssível que alguns atributs genérics pedids pels frnecedr de serviçs nã estejam dispníveis n certificad esclhid. O Autenticaçã.Gv identifica esses atributs e clca um alerta para utilizadr.

48 10ESPECIFICAÇÕES TÉCNICAS A trca de dads cm Autenticaçã.Gv baseia-se em Security Assertin Markup Language (SAML), prtcl que visa garantir a autenticidade e privacidade de tdas as transações. SAML é um padrã basead em XML que permite as dmínis web uma trca de dads de autenticaçã e autrizaçã d utilizadr de frma segura. Usand SAML, um frnecedr de serviçs pde cntactar um frnecedr de identidade n-line, para autenticar um utilizadr que pretende aceder a um cnteúd prtegid. Além da autenticaçã d Cartã Cidadã, Autenticaçã.Gv suprta a autenticaçã cm certificads da Ordem ds Advgads, Ntáris e da Câmara ds Slicitadres. O prcess de autenticaçã é mesm usad n prtuguês. O públic-alv deste capítul sã as equipas técnicas que implementam a integraçã da autenticaçã cm Autenticaçã.Gv. As interações entre Autenticaçã.Gv e frnecedr de serviç sã baseadas em SAML 2.0 e na experiência prtuguesa n prjet de identidade eletrónica transfrnteiriça STORK (1). 10.1Cnfigurações Para que se pssa prceder à crreta cnfiguraçã de um prtal junt d Autenticaçã.Gv, é necessári que sejam frnecids à Agência para a Mdernizaçã Administrativa s seguintes dads: Chave pública d certificad X.509 que prtal usará para assinar s pedids de autenticaçã SAML; Identificadr d prtal (u Issuer) para efeits de identificaçã unívca n pedid SAML, cuj valr deve refletir dmíni d prtal (ex. e que é enviad n nó <Issuer/> nas mensagens AuthnRequest; Descritiv institucinal u identificadr d prtal (u PrviderName) para identificaçã textual (valr human readable) a apresentar a cidadã n Autenticaçã.Gv (ex. Prtal d Cidadã );

49 Lgótip institucinal u identificadr d prtal, para identificaçã visual d prtal n dentr d Autenticaçã.Gv a apresentar a cidadã durante a fase de autenticaçã cm. Este deve pssuir, as seguintes características: Dimensã 195x97px (u de tamanh prprcinal); Frmat PNG, JPEG u GIF; Fund transparente (preferencialmente). Endereç Web nde prtal irá receber as respstas ds pedids de lgut A equipa respnsável pel Autenticaçã.Gv frnecerá s dads necessáris à integraçã d prtal, nmeadamente: Chave pública d certificad X.509 cm a cadeia de certificaçã deste, que é usada pel Autenticaçã.Gv para assinar as respstas de autenticaçã SAML e que prtal necessitará para as perações de validaçã de assinatura; Endereç para receçã de pedids SAML, para nde devem ser direcinads s pedids de autenticaçã: Ambiente de teste: Ambiente de prduçã: Autenticaçã Flux de prcess O pedid de autenticaçã usa SAML 2.0 Authenticatin Request Prtcl de acrd cm as especificações SAML 2.0. As cmunicações entre brwser d utilizadr e Autenticaçã.Gv terã que ser efetuadas sbre SSL V3+ u TLS 1.0+.

50 O Autenticaçã.Gv irá respnder a frnecedr de serviçs cm a infrmaçã de autenticaçã verificada e cnfirmada pel utilizadr. Adicinalmente, Autenticaçã.Gv irá incluir na respsta s atributs que fram slicitads n pedid de autenticaçã inicial. A respsta é igualmente sbre SSL V3+ u TLS O prcess seguinte demnstra a perspetiva d utilizadr (User) n acess a uma área restrita d frnecedr de serviç (Service Prvider)s cm utilizaçã d Autenticaçã.Gv (GOV). O prcess de autenticaçã segue s seguintes passs: 1) Utilizadr tenta aceder a área privada, que requer autenticaçã. O frnecedr de serviçs delega a autenticaçã n Autenticaçã.Gv; 2) O frnecedr de serviçs gera pedid SAML AuthnRequest. Este pedid identifica univcamente frnecedr de serviçs perante Autenticaçã.Gv, cnstante também a lista ds atributs d cidadã necessáris à sua identificaçã. Para além ds dads específics d SAML, é enviad um parâmetr RelayState que Autenticaçã.Gv devlve sem qualquer manipulaçã na respsta. Este parâmetr pde e deve ser usad para persistência de estad d lad d frnecedr de serviçs;

51 3) O frnecedr de serviçs redirecina utilizadr para a página de autenticaçã d Autenticaçã.Gv; 4) O Autenticaçã.Gv valida pedid SAML, garantind que frnecedr de serviçs se encntra autrizad a efetuar prcess de autenticaçã e que tds s dads pressentes n pedid SAML sã crrets e válids tempralmente; 5) O Autenticaçã.Gv slicita a autrizaçã d utilizadr para a btençã ds dads ds atributs slicitads pel frnecedr de serviçs. Neste pass é também pedida a identificaçã d cidadã que se autentica cm seu Cartã de Cidadã pr mei da execuçã de uma peraçã criptgráfica que só é pssível cm us d PIN de autenticaçã. O utilizadr tem a pssibilidade de cnfirmar (u negar) alguns u tds s atributs slicitads pel frnecedr de serviçs; 6) O Autenticaçã.Gv gera a respsta SAML Respnse cm s atributs slicitads n pedid de autenticaçã e redirecina utilizadr para frnecedr de serviçs; 7) O frnecedr de serviçs é respnsável pela validaçã e extraçã de atributs da respsta SAML Respnse. Deve garantir a crreta interpretaçã e nrmalizaçã das credenciais frnecidas pel Autenticaçã.Gv para as credenciais internas que lhe permita decidir da autrizaçã de acess as recurss pretendids pel utilizadr. 8) Após cnclusã de td prcess cm sucess é permitid acess à área restrita. Tdas as mesnsagens SAML sã assinads digitalmente. A utilizaçã de assinatura digital irá garantir a integridade da infrmaçã e a crreta identificaçã de tds s participantes n prcess de autenticaçã Pedid de autenticaçã O mdel de cmunicaçã entre Frnecedr de Serviçs e Autenticaçã.Gv baseia-se ns prtcls SAML 2.0 prfiles and bindings: HTTP Pst Binding (1);

52 Web Brwser SSO Prfile (2) ( Autenticaçã.Gv apenas suprta um cnjunt limitad de funcinalidades) O pedid de autenticaçã SAML 2.0 é enviad d frnecedr de serviçs para Autenticaçã.Gv usand binding HTTP POST: <frm actin=" autenticaca.gv.pt/fa/default..aspx "methd="pst"> <input type="hidden" name="samlrequest value="[base64 encdedauthenticatin Request]" /> <input type="hidden" name="relaystate" value="state infrmatin t be persisted acrss peratin" /> </frm> Nta: parâmetr RelayState pde e deve ser usad pel frnecedr de serviçs para persistir uma referência paca da sessã u d estad n frnecedr de serviçs. Nã deve exceder s 80 caracteres e deve pssuir mecanisms própris de integridade. Se presente, Autenticaçã.Gv irá devlver mesm parâmetr inalterad a frnecedr de serviçs Respsta de autenticaçã O mdel de cmunicaçã entre frnecedr de serviçs e Autenticaçã.Gv baseiam-se ns prtcls SAML 2.0 prfiles and bindings: HTTP Pst Binding (1); Web Brwser SSO Prfile (2) ( Autenticaçã.Gv apenas suprta um cnjunt limitad de funcinalidades) A respsta a de autenticaçã SAML 2.0 é enviada d Autenticaçã.Gv para frnecedr de serviçs usand binding HTTP POST: <frm actin=" /validar_respsta"methd="pst"> <input type="hidden" name="samlrespnse value="[base64 encdedauthenticatin Respnse]" /> <input type="hidden" name="relaystate" value="state infrmatin persisted acrss peratin" /> </frm> Nta: parâmetr RelayState pde e deve ser usad pel frnecedr de serviçs para persistir uma referência paca da sessã u d estad n frnecedr de serviçs. Nã deve exceder s 80 caracteres e deve pssuir mecanisms própris de integridade. Se

53 presente, Autenticaçã.Gv irá devlver mesm parâmetr inalterad a frnecedr de serviçs. Pedid de autenticaçã A especificaçã SAML 2.0 para pedid de autenticaçã será usada para slicitar a autenticaçã d utilizadr de qualquer frnecedr de serviçs. Para se permitir envi de dads adicinais (atributs d cidadã) slicitads n mment da autenticaçã, sã usadas extensões SAML n element <Extensins /> previst n SAML. O frmat desta lista de atributs está definid ns meta-dads <fap:requestedattributes> <fa:requestedattribute> que sã usads para esta finalidade. Exempls sã dads psterirmente neste dcument <samlp:AuthnRequest> <sequence> <element ref="saml:issuer" minoccurs="0"/> <element ref="ds:signature" minoccurs="0"/> <element ref="samlp:extensins" minoccurs="0"/> <element ref="saml:subject" minoccurs="0"/> <element ref="samlp:nameidplicy" minoccurs="0"/> <element ref="saml:cnditins" minoccurs="0"/> <element ref="samlp:requestedauthncntext" minoccurs="0"/> <element ref="samlp:scping" minoccurs="0"/> </sequence> <attribute name="id" type="id" use="required"/> <attribute name="versin" type="string" use="required"/> <attribute name="issueinstant" type="datetime" use="required"/> <attribute name="destinatin" type="anyuri" use="opcinal"/> <attribute name="cnsent" type="anyuri" use="opcinal"/> <attribute name="frceauthn" type="blean" use="opcinal"/> <attribute name="ispassive" type="blean" use="opcinal"/> <attribute name="prtclbinding" type="anyuri" use="opcinal"/> <attribute name="assertincnsumerserviceindex" type="unsignedshrt"use="opcinal"/> <attribute name="assertincnsumerserviceurl" type="anyuri"use="opcinal"/> <attribute name="attributecnsumingserviceindex" type="unsignedshrt"use="opcinal"/> <attribute name="prvidername" type="string" use="opcinal"/> Atribut ID Obrigatóri Obrigatóri Valres Ntas Tip de dads A definiçã de ID5 (ver nta de rdapé 4) permite xs:id4 us de UUID6 iniciad u precedid pr um ds 4 Definid em garantind as prprieades referidas em ID and ID ReferenceValues 5 Definiçã de ID n prtcl SAML em e 6 Internet Engeneering Task Frce RFC4112 (

54 Atribut Obrigatóri Valres Ntas caracteres permitids em(7) (e.g. _0dec26dd-fc3b-47c6-af9d-1cd38db10c55 ) Versin Obrigatóri IssueInstant Obrigatóri 2.0 Versã SAML UTC cm definid em (ecempl: T18:43: Z) Destinatin URI indicand endereç para nde pedid Obrigatóri SAMLRequest é enviad.8 urn:asis:name Cnsent Opcinal s:tc:saml:2.0:c nsent:unspeci fied FrceAuthn Obrigatóri true IsPassive Obrigatóri False The user must be actively authenticated by the Autenticaçã.Gv Passive authenticatin is nt permitted urn:asis:name PrtclBindin g Obrigatóri s:tc:saml:2.0: bindings:http- Currently nly HTTP-Pst binding is supprted POST AssertinCns umerservicei This is unsupprted and its use will result in an Nã usad urn:asis:names:tc:saml:2.0:status:requestunsup ndex prted AssertinCns URL t which Authenticatin Respnse must be umerserviceu Obrigatóri sent. This must be via a secure SSL cnnectin i.e. RL Https AttributeCns This is unsupprted and its use will result in an umingservicei Nã usad ndex urn:asis:names:tc:saml:2.0:status:requestunsup prted Human readable name f the riginal service PrviderName Obrigatóri prvider requesting the authenticatin. This value will be mutually agreed in the cnnectin prpsal phase between the SP and the Autenticaçã.Gv RequestAbstractType Cmplex Type 9 RequestAbstractType Cmplex Type

55 <samlp:issuer> <element name="issuer" type="saml:nameidtype"/> <cmplextype name="nameidtype"> <simplecntent> <extensin base="string"> <attributegrup ref="saml:idnamequalifiers"/> <attribute name="frmat" type="anyuri" use="opcinal"/> <attribute name="spprvidedid" type="string" use="opcinal"/> </extensin> </simplecntent> </cmplextype> Obrigatriedade: Obrigatóri O element <Issuer> cntém um URI que identifica Frnecedr de Serviçs e deve ser mutuamente acrdada cm Autenticaçã.Gv. Atribut NameQualifier Obrigatór i Valres Nã The security dmain that qualifies that name. usad SPNameQuali Nã fier usad Ntas 2.0 Qualifying the name with a name f a service prvider. URI representing the classificatin f the identifier. Frmat Opcinal Default is urn:asis:names:tc:saml:2.0:nameid-frmat:entity. SPPrvidedID Nã Name identifier if diferent frm the name in the usad cntents f the element <ds:signature> Obrigatriedade: Obrigatóri A assinatura digital XML autentica frnecedr de serviçs e garante a integridade da mensagem (sbre td pedid de autenticaçã). A assinatura deve ser uma envelped signature e aplicada a element <samlp:authnrequest> e tds s seus filhs. A assinatura deve cnter um únic element <ds:reference> cntend valr d atribut ID d element <samlp:authnrequest>. <ds:signature> encntra-se definida em O valr d atribut URI em <ds:reference> terá que cnter mesm valr d ID d dcument em <

56 samlp:authnrequest>, prcedid d carácter # 10 (e.g. <Reference URI="#_2e19be9c-37bc-475c-93fd-b05e1970ba4d"> ) <samlp:extensins> Obrigatriedade: Obrigatóri Este element cntém uma extensã para padrã SAML 2.0 pedid de autenticaçã. N Autenticaçã.Gv essas extensões incluem: Um element <RequestedAttributes> pcinal para permitir pedid de atributs adicinais; Tds s atributs estendids n Autenticaçã.Gv serã identificads n âmbit d namespace <fap:requestedattributes> Obrigatriedade: Opcinal Este element cntém zer u mais <fa:requestedattribute>. O us deste é que permite slicitar a Autenticaçã.Gv s atributs a serem adicinads à respsta de autenticaçã. < fa:requestedattribute> <cmplextype name="requestedattributetype"> <sequence> <element ref="saml:attributevalue" minoccurs="0" maxoccurs="unbunded"/> </sequence> <attribute name="name" type="string" use="required"/> <attribute name="namefrmat" type="anyuri" use="opcinal"/> <attribute name="friendlyname" type="string" use="opcinal"/> <anyattribute namespace="##ther" prcesscntents="lax"/> <attribute name="isrequired" type="blean" use="opcinal"/> </cmplextype> Obrigatriedade: Opcinal Um element <fa:requestedattribute> é necessári para cada atribut slicitad a Autenticaçã.Gv n decurs de uma autenticaçã References

57 Atribut Name NameFrmat Obrigatór i Valres Obrigatór Ntas Agreed name f attribute required i Obrigatór Agreed frmat f attribute required i A friendly name fr the attribute that can be FriendlyName displayed Opcinal t a user e.g. when requesting cnfirmatin t send t SP. The friendly name shuld be in Prtuguese. isrequired Opcinal blean value Indicates if the attribute is Obrigatóri fr the SP authenticatin purpse. <saml:attributevalue> Obrigatriedade: Opcinal O element <saml:attributevalue> permite que SP indique que atribut pedid deve ter um ds valres especificads u seja, retrnar apenas este atribut se valr deste atribut é um ds valres slicitads <saml:Subject> Obrigatriedade: Nã usad <saml:NameIdPlicy> <element name="nameidplicy" type="samlp:nameidplicytype"/> <cmplextype name="nameidplicytype"> <attribute name="frmat" type="anyuri" use="opcinal"/> <attribute name="spnamequalifier" type="string" use="opcinal"/> <attribute name="allwcreate" type="blean" use="opcinal"/> </cmplextype> Obrigatriedade: Opcinal Pedids de frmats específics e qualificaçã para identificadr que representa sujeit - Nta: element <NameIdPlicy> na respsta pde nã ter s frmats específics slicitads e qualificadres. Atribut Frmat Obrigatór i Nã Valres Ntas A URI defining the requested frmat f the NameId

58 Atribut Obrigatór i Valres Ntas in the Respnse. usad Autenticaçã.Gv will nt use NameId t cntain the user s eid, it will be a separate attribute. SPNameQuali Nã fier usad AllwCreate Requests that the assertin s subject identifier be returned in the namespace ther than the requestr s. Nã Allws the SAML respnder t create a new usad identifier fr the subject <saml:Cnditins> Obrigatriedade: Nã usad <samlp:RequestedAuthnCntext> Obrigatriedade: Nã usad <samlp:Scping> Obrigatriedade: Nã usad <samlp:idplist> Obrigatriedade: Nã usad <samlp:requesterid> Obrigatriedade: Nã usad Exempl de pedid de autenticaçã <samlp:authnrequest ID="_1e736a31-a41c-4c35-b17f-0f9ab4c741b3" Versin="2.0" IssueInstant=" T11:15:24Z" Destinatin=" PrtclBinding="urn:asis:names:tc:SAML:2.0:bindings:HTTP-POST" AssertinCnsumerServiceURL=" PrviderName="Service Prvider Name" xmlns:samlp="urn:asis:names:tc:saml:2.0:prtcl">

59 <saml:issuer xmlns:saml="urn:asis:names:tc:saml:2.0:assertin"> <Signature xmlns=" <SignedInf> <CannicalizatinMethd Algrithm=" <SignatureMethd Algrithm=" <Reference URI="#_1e736a31-a41c-4c35-b17f-0f9ab4c741b3"> <Transfrms> <Transfrm Algrithm=" <Transfrm Algrithm=" <InclusiveNamespaces PrefixList="#default samlp saml ds xs xsi" xmlns=" </Transfrm> </Transfrms> <DigestMethd Algrithm=" <DigestValue>ypLiC5MkXdKFbs0pA25Z/mt4jk=</DigestValue> </Reference> </SignedInf> <SignatureValue>...signatureValue...</SignatureValue> <KeyInf> <X509Data> <X509Certificate>...x509Data...</X509Certificate> </X509Data> </KeyInf> </Signature> <samlp:extensins> <fa:requestedattributes xmlns:fa=" <fa:requestedattribute Name=" idada/nmecmplet" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" isrequired="true"/> </fa:requestedattributes> </samlp:extensins> </samlp:authnrequest> Respsta de autenticaçã <sequence> <element ref="saml:issuer" minoccurs="0"/> <element ref="ds:signature" minoccurs="0"/> <element ref="samlp:extensins" minoccurs="0"/> <element ref="samlp:status"/> <chice minoccurs="0" maxoccurs="unbunded"> <element ref="saml:assertin"/> <element ref="saml:encryptedassertin"/> </chice> </sequence> <attribute name="id" type="id" use="required"/> <attribute name="inrespnset" type="ncname" use="opcinal"/> <attribute name="versin" type="string" use="required"/> <attribute name="issueinstant" type="datetime" use="required"/> <attribute name="destinatin" type="anyuri" use="opcinal"/> <attribute name="cnsent" type="anyuri" use="opcinal"/> Obrigatriedade: Obrigatóri

60 Atribut Obrigatóri Valres Ntas A definiçã de ID12 (ver nta de rdapé 4) permite ID Obrigatóri Tip de dads us de UUID13 iniciad u precedid pr um ds xs:id11 caracteres permitids em(14) (e.g. _0dec26dd-fc3b-47c6-af9d-1cd38db10c55 ) InRespnseT Obrigatóri Versin Obrigatóri IssueInstant Obrigatóri The identifier (ID) f the request this respnse refers t. 2.0 UTC Date & time when the respnse was issued. URI reference f the SP SAML Respnse prcessr Destinatin this respnse is being sent t. Shuld be the same Obrigatóri as AssertinCnsumerServiceURL in the assciated Authenticatin Request. Cnsent Opcinal urn:asis:name Defines the type f user cnsent btained frm s:tc:saml:2.0:c the user fr this authenticatin and data transfer. nsent:btaine d urn:asis:name s:tc:saml:2.0:c nsent:prir urn:asis:name s:tc:saml:2.0:c nsent:curent-i mplicit urn:asis:name s:tc:saml:2.0:c nsent:curentexplicit urn:asis:name 11 Definid em garantind as prprieades referidas em ID and ID ReferenceValues 12 Definiçã de ID n prtcl SAML em e 13 Internet Engeneering Task Frce RFC4112 ( 14

61 Atribut Obrigatóri Valres Ntas s:tc:saml:2.0:c nsent:unspeci fied <saml:Issuer> <element name="issuer" type="saml:nameidtype"/> <cmplextype name="nameidtype"> <simplecntent> <extensin base="string"> <attributegrup ref="saml:idnamequalifiers"/> <attribute name="frmat" type="anyuri" use="opcinal"/> <attribute name="spprvidedid" type="string" use="opcinal"/> </extensin> </simplecntent></cmplextype> Obrigatriedade: Obrigatóri O element <Issuer> cntém um URI que identifica SP e deve ser mutuamente acrdada cm Autenticaçã.Gv. Atribut NameQualifier Obrigatór i Valres Nã Ntas The security dmain that qualifies that name. usad SPNameQuali Nã Qualifying the name with a name f a service fier usad prvider. Frmat SPPrvidedID Opcinal urn:asis:name URI representing the classificatin f the identifier. s:tc:saml:2.0: Default nameidfrmat: urn:asis:names:tc:saml:2.0:nameid-frmat:entity entity. is Nã Name identifier if diferent frm the name in the usad cntents f the element <ds:Signature> Obrigatriedade: Nã usad <samlp:Extensins> Obrigatriedade: Nã usad <samlp:Status>

62 <element name="status" type="samlp:statustype"/> <cmplextype name="statustype"> <sequence> <element ref="samlp:statuscde"/> <element ref="samlp:statusmessage" minoccurs="0"/> <element ref="samlp:statusdetail" minoccurs="0"/> </sequence> </cmplextype> <element name="statuscde" type="samlp:statuscdetype"/> <cmplextype name="statuscdetype"> <sequence> <element ref="samlp:statuscde" minoccurs="0"/> </sequence> <attribute name="value" type="anyuri" use="required"/> </cmplextype> <element name="statusmessage" type="string"/> <element name="statusdetail" type="samlp:statusdetailtype"/> <cmplextype name="statusdetailtype"> <sequence> <any namespace="##any" prcesscntents="lax" minoccurs="0" maxoccurs="unbunded"/> </sequence> </cmplextype> Obrigatriedade: Obrigatóri <samlp:statuscde> Obrigatriedade: Obrigatóri Atribut Obrigatóri Valres Ntas Values f sectin value Obrigatóri in (OASIS Cnsrtium, A URI reference representing the status cde value. 2005) Especifica um cnjunt de códigs de estad pcinal e um valr de atribut que representa estad d Pedid de Autenticaçã. Uma lista de códigs de estads sã definids pela OASIS em SAML 2.0 e estes serã adtadas sempre que pertinente. Adicinalmente sã usads códigs para situações específicas Autenticaçã.Gv. O códig de status será cmpst de dis elements:

63 Códig de primeir nível, indicand estad da peraçã de autenticaçã. Este estad é incluíd cm um URI n atribut "Valr" d element <samlp:statuscde>: Um códig de status subrdinad que frnece infrmações mais específicas sbre uma cndiçã de err. Este estad é incluíd cm um element filh <samlp:statuscde>. O estad de primeir nível é brigatóri. O códig de estad subrdinad também é brigatóri se err prduzid durante a peraçã de Autenticaçã.Gv fr cbert pr um ds códigs de estad subrdinad a seguir definids. Cas cntrári é pcinal. Os valres para s dis níveis de códigs de estad estã listadas abaix. Para mais infrmações, cnsulte a especificaçã SAML 2.0 (OASIS Cnsrtium, 2005). a) Estads de primeir nível: a. urn:asis:names:tc:saml:2.0:status:success Operaçã efetuada cm sucess.. b. urn:asis:names:tc:saml:2.0:status:requester Operaçã nã efetuada devid a uma falha d frnecedr de serviçs. c. urn:asis:names:tc:saml:2.0:status:respnder - Operaçã nã efetuada devid a uma falha pr parte d Autenticaçã.Gv. b) Estads subrdinads: a. urn:asis:names:tc:saml:2.0:status:authnfailed Autenticaçã d utilizadr falhu u nã fi realizada cm sucess. b. urn:asis:names:tc:saml:2.0:status:invalidattrnameorvalue Valr u cnteúd inválid n pedid de atributs assciads as elements <saml:attribute> u<saml:attributevalue>. c. urn:asis:names:tc:saml:2.0:status:requestdenied Autenticaçã.Gv O encntra-se funcinal, mas ptu pr nã respnder a pedid de autenticaçã. Este códig pde ser usad sempre que existe uma falha em validações de segurança assciadas a pedid SAML u a própri frnecedr de serviçs.

64 <samlp:status-message> Obrigatriedade: Opcinal Explica valr de estad em terms percetíveis. A tabela abaix define as mensagens de estad em prtuguês (e inglês para cntext). Se códig de estad subrdinad é incluíd na respsta, entã a mensagem de estad deve ser crrespndente a códig de estad subrdinad, e nã códig de estad de primeir nível. Códig Retrn urn:asis:names:tc:saml:2.0:s tatus:success Mensagem (PT) Mensagem (EN) - - O pedid nã pde ser urn:asis:names:tc:saml:2.0:s tatus:requester executad devid a um err n pedid SAML d SP, prveniente identificad pel seu URI The request culd nt be perfrmed due t an errr n the SAML requester side (SP) identified by its URI. O pedid nã pde ser The executad devid a um perfrmed due t an errr n err n pedid SAML n the Autenticaçã.Gv, (Autenticaçã.Gv) identificad pel seu URI by its URI. urn:asis:names:tc:saml:2.0:s Nã fi pssível autenticar It was unable t successfully tatus:authnfailed Cidadã (u Utilizadr) authenticate the user urn:asis:names:tc:saml:2.0:s tatus:respnder Cnteúd inválid u nã urn:asis:names:tc:saml:2.0:s esperad ns elements tatus:invalidattrnameorvalue <saml:attribute> u <saml:attributevalue> urn:asis:names:tc:saml:2.0:s O tatus:requestdenied prcessad <samlp:status-detail> Obrigatriedade: Nã usad <saml:Assertin> Obrigatriedade: Obrigatóri pedid nã request SAML culd nt respnder be side identified Unexpected r invalid cntent was encuntered within <saml:attribute> a r <saml:attributevalue> element fi The request prcessed. has nt been

65 A respsta de uma autenticaçã SAML deve cnter element <Assertin>.. O element <Assertin> cnterá um únic element <Subject> indicand a utilizadr qual a <Assertin> que relacina. Irá também cnter um únic element <AuthnStatement > cntend s resultads da autenticaçã de utilizadr e um únic element <AttributeStatement> cntend zer u mais elements <attribute>. Uma descriçã detalhada d element <Assertin> é dada na secçã abaix <saml:EncryptedAssertin> Obrigatriedade: Nã usad O Autenticaçã.Gv nã implementa asserções cifradas dad que as cmunicações já se baseiam num canal cifrad sbre SSL V3+ u TLS v Exempl de respsta de autenticaçã <saml2p:respnse xmlns:saml2="urn:asis:names:tc:saml:2.0:assertin" xmlns:fa=" xmlns:saml2p="urn:asis:names:tc:saml:2.0:prtcl" ID="_0314efee-a385-4ca9-afab-4bffbb6a788b" InRespnseT="_1e736a31-a41c-4c35-b17f-0f9ab4c741b3" Versin="2.0" IssueInstant=" T11:17: Z" Destinatin=" Cnsent="urn:asis:names:tc:SAML:2.0:cnsent:unspecified"> <saml2:issuer> <Signature xmlns=" <SignedInf> <CannicalizatinMethd Algrithm=" <SignatureMethd Algrithm=" <Reference URI="#_0314efee-a385-4ca9-afab-4bffbb6a788b"> <Transfrms> <Transfrm Algrithm=" <Transfrm Algrithm=" </Transfrms> <DigestMethd Algrithm=" <DigestValue>qqC76JmDP+2i1s0xY8EsSD4tic=</DigestValue> </Reference> </SignedInf> <SignatureValue>...signatureValue...</SignatureValue> <KeyInf> <X509Data> <X509Certificate>...x509Data...</X509Certificate> </X509Data> </KeyInf> </Signature> <saml2p:status> <saml2p:statuscde Value="urn:asis:names:tc:SAML:2.0:status:Success"/> </saml2p:status> <saml2:assertin Versin="2.0" ID="_b1c88f11-50fd-4a22-988e-9ce e0" IssueInstant=" T11:17: Z"> </saml2:assertin>

66 </saml2p:respnse> SAML Assertin Uma asserçã SAML é um pacte de infrmações de segurança. Especifica que essa afirmaçã fi emitida pr uma entidade num determinad mment e atesta a identidade da entidade da mesma, desde que as cndições especificadas de validaçã tenham sid satisfeitas <saml:Assertin> <element name="assertin" type="saml:assertintype"/> <cmplextype name="assertintype"> <sequence> <element ref="saml:issuer"/> <element ref="ds:signature" minoccurs="0"/> <element ref="saml:subject" minoccurs="0"/> <element ref="saml:cnditins" minoccurs="0"/> <element ref="saml:advice" minoccurs="0"/> <chice minoccurs="0" maxoccurs="unbunded"> <element ref="saml:statement"/> <element ref="saml:authnstatement"/> <element ref="saml:authzdecisinstatement"/> <element ref="saml:attributestatement"/> </chice> </sequence> <attribute name="versin" type="string" use="required"/> <attribute name="id" type="id" use="required"/> <attribute name="issueinstant" type="datetime" use="required"/> </cmplextype> Obrigatriedade: Obrigatóri Atribut Obrigatóri Valres Ntas A definiçã de ID16 (ver nta de rdapé 4) permite ID Obrigatóri Tip de dads us de UUID17 iniciad u precedid pr um ds xs:id15 caracteres permitids em(18) (e.g. _0dec26dd-fc3b-47c6-af9d-1cd38db10c55 ) Versin Obrigatóri 2.0 SAML Versin 15 Definid em garantind as prprieades referidas em ID and ID ReferenceValues 16 Definiçã de ID n prtcl SAML em e 17 Internet Engeneering Task Frce RFC4112 ( 18

67 Obrigatóri Atribut IssueInstant Valres Ntas Obrigatóri UTC date & time assertin was issued <saml:Issuer> <element name="issuer" type="saml:nameidtype"/> <cmplextype name="nameidtype"> <simplecntent> <extensin base="string"> <attributegrup ref="saml:idnamequalifiers"/> <attribute name="frmat" type="anyuri" use="opcinal"/> <attribute name="spprvidedid" type="string" use="opcinal"/> </extensin> </simplecntent> </cmplextype> Obrigatriedade: Obrigatóri Este element identifica a entidade que geru <saml:assertin>. O element <saml:issuer> é brigatóri dentr de um <saml:assertin> e cntém um valr de string (URI), referind-se à entidade emissra. O element <Issuer> deve cnter um URI que identifica Autenticaçã.Gv emissr. Este URI deve ser mutuamente acrdad cm frnecedr de serviçs cnsumidr de asserções. Este valr mantém-se para qualquer respsta frnecida pel Autenticaçã.Gv. Atribut NameQualifier Obrigatór i Valres Nã Ntas The security dmain that qualifies that name. usad SPNameQuali Nã Qualifying the name with a name f a service fier usad prvider. Frmat SPPrvidedID Opcinal urn:asis:name URI representing the classificatin f the identifier. s:tc:saml:2.0: Default nameidfrmat: urn:asis:names:tc:saml:2.0:nameid-frmat:entity entity. is Nã Name identifier if diferent frm the name in the usad cntents f the element <ds:Signature> Obrigatriedade: Opcinal

68 Se HTTP POST Binding é usad, a asserçã SAML terá que estar assinada. A assinatura digital XML autentica frnecedr de serviçs e garante a integridade da mensagem (sbre td pedid de autenticaçã). A assinatura deve ser uma envelped signature e aplicada a element <samlp:authnrequest> e tds s seus filhs. A assinatura deve cnter um únic element <ds:reference> cntend valr d atribut ID d element <samlp:authnrequest>. O frmat de <ds:signature> encntra-se definid em O valr d atribut URI em <ds:reference> terá que cnter mesm valr d ID d dcument em < samlp:authnrequest>, prcedid d carácter # 19 (e.g. <Reference URI="#_2e19be9c-37bc-475c-93fd-b05e1970ba4d"> ). Obrigatriamente sã aplicadas as transfrmações ( envelped-signature e exclusive XML cannicalizatin ( e apenas estas <saml:Subject> <cmplextype name="subjecttype"> <chice> <sequence> <chice> <element ref="saml:baseid"/> <element ref="saml:nameid"/> <element ref="saml:encryptedid"/> </chice> <element ref="saml:subjectcnfirmatin" minoccurs="0" maxoccurs="unbunded"/> </sequence> <element ref="saml:subjectcnfirmatin" maxoccurs="unbunded"/> </chice> </cmplextype> Obrigatriedade: Obrigatóri Indica a quem as asserções sã dirigidas. N cntext d Autenticaçã.Gv apenas element <saml:nameid> será suprtad. <saml:nameid> Obrigatriedade: Obrigatóri Reprensenta sujeit References

69 Atribut Obrigatóri Valres Ntas Security r Admin Dmain that qualifies the name. NameQualifier Obrigatóri This shuld be the namespace f the Autenticaçã.Gv. SPNameQuali fier Further qualifies the name with a [grup f] Opcinal Service Prvider. This shuld be the namespace f the riginal Service Prvider urn:asis:name Frmat Obrigatóri s:tc:saml:2.0: nameidfrmat: unspecified SPPrvidedID Nã usad A URI defining the frmat f the NameId. The User s eid is prvided in a separate attribute. NameId shuld nt be used t assert the subject s identity but may be used t assert return visits frm a user using the same authenticatin. Name identifier if diferent frm the name in the cntents f the element. <saml:encryptedid> Obrigatriedade: Nã usad <xenc:encrypteddata> Obrigatriedade: Nã usad <xenc:encryptedkey> Obrigatriedade: Nã usad <saml:subjectcnfirmatin> <cmplextype name="subjectcnfirmatintype"> <sequence> <chice minoccurs="0"> <element ref="saml:baseid"/> <element ref="saml:nameid"/> <element ref="saml:encryptedid"/> </chice> <element ref="saml:subjectcnfirmatindata" minoccurs="0"/> </sequence> <attribute name="methd" type="anyuri" use="required"/> </cmplextype> Obrigatriedade: Obrigatóri

70 Atribut Methd Obrigatóri Obrigatóri Valres Ntas urn:asis:name Bearer s:tc:saml:2.0:c SubjejctCnfirmatin t supprt the Brwser SSO m:bearer prfile. is mandatry t allw in ne <saml:baseid>, <saml:nameid>, <saml:encryptedid> Obrigatriedade: Nã usad <saml:subjectcnfirmatindata> <cmplextype name="subjectcnfirmatindatatype" mixed="true"> <cmplexcntent> <restrictin base="anytype"> <sequence> <any namespace="##any" prcesscntents="lax" minoccurs="0" maxoccurs="unbunded"/> <element ref="ds:keyinf" minoccurs="0"/> </sequence> <attribute name="ntbefre" type="datetime" use="opcinal"/> <attribute name="ntonorafter" type="datetime" use="opcinal"/> <attribute name="recipient" type="anyuri" use="opcinal"/> <attribute name="inrespnset" type="ncname" use="opcinal"/> <attribute name="address" type="string" use="opcinal"/> <anyattribute namespace="##ther" prcesscntents="lax"/> </restrictin> </cmplexcntent> </cmplextype> Obrigatriedade: Obrigatóri Atribut NtBefre Obrigatóri Opcinal Valres Ntas Nt allwed under Brwser SSO Prfile i.e. where SubjectCnfirmatin methd is bearer. Subject cannt be cnfirmed n r after this time. NtOnOrAfter Obrigatóri If SubjectCnfirmatin methd is hlder-f-key then this value must be less than r equal t the NtBefre attribute in the X.509 certificate. URI reference f the SP this assertin is being sent Recipient Obrigatóri t. This shuld be the same value as the AssertinCnsumerServiceURL attribute in the Authenticatin Request InRespnseT Obrigatóri Id f the Request that requested this assertin Address Opcinal IP address f user that this assertin was issued t. Obrigatóri fr bearer SubjectCnfirmatin

71 Atribut Obrigatóri Valres Ntas methd as it allws Relying Parties t mitigate Man-In-The-Middle. <ds:keyinf> <element name="keyinf" type="ds:keyinftype"/> <cmplextype name="keyinftype" mixed="true"> <chice maxoccurs="unbunded"> <element ref="ds:keyname"/> <element ref="ds:keyvalue"/> <element ref="ds:retrievalmethd"/> <element ref="ds:x509data"/> <element ref="ds:pgpdata"/> <element ref="ds:spkidata"/> <element ref="ds:mgmtdata"/> <any prcesscntents="lax" namespace="##ther"/> </chice> <attribute name="id" type="id" use="opcinal"/> </cmplextype> <ds:keyinf> encntra-se definid em XML Signature (W3C Cnsrtium, 2009). Obrigatriedade: Opcinal Atribut ID Obrigatór i Valres Ntas Nã usad <ds:x509data> Obrigatriedade: Nã usad <saml:Cnditins> <cmplextype name="cnditinstype"> <chice minoccurs="0" maxoccurs="unbunded"> <element ref="saml:cnditin"/> <element ref="saml:audiencerestrictin"/> <element ref="saml:onetimeuse"/> <element ref="saml:prxyrestrictin"/> </chice> <attribute name="ntbefre" type="datetime" use="opcinal"/> <attribute name="ntonorafter" type="datetime" use="opcinal"/> </cmplextype> against a

72 Obrigatriedade: Obrigatóri Este element especifica as cndições que devem ser validadas quand se utiliza element < Assertin>. Essas cndições devem ser as mesmas que as cndições especificadas n pedid <AuthnRequest>. Atribut Obrigatóri Valres Ntas NtBefre Obrigatóri Assertin nt valid befre this time NtOnOrAfter Obrigatóri Assertin nt valid n r after this time <saml:Cnditin> Obrigatriedade: Nã usad <saml:AudienceRestrictin> <cmplextype name="audiencerestrictintype"> <cmplexcntent> <extensin base="saml:cnditinabstracttype"> <sequence> <element ref="saml:audience" maxoccurs="unbunded"/> </sequence> </extensin> </cmplexcntent> </cmplextype> Obrigatriedade: Obrigatóri Restringe a audiência desta asserçã para frnecedr de serviçs e cntém a referência URI para qual está a ser enviad. <saml:audience> <element name="audience" type="anyuri"/> Obrigatriedade: Obrigatóri <saml:onetimeuse> Obrigatriedade: Obrigatóri Define que esta asserçã tem que ser utilizada de imediat e nã pde ser mantida para us futur.

73 <saml:prxyrestrictins> Obrigatriedade: Nã usad <saml:Advice> Obrigatriedade: Nã usad <saml:AuthnStatement> <cmplextype name="authnstatementtype"> <cmplexcntent> <extensin base="saml:statementabstracttype"> <sequence> <element ref="saml:subjectlcality" minoccurs="0"/> <element ref="saml:authncntext"/> </sequence> <attribute name="authninstant" type="datetime" use="required"/> <attribute name="sessinindex" type="string" use="opcinal"/> <attribute name="sessinntonorafter" type="datetime" use="opcinal"/> </extensin> </cmplexcntent> </cmplextype> Obrigatriedade: Obrigatóri Atribut Obrigatóri AuthnInstant Obrigatóri SessinIndex Opcinal SessinNtOn OrAfter Valres Ntas Date & Time User was actually authenticated Index f the User s Autenticaçã.Gv sessin. Allw fr increased interperability with ther prfiles. When the User s IdP sessin is deemed t have expired. Nã usad <saml:subjectlcality> <cmplextype name="subjectlcalitytype"> <attribute name="address" type="string" use="opcinal"/> <attribute name="dnsname" type="string" use="opcinal"/> </cmplextype> Obrigatriedade: Obrigatóri Este element deve cnter nme de dmíni DNS e endereç IP d sistema a partir d qual utilizadr fi autenticad. Atribut Obrigatóri Valres Ntas Address Obrigatóri IP address f authenticating user s client system DNSName Opcinal DNS Name f authenticating user s client system

74 <saml:authncntext> Obrigatriedade: Nã usad <saml:AttributeStatement> Obrigatriedade: Opcinal Este element cntém váris elements <attribute> cntend infrmações de atribut assciad cm tema SAML. Para cada atribut slicitad n element <AuthnRequest> element <AttributeStatement> cntém um element únic <attribute> dispnível. <saml:attribute> <cmplextype name="attributetype"> <sequence> <element ref="saml:attributevalue" minoccurs="0" maxoccurs="unbunded"/> </sequence> <attribute name="name" type="string" use="required"/> <attribute name="namefrmat" type="anyuri" use="opcinal"/> <attribute name="friendlyname" type="string" use="opcinal"/> <anyattribute namespace="##ther" prcesscntents="lax"/> </cmplextype> Um element <attribute> é necessári para cada atribut slicitad n pedid riginal. A lista de atributs dispníveis n Autenticaçã.Gv, incluind seus nmes e frmats, é descrita n capítul seguinte. Atribut Obrigatóri Valres Ntas Name Obrigatóri Agreed Name f Attribute Required NameFrmat Obrigatóri FriendlyName Nã usad Agreed Frmat f the Attribute Name A friendly name fr the attribute that can be displayed t a user. Autenticaçã.Gv is respnsible fr user cnsent s prbably nt required by SP. Available fa:attributestat us Opcinal NtAvailable Withheld <saml:attributevalue> Used t signify whether r nt the <Attribute> requested was Available, NtAvailable r Withheld. The default value is Available i.e. attribute value has been returned.

75 Obrigatriedade: Opcinal Valr d atribut, se dispnível. Este valr será cdificad na base64 para interperabilidade máxima (a validar em sede de integraçã). <saml:encryptedattribute> Obrigatriedade: Nã usad <xenc:encrypteddata> Obrigatriedade: Nã usad <xenc:encryptedkey> Obrigatriedade: Nã usad Exempl de asserçã SAML <saml2:assertin Versin="2.0" ID="_b1c88f11-50fd-4a22-988e-9ce e0" IssueInstant=" T11:17: Z"> <saml2:issuer> <saml2:subject> <saml2:nameid Frmat="urn:asis:names:tc:SAML:1.1:nameidfrmat:unspecified">urn:asis:names:tc:SAML:1.1:nameid-frmat:unspecified</saml2:NameID> <saml2:subjectcnfirmatin Methd="urn:asis:names:tc:SAML:2.0:cm:bearer"> <saml2:subjectcnfirmatindata NtOnOrAfter=" T11:22:14Z" Recipient=" InRespnseT="_1e736a31-a41c-4c35-b17f-0f9ab4c741b3" Address=" "/> </saml2:subjectcnfirmatin> </saml2:subject> <saml2:cnditins NtBefre=" T11:17:14Z" NtOnOrAfter=" T11:22:14Z"> <saml2:audiencerestrictin> <saml2:audience> </saml2:audiencerestrictin> <saml2:onetimeuse/> </saml2:cnditins> <saml2:authnstatement AuthnInstant=" T11:17: Z"> <saml2:authncntext/> </saml2:authnstatement> <saml2:attributestatement> <saml2:attribute Name="AttributeName" NameFrmat="urn:asis:names:tc:SAML:2.0:attrname-frmat:uri" fa:attributestatus="available"> <saml2:attributevalue xmlns:q1=" xmlns:d5p1=" d5p1:type="q1:string">attributevalue</saml2:attributevalue> </saml2:attribute> </saml2:attributestatement> </saml2:assertin> Fech de sessã Flux de prcess

76 O pedid de fech de sessã usa SAML 2.0 lgut prtcl de acrd cm as especificações SAML 2.0. As cmunicações entre brwser d utilizadr e Autenticaçã.Gv devem ser efetuadas sbre SSL V3+ u TLS Figure 1 Flux autenticaçã SAML O Autenticaçã.Gv irá respnder a SP, cm a infrmaçã de lgut. Esta ligaçã é também suprtada sbre SSL V3+ u TLS A figura seguinte representa prcess de lgut cm recurs a Autenticaçã.Gv na perspetiva d utilizadr. O prcess de lgut seguirá s seguintes passs: 1) Utilizadr pretende fechar a sessã n Autenticaçã.Gv;

Descrição do serviço. Visão geral do serviço. Escopo dos serviços Copilot Optimize. Copilot Optimize CAA-1000. Escopo

Descrição do serviço. Visão geral do serviço. Escopo dos serviços Copilot Optimize. Copilot Optimize CAA-1000. Escopo Descriçã d serviç Cpilt Optimize CAA-1000 Visã geral d serviç Esta Descriçã d serviç ( Descriçã d serviç ) é firmada pr vcê, cliente, ( vcê u Cliente ) e a entidade da Dell identificada na fatura de cmpra

Leia mais

Infisc. Programa Validador de Lotes de DMS-e Manual de uso do Programa Validador de Arquivo XML para DMS- e

Infisc. Programa Validador de Lotes de DMS-e Manual de uso do Programa Validador de Arquivo XML para DMS- e Prgrama Validadr de Ltes de DMS-e Manual de us d Prgrama Validadr de Arquiv XML para DMS- e Este manual destina- se a rientar s cntribuintes em cm validar arquivs XML para a remessa de ltes de DMSe. Farrupilha

Leia mais

PROGRAMA CLIENTE REFERÊNCIA FH REGULAMENTO

PROGRAMA CLIENTE REFERÊNCIA FH REGULAMENTO PROGRAMA CLIENTE REFERÊNCIA FH REGULAMENTO Última Revisã: 02/06/2014 1. RESUMO CADASTRO Cliente preenche Frmulári de Cadastr CONFIRMAÇÃO DE CADASTRO A FH envia um e-mail de cnfirmaçã de cadastr para cliente

Leia mais

As cópias dos contratos, assim como outros documentos do projeto, a seguir relacionados serão fornecidos após celebração do contrato dos serviços:

As cópias dos contratos, assim como outros documentos do projeto, a seguir relacionados serão fornecidos após celebração do contrato dos serviços: Term de Referência para cntrataçã de Auditres Externs A Rede Nrte-Sul http://www.nrd-sued-netz.de é um departament da DGB Bildungswerk BUND, instituiçã educacinal pertencente à Cnfederaçã ds Sindicats

Leia mais

DECISÃO EM RECURSO ADMINISTRATIVO N 001- PE 015/2013

DECISÃO EM RECURSO ADMINISTRATIVO N 001- PE 015/2013 Presidência da República Secretaria Geral Secretaria de Administraçã Diretria de Recurss Lgístics Crdenaçã-Geral de Licitaçã e Cntrat Crdenaçã de Licitaçã DECISÃO EM RECURSO ADMINISTRATIVO N 001- PE 015/2013

Leia mais

Programa IBP de Bolsas de Mestrado

Programa IBP de Bolsas de Mestrado 1. Infrmações Gerais Prgrama IBP de Blsas de Mestrad Term de Referência 8 Cicl - 2014 O Institut Brasileir de Petróle, Gás e Bicmbustíveis, ciente da imprtância da frmaçã de prfissinais cm capacitaçã adequada

Leia mais

O fomento e a seleção de Planos de Negócio no âmbito do Inova Energia se destinará a cadeias produtivas ligadas às três linhas temáticas a seguir:

O fomento e a seleção de Planos de Negócio no âmbito do Inova Energia se destinará a cadeias produtivas ligadas às três linhas temáticas a seguir: Objetivs O Plan de Açã Cnjunta Inva Energia é uma iniciativa destinada à crdenaçã das ações de fment à invaçã e a aprimrament da integraçã ds instruments de api dispnibilizads pel BNDES, pela Agência Nacinal

Leia mais

Política de Privacidade do 69ª SBPC

Política de Privacidade do 69ª SBPC Plítica de Privacidade d 69ª SBPC Este Aplicativ reclhe alguns Dads Pessais ds Usuáris. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dads Pessais sã cletads para s seguintes prpósits e usand s seguintes serviçs:

Leia mais

Regime Escolar Fruta Escolar /

Regime Escolar Fruta Escolar / Regime Esclar Fruta Esclar / Frmuláris 2016/2017 - Índice NOTA INTRODUTÓRIA...3 Pedid de Ajuda...4 1. Pedid de Ajuda...4 A. Página de Rst d Pedid...4 B. Pedid de Ajuda Página dis...6 C. Mapa de Medidas

Leia mais

Gestão Administrativa 3 COMUNICAÇÃO DE INVENTÁRIOS

Gestão Administrativa 3 COMUNICAÇÃO DE INVENTÁRIOS Gestã Administrativa 3 COMUNICAÇÃO DE INVENTÁRIOS 1. Intrduçã Aprvad a 25 de nvembr de 2014, nv rçament de estad para 2015 vem cmplementar cm uma nva regra a Decret-Lei nº 198/2012 (cmunicaçã de guias/faturas),

Leia mais

PERGUNTAS E RESPOSTAS

PERGUNTAS E RESPOSTAS Ref.: nº 21/2013 Resluçã nº 13 d Senad Federal Unificaçã das alíqutas interestaduais de ICMS em 4% para prduts imprtads. (Atualizaçã) 1. Intrduçã Visand acabar cm a chamada guerra ds prts (disputa entre

Leia mais

SISTEMA GALGO FATURAMENTO CONSULTA AO DEMONSTRATIVO DE TRANSAÇÕES TARIFADAS PRODUTO PROCESSO GUIA DO USUÁRIO

SISTEMA GALGO FATURAMENTO CONSULTA AO DEMONSTRATIVO DE TRANSAÇÕES TARIFADAS PRODUTO PROCESSO GUIA DO USUÁRIO PRODUTO SISTEMA GALGO PROCESSO FATURAMENTO GUIA DO USUÁRIO CONSULTA AO DEMONSTRATIVO DE TRANSAÇÕES TARIFADAS INTRODUÇÃO Este guia tem bjetiv de apresentar as Usuáris Masters e Usuáris Finais das Entidades

Leia mais

CRC-Nacional Central de Registro Civil de Minas Gerais Certidão Online - Serventia

CRC-Nacional Central de Registro Civil de Minas Gerais Certidão Online - Serventia CRC-Nacinal Central de Registr Civil de Minas Gerais Certidã Online - Serventia Manual d usuári Data: 16/07/2016 Versã dcument: 1.0 Prefáci 1. COMO ACESSAR O MÓDULO DA CERTIDÃO ONLINE... 03 2. HABILITANDO

Leia mais

ESTACIONAMENTO (CAMPUS DE CAMPOLIDE)

ESTACIONAMENTO (CAMPUS DE CAMPOLIDE) ESTACIONAMENTO (CAMPUS DE CAMPOLIDE) Infrmações gerais Para esclareciment u resluçã de qualquer assunt relacinad cm Acess de Viaturas a Campus de Camplide, s utilizadres d Campus deverã prceder da seguinte

Leia mais

DECLARAÇÃO DE DIVULGAÇÃO DE PRÍNCIPIOS DA ENTIDADE CERTIFICADORA RAIZ DA GTS

DECLARAÇÃO DE DIVULGAÇÃO DE PRÍNCIPIOS DA ENTIDADE CERTIFICADORA RAIZ DA GTS DECLARAÇÃO DE DIVULGAÇÃO DE PRÍNCIPIOS DA ENTIDADE CERTIFICADORA RAIZ DA GTS Glbal Trusted Sign Referência d Dcument DP05_GTS_V2 1 DP05_GTS_v2 ÍNDICE 1. Referências... 3 2. Dcuments Assciads... 3 3. Lista

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A finalidade desta plítica é prprcinar a tds s titulares de dads que pr qualquer mei digital, ns frnecem infrmaçã, cnheciment necessári sbre a gestã que fazems ds seus dads pessais.

Leia mais

Catálogo de Serviços. Versão 4.0

Catálogo de Serviços. Versão 4.0 Catálg de Serviçs Versã 4.0 Os direits de autr deste trabalh pertencem a Institut de Infrmática, I.P. (II, I.P.) e a infrmaçã nele cntida encntra-se classificada em cnfrmidade cm a plítica de segurança

Leia mais

Programa Cidadãos Manual do Promotor Anexo 2: Preenchimento do formulário de pedido de pagamento Versão 1.1

Programa Cidadãos Manual do Promotor Anexo 2: Preenchimento do formulário de pedido de pagamento Versão 1.1 Prgrama Cidadãs Ativ@s Manual d Prmtr Anex 2: Preenchiment d frmulári de pedid de pagament Versã 1.1 A apresentaçã de pedids de pagament através d SIPPCA prcessa-se pel preenchiment d respetiv frmulári.

Leia mais

Auditoria às Reclamações e Pedidos de Informação dos CTT Correios de Portugal, S.A. 2017

Auditoria às Reclamações e Pedidos de Informação dos CTT Correios de Portugal, S.A. 2017 Auditria às Reclamações e Pedids de Infrmaçã ds CTT Crreis de Prtugal, S.A. 2017 Síntese d Relatóri Versã pública 11 de setembr de 2018 Este dcument fi preparad pela Grant Thrntn & Assciads, SROC, Lda.

Leia mais

05. Que passos efectuar após a abertura das propostas Audiência Prévia

05. Que passos efectuar após a abertura das propostas Audiência Prévia ANÁLISE DAS PROPOSTAS AUDIÊNCIA PRÉVIA ADJUDICAÇÃO Pass 1: Aceda à platafrma de Acrds-Quadr da espap clcand n brwser: sncp.espap.pt Pass 2: Aqui é iniciada a análise das prpstas apresentadas, deverá entã

Leia mais

Modelo de Comunicação Consulta a Tempo e Horas Âmbito do Documento Modelo de Comunicação Assunto: Corpo da mensagem:

Modelo de Comunicação Consulta a Tempo e Horas Âmbito do Documento Modelo de Comunicação Assunto: Corpo da mensagem: Mdel de Cmunicaçã Cnsulta a Temp e Hras Âmbit d Dcument O presente dcument traduz mdel de cmunicaçã entre Centr de Suprte da SPMS e clientes da aplicaçã Cnsulta a Temp e Hras - CTH, na sua cmpnente técnica.

Leia mais

Regulamento de Frequência Conselheiros de Segurança

Regulamento de Frequência Conselheiros de Segurança Regulament de Frequência Cnselheirs de Segurança www.academiadprfissinal.cm email: academiadprfissinal@ltm.pt V06 31.10.2016 Regulament de Frequência Cnselheirs de Segurança Índice 1- Enquadrament... 3

Leia mais

UNIVERSIDADE ESTADUAL DE MATO GROSSO DO SUL PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO

UNIVERSIDADE ESTADUAL DE MATO GROSSO DO SUL PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO Edital nº26/2015 PROPP/UEMS, 28 de agst de 2015. ABERTURA DE INSCRIÇÕES PARA O PROCESSO SELETIVO DO PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM ENSINO EM SAÚDE, MESTRADO PROFISSIONAL, DA UNIVERSIDADE ESTADUAL

Leia mais

Regulamento de Frequência Conselheiros de Segurança

Regulamento de Frequência Conselheiros de Segurança Regulament de Frequência Cnselheirs de Segurança www.academiadprfissinal.cm email: academiadprfissinal@ltm.pt V07 17.05.2018 Índice 1- Enquadrament... 3 2 Critéri de Selecçã e Entrada e Requisits Mínims...

Leia mais

Manual Pedido de Certidão Online

Manual Pedido de Certidão Online 17 de utubr de 2016 Manual Pedid de Certidã Online Rua Bela Cintra, 746-11º andar - CEP 01415-000 - Sã Paul - SP Telefne: (11) 3122-6277 17 de utubr de 2016 Cntrle de Versã de Dcument Versã Data Autres

Leia mais

3. VISÃO DE FUTURO E ESTRATÉGIA DE DESENVOLVIMENTO DE LONGO PRAZO

3. VISÃO DE FUTURO E ESTRATÉGIA DE DESENVOLVIMENTO DE LONGO PRAZO 3. VISÃO DE FUTURO E ESTRATÉGIA DE DESENVOLVIMENTO DE LONGO PRAZO 47 48 3.1. VISÃO DE FUTURO DO MAIS RN PARA 2035 A classe empresarial ptiguar apresenta para a sciedade uma Visã de Futur usada e desafiadra.

Leia mais

Em qualquer situação, deve ser incluída toda a informação que seja relevante para a análise e resolução da questão/situação.

Em qualquer situação, deve ser incluída toda a informação que seja relevante para a análise e resolução da questão/situação. Mdel de Cmunicaçã Regist Nacinal de Utentes WebRNU Revisã 2 Âmbit d Dcument O presente dcument traduz mdel de cmunicaçã entre Centr de Suprte da SPMS e clientes da aplicaçã d Regist Nacinal de Utentes

Leia mais

PROCEDIMENTO CORPORATIVO DIVISÃO DE CRÉDITO E COBRANÇA TÍTULO: ANÁLISE DE DOCUMENTAÇÃO GOVERNO SEGMENTO TOP E PME

PROCEDIMENTO CORPORATIVO DIVISÃO DE CRÉDITO E COBRANÇA TÍTULO: ANÁLISE DE DOCUMENTAÇÃO GOVERNO SEGMENTO TOP E PME TÍTULO: PC 2 1/9 Objetiv: Apresentar as regras gerais para análise da dcumentaçã de pedids prvenientes d segment Gvern da carteira TOP e PME. Abrangência: Nacinal Cnceit Licitar Hmlgar Adjudicar ferecer

Leia mais

Novo processo de devolução de peças para garantia Mudanças na aplicação web ewarranty e no processo de devolução de peças

Novo processo de devolução de peças para garantia Mudanças na aplicação web ewarranty e no processo de devolução de peças Nv prcess de devluçã de peças para garantia Mudanças na aplicaçã web ewarranty e n prcess de devluçã de peças Públic-alv e bjetiv Esse curs destina-se a cncessináris e ficinas envlvids n prcess de gerenciament

Leia mais

Gestão de Participantes da Semana de Integração Acadêmica

Gestão de Participantes da Semana de Integração Acadêmica Gestã de Participantes da Semana de Integraçã Acadêmica MPP - Manual de Plíticas e Prcediments Atualizad em 07/01/2016 Sumári 1. DO GESTOR DO PROCESSO... 2 2. DA POLÍTICA INSTITUCIONAL... 3 3. DO DIAGRAMA

Leia mais

SOGILUB.NET MANUAL DO UTILIZADOR

SOGILUB.NET MANUAL DO UTILIZADOR SOGILUB.NET MANUAL DO UTILIZADOR Índice Intrduçã... 3 Aspect Gráfic... 4 Regist na aplicaçã... 5 Recuperaçã de Códigs de Acess... 6 Área Reservada... 8 Entrar na Área Reservada... 8 Editar Perfil... 9

Leia mais

S3 - Explicação sobre endereço e/ou número de telefone dos EUA

S3 - Explicação sobre endereço e/ou número de telefone dos EUA S3 - Explicaçã sbre endereç e/u númer de telefne ds EUA Nme Númer da Cnta (se huver) A preencher seu Frmulári W-8 d IRS, vcê afirma nã ser cidadã u residente ds EUA u utra cntraparte ds EUA para efeit

Leia mais

SUMÁRIO 1 Documentação de Código Fonte... 03 1.1 Ativação... 03 1.2 Integração dos Dados... 05 2. Integraç ão com e-commerce Ciashop...

SUMÁRIO 1 Documentação de Código Fonte... 03 1.1 Ativação... 03 1.2 Integração dos Dados... 05 2. Integraç ão com e-commerce Ciashop... 1 SUMÁRIO 1 Dcumentaçã de Códig Fnte... 03 1.1 Ativaçã... 03 1.2 Integraçã ds Dads... 05 2. Integraçã cm e-cmmerce Ciashp... 47 Cmpartilhar Estque 3. Publicar Prduts... 56 4. Alterar Prduts... 56 5. Excluir

Leia mais

Boletim Técnico. CAGED Portaria 1129/2014 MTE. Procedimento para Implementação. Procedimento para Utilização

Boletim Técnico. CAGED Portaria 1129/2014 MTE. Procedimento para Implementação. Procedimento para Utilização Bletim Técnic CAGED Prtaria 1129/2014 MTE Prdut : TOTVS 11 Flha de Pagament (MFP) Chamad : TPRQRW Data da criaçã : 26/08/2014 Data da revisã : 12/11/2014 País : Brasil Bancs de Dads : Prgress, Oracle e

Leia mais

FACULDADE AGES CURSO DE ENFERMAGEM REGULAMENTAÇÃO DAS PRÁTICAS EDUCATIVAS ADMINISTRAÇÃO APLICADA A ENFERMAGEM

FACULDADE AGES CURSO DE ENFERMAGEM REGULAMENTAÇÃO DAS PRÁTICAS EDUCATIVAS ADMINISTRAÇÃO APLICADA A ENFERMAGEM FACULDADE AGES CURSO DE ENFERMAGEM REGULAMENTAÇÃO DAS PRÁTICAS EDUCATIVAS ADMINISTRAÇÃO APLICADA A ENFERMAGEM As Práticas Educativas serã realizadas em hráris pré-determinads n períd diurn para aluns regularmente

Leia mais

CTH - ALERT REFERRAL NOVAS FUNCIONALIDADES/Perfil Administrativo Centro de Saúde

CTH - ALERT REFERRAL NOVAS FUNCIONALIDADES/Perfil Administrativo Centro de Saúde Cnsulta a Temp e Hras CTH - ALERT REFERRAL NOVAS FUNCIONALIDADES/Perfil Administrativ Centr de Saúde 2013 ALERT Life Sciences Cmputing, S.A.. Tds s direits reservads. A ALERT Life Sciences Cmputing, S.A.

Leia mais

1 Objetivo e âmbito. 2 Responsabilidades

1 Objetivo e âmbito. 2 Responsabilidades IINSTRUÇÃO Utiilliizaçã d Prgrama de Deteçã de Pllágii Data 26/02/2018 Revisã 00 Códig I.EM.EI.10 1 Objetiv e âmbit Dada a relevância da questã d plági, a Egas Mniz CRL subscreveu um prgrama infrmátic

Leia mais

CARTILHA DE APOIO AO USUÁRIO SIGA

CARTILHA DE APOIO AO USUÁRIO SIGA CARTILHA DE APOIO AO USUÁRIO SIGA 2010 Visual Sistemas Eletrônics. Tds s direits reservads. www.visual.cm.br SUMÁRIO INTRODUÇÃO... 4 SISTEMA INTEGRADO DE GESTÃO DE ATENDIMENTO - SIGA... 4 MÓDULO OPERACIONAL

Leia mais

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Prescrição Eletrónica Médica Aplicação Revisão 1

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Prescrição Eletrónica Médica Aplicação Revisão 1 Mdel de Cmunicaçã Prescriçã Eletrónica Médica Aplicaçã Revisã 1 Âmbit d Dcument O presente dcument traduz mdel de cmunicaçã entre Centr de Suprte da SPMS e clientes da aplicaçã de Prescriçã Eletrónica

Leia mais

As informações apresentadas neste documento não dispensam a consulta da legislação em vigor e o Programa da disciplina.

As informações apresentadas neste documento não dispensam a consulta da legislação em vigor e o Programa da disciplina. Infrmaçã da Prva de Exame de Equivalência à Frequência de Prjet Tecnlógic Códig: 196 2013 Curs Tecnlógic de Infrmática/12.º Prva: Pr (Prjet) Nº de ans: 1 Duraçã: 30-45 minuts Decret-Lei n.º 139/2012, de

Leia mais

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Prescrição eletrónica e dispensa de medicamentos para ambulatório hospitalar

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Prescrição eletrónica e dispensa de medicamentos para ambulatório hospitalar Mdel de Cmunicaçã Prescriçã eletrónica e dispensa de medicaments para ambulatóri hspitalar Âmbit d Dcument O presente dcument traduz mdel de cmunicaçã entre Centr de Suprte da SPMS e clientes/ frnecedres

Leia mais

CATÁLOGO DE APLICAÇÕES PEFIN SERASA

CATÁLOGO DE APLICAÇÕES PEFIN SERASA CATÁLOGO DE APLICAÇÕES PEFIN SERASA Objetiv Dispnibilizar a pçã de negativaçã ds clientes pessas físicas e/u jurídicas sbre dívidas nã pagas. Flux Prcess Página 2 de 14 Prcess 1. PEFIN 1.1 Menus Específics

Leia mais

Manual do Utilizador

Manual do Utilizador Manual d Utilizadr Lcalizaçã da Zna (Pesquisar) Para identificar a zna pretendida para a planta de lcalizaçã deverá utilizar a pçã Pesquisar (menu superir), através da qual terá acess as váris tips de

Leia mais

DOCUMENTO DE APOIO À UTILIZAÇÃO DE WSDL (Fundos de Compensação do Trabalho)

DOCUMENTO DE APOIO À UTILIZAÇÃO DE WSDL (Fundos de Compensação do Trabalho) DOCUMENTO DE APOIO À UTILIZAÇÃO DE WSDL (Funds de Cmpensaçã d Trabalh) Versã 1.2 28 de abril de 2016 1 Índice Índice... 2 INTRODUÇÃO... 3 OBJETIVO... 4 SEGURANÇA... 5 DESCRIÇÃO DOS WEB SERVICE... 6 Serviç

Leia mais

OpenTouch Conversation Web

OpenTouch Conversation Web OpenTuch Cnversatin Web Manual de utilizadr R2.2 8AL90646PTABed01 1618 1. OpenTuch Cnversatin Web... 3 2. Iniciar OpenTuch Cnversatin Web... 3 3. Página inicial... 4 4. Gerir s participantes... 5 5. Adicinar

Leia mais

Substituição de descodificadores antigos

Substituição de descodificadores antigos Substituiçã de descdificadres antigs De md a assegurar a dispnibilizaçã cntínua da tecnlgia mais recente as seus subscritres a MultiChice África irá realizar um prcess de actualizaçã ds descdificadres

Leia mais

Lista dos dados a registar e armazenar em formato eletrónico no âmbito do sistema de monitorização (a que se refere o artigo 24.o)

Lista dos dados a registar e armazenar em formato eletrónico no âmbito do sistema de monitorização (a que se refere o artigo 24.o) Lista ds dads a registar e armazenar em frmat eletrónic n âmbit d sistema de mnitrizaçã (a que se refere artig 24.) L 138/34 ANEXO III É exigida a apresentaçã de dads para as perações apiadas pel FSE,

Leia mais

CONSELHO REGIONAL DE ENGENHARIA E AGRONOMIA DO RIO GRANDE DO SUL - CREA-RS

CONSELHO REGIONAL DE ENGENHARIA E AGRONOMIA DO RIO GRANDE DO SUL - CREA-RS APÊNDICE 1 TIPO DE PROCESSO: CAPACITAÇÃO FUNCIONAL (A) Curs (B) Treinament (C) Seminári/Event Versã Abril/2017 DESCRIÇÃO DO TIPO DE PROCESSO Nme d Tip de Prcess: CAPACITAÇÃO FUNCIONAL (A) Mdalidade: Curs

Leia mais

DECLARAÇÃO DE DIVULGAÇÃO DE PRÍNCIPIOS DA ENTIDADE CERTIFICADORA DA GTS

DECLARAÇÃO DE DIVULGAÇÃO DE PRÍNCIPIOS DA ENTIDADE CERTIFICADORA DA GTS DECLARAÇÃO DE DIVULGAÇÃO DE PRÍNCIPIOS DA ENTIDADE CERTIFICADORA DA GTS Glbal Trusted Sign Referência d Dcument DP04_GTS_V3 1 DP04_GTS_V3 ÍNDICE 1. REFERÊNCIAS... 3 2. DOCUMENTOS ASSOCIADOS... 3 3. LISTA

Leia mais

EURONEXT LISBON Sociedade Gestora de Mercados Regulamentados, S.A. MANUAL DE NEGOCIAÇÃO

EURONEXT LISBON Sociedade Gestora de Mercados Regulamentados, S.A. MANUAL DE NEGOCIAÇÃO INSTRUÇÃO DA EURONEXT N.º 01 Ns terms d Regulament I, s terms iniciads pr maiúsculas têm mesm significad ds que se encntram definids n capítul I n referid Regulament I. MANUAL DE NEGOCIAÇÃO 1 MANUAL DE

Leia mais

Tutorial de acesso ao Sistema de Gestão de Telefonia - Novartis

Tutorial de acesso ao Sistema de Gestão de Telefonia - Novartis Sã Paul, 17 de Setembr de 2014 Tutrial de acess a Sistema de Gestã de Telefnia - Nvartis Telefnia Móvel Page: 1 / 12 Sumári 1. PRIMEIRO ACESSO... 3 2. ACESSAR O SISTEMA DIRETAMENTE DO BROWSER DO SEU COMPUTADOR...

Leia mais

ANEEL - CONSULTA PÚBLICA - N º 0015/2009 IMPLEMENTAÇÃO DE MEDIÇÃO ELETRÔNICA EM BAIXA TENSÃO

ANEEL - CONSULTA PÚBLICA - N º 0015/2009 IMPLEMENTAÇÃO DE MEDIÇÃO ELETRÔNICA EM BAIXA TENSÃO ANEEL - CONSULTA PÚBLICA - N º 0015/2009 IMPLEMENTAÇÃO DE MEDIÇÃO ELETRÔNICA EM BAIXA TENSÃO 29 de abril de 2009 Ats, Ats e símbl de peixe, Ats Cnsulting e própri símbl d peixe sã marcas cmerciais registradas

Leia mais

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Sistema de Informação dos Certificados de Óbito Revisão 1

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Sistema de Informação dos Certificados de Óbito Revisão 1 Âmbit d Dcument O presente dcument traduz mdel de cmunicaçã entre Centr de Suprte da SPMS e clientes d Sistema de Infrmaçã s Certificads de Óbit SICO. Os clientes estã distribuíds pel territóri nacinal,

Leia mais

Manual de Utilizador. FHS Faturação Hospitalar às Seguradoras

Manual de Utilizador. FHS Faturação Hospitalar às Seguradoras Manual de Utilizadr FHS Faturaçã Hspitalar às Seguradras 04-12-2012 Ajuda Faturaçã Hspitalar às Seguradras Índice Ajuda Faturaçã Hspitalar às Seguradras... 2 Faturaçã Hspitalar às Seguradras... 4 Pesquisa

Leia mais

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 (VALE Internacionalização) Página 1 de 8. Bracing Consulting, Lda.

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 (VALE Internacionalização) Página 1 de 8. Bracing Consulting, Lda. RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO BRACING PT2020 (VALE Internacinalizaçã) Página 1 de 8 Bracing Cnsulting, Lda. Rua d Tâmega, S/N. 4200 502 Prt Prtugal +351 917 000 020 inf@bracing

Leia mais

Javé-Nessí Informática Ltda - Portal AliançaNet

Javé-Nessí Informática Ltda  - Portal AliançaNet Javé-Nessí Infrmática Ltda www.javenessi.cm.br - cmercial@javenessi.cm.br Prtal AliançaNet Javé-Nessí Infrmática Ltda www.javenessi.cm.br - cmercial@javenessi.cm.br Apresentams Prtal AliançaNet. Nss prtal

Leia mais

Programa Estágios Profissionais

Programa Estágios Profissionais Prgrama Estágis Prfissinais Cnsiste num estági cm a duraçã de 9 meses, pdend prlngar-se, cm autrizaçã d IEFP, excepcinalmente, até 12 meses, quand fr cmplementad pr um estági a realizar em territóri nacinal

Leia mais

PURCHASE-TO-PAY SOLUTIONS

PURCHASE-TO-PAY SOLUTIONS PURCHASE-TO-PAY SOLUTIONS JUNHO, 2013 RELEASE NOTES 5.3. SaphetyDc www.saphety.cm Release 5.3 A Release 5.3. d SaphetyDc estará dispnível em prduçã n dia 25 de Junh de 2013. Este dcument resume as principais

Leia mais

Modelo de Comunicação. Programa Nacional para a Promoção da Saúde Oral

Modelo de Comunicação. Programa Nacional para a Promoção da Saúde Oral Âmbit d Dcument O presente dcument traduz mdel de cmunicaçã entre Centr de Suprte da SPMS e utilizadres d Sistema de Infrmaçã para a Saúde Oral (SISO) que suprta Prgrama Nacinal para a Prmçã da Saúde Oral

Leia mais

PROCEDIMENTO OPERATIVO Carimbagem, registo, magnetização e atribuição de cotas

PROCEDIMENTO OPERATIVO Carimbagem, registo, magnetização e atribuição de cotas Página 1 de 5 I ÂMBITO Aplicável à identificaçã e lcalizaçã de mngrafias, bras de referência e materiais dispnibilizads na bibliteca da ESEP. II OBJETIVOS Identificar as bras, mngrafias e materiais adquirids

Leia mais

Layout de integração com webservices de clientes. Serviço de autenticação do beneficiário

Layout de integração com webservices de clientes. Serviço de autenticação do beneficiário Layut de integraçã cm webservices de clientes Serviç de autenticaçã d beneficiári Objetiv Este dcument tem cm bjetiv rientar a cnstruçã de um cnjunt de webservices para autenticaçã de beneficiáris para

Leia mais

Programa de Serviços Polycom Premier

Programa de Serviços Polycom Premier DESCRIÇÃO DE SERVIÇOS POLYCOM Prgrama de Serviçs Plycm Premier O Prgrama de Serviçs Premier da Plycm prvê as Clientes suprte técnic pr telefne, repsiçã antecipada de peças, upgrades e updates de sftware

Leia mais

Comissão Organizadora da Imagem

Comissão Organizadora da Imagem Cmissã Organizadra da Manual de Execuçã Manual de execuçã CO 2017 Intrduçã Cm a nva da ANEM, prende-se a necessidade de cumprir as nrmas gráficas estabelecidas e desenvlver estratégias para, além de aumentar

Leia mais

Regulamento de Frequência - ADR

Regulamento de Frequência - ADR Regulament de Frequência - ADR www.academiadprfissinal.cm email: academiadprfissinal@ltm.pt V09 17.05.2018 Regulament de Frequência - ADR [Esclha a data] Índice 1- Enquadrament... 3 2 Critéri de Selecçã

Leia mais

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Prescrição Eletrónica Médica Aplicação Revisão 9

Âmbito do Documento. Modelo de Comunicação. Modelo de Comunicação. Prescrição Eletrónica Médica Aplicação Revisão 9 Âmbit d Dcument Mdel de Cmunicaçã Prescriçã Eletrónica Médica Aplicaçã Revisã 9 O presente dcument traduz mdel de cmunicaçã entre Centr de Suprte da SPMS e clientes da aplicaçã de Prescriçã Eletrónica

Leia mais

Proteção do Património dos Investidores. Fundo de Garantia dos Depósitos

Proteção do Património dos Investidores. Fundo de Garantia dos Depósitos Prteçã d Patrimóni ds Investidres O CaixaBI infrma (s) Cliente(s) da existência de um Fund de Garantia ds Depósits, de um Sistema de Indemnizações as Investidres e a sua Plítica Prteçã ds Ativs ds Clientes.

Leia mais

NOTA TÉCNICA nº 14 Complementar do Regulamento Geral de SCIE Ref.ª VII.V.02/2007-05-31

NOTA TÉCNICA nº 14 Complementar do Regulamento Geral de SCIE Ref.ª VII.V.02/2007-05-31 FONTES ABASTECEDORAS DE ÁGUA RESUMO NOTA TÉCNICA nº 14 Cmplementar d Regulament Geral de SCIE Ref.ª VII.V.02/2007-05-31 FONTES ABASTECEDORAS DE ÁGUA Enunciar s tips de fntes de alimentaçã de água permitids

Leia mais

SISTEMA ATENA 16/09/2016

SISTEMA ATENA 16/09/2016 SISTEMA ATENA 16/09/2016 Prjet Supervisã de Invaçã Tecnlógica Gerente: Maitê Friedrich Dupnt (2016-) Supervisr: Adrian Unfer ds Sants (2016-2017) Marcell Lehmann Centena (2017) Equipe: Rbert de Rezende

Leia mais

Estácio. Manual Visualizador

Estácio. Manual Visualizador Estáci Manual Visualizadr Versã Data da Mdificaçã Mdificad Pr Cmentáris 1.0 29/09/2015 Lrena Rangel Versã Inicial Visualizadr 2 Cnteúd... 1 1. Cnsultar Requisiçã... 5 2. Cnsultar Pedid... 7 3. Cnsultar

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO DISCIPLINA DE PROJETOS I

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO DISCIPLINA DE PROJETOS I UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ESTATÍSTICA E INFORMÁTICA BACHARELADO EM SISTEMAS DE INFORMAÇÃO DISCIPLINA DE PROJETOS I RESUMO DE TRABALHO DE CONCLUSÃO DE CURSO Resum d trabalh

Leia mais

Requerimento de subsídio de funeral

Requerimento de subsídio de funeral Requeriment de subsídi de funeral Instruções Preenchiment n line: Utilize Adbe Acrbat Reader, versã 7.0.5 u superir, qual pde ser btid em http://www.adbe.cm; Selecine a pçã Preenchiment e envi n line ;

Leia mais

Manual de Versão Sistema Group Manager

Manual de Versão Sistema Group Manager Manual de Versã Sistema Grup Manager Bel Hriznte, 2016. Grup Sftware. Tds s direits reservads. Sumári 1. Grup Reprts... 3 2. Universidade Grup Sftware... 10 3. Busca autmática de endereç através d CEP...

Leia mais

PROGRAMA DE REALIZAÇÃO E APOIO A EVENTOS DE ESPORTE, LAZER E INCLUSÃO SOCIAL

PROGRAMA DE REALIZAÇÃO E APOIO A EVENTOS DE ESPORTE, LAZER E INCLUSÃO SOCIAL MINISTÉRIO DO ESPORTE SECRETARIA NACIONAL DE ESPORTE, EDUCAÇÃO, LAZER E INCLUSÃO SOCIAL DEPARTAMENTO DE GESTÃO DE PROGRAMAS DE ESPORTE, EDUCAÇÃO, LAZER E INCLUSÃO SOCIAL PROGRAMA DE REALIZAÇÃO E APOIO

Leia mais

CTH - ALERT REFERRAL NOVAS FUNCIONALIDADES/Perfil Médico Centro de Saúde

CTH - ALERT REFERRAL NOVAS FUNCIONALIDADES/Perfil Médico Centro de Saúde Cnsulta a Temp e Hras CTH - ALERT REFERRAL NOVAS FUNCIONALIDADES/Perfil Médic Centr de Saúde 2013 ALERT Life Sciences Cmputing, SA Tds s direits reservads A ALERT Life Sciences Cmputing, SA dispnibiliza

Leia mais

Technology Account Billing Control

Technology Account Billing Control Technlgy Accunt Billing Cntrl Rua Fernandes Turinh, 470 Sala 1404 Funcináris Bel Hriznte MG CEP 30112-000 www.tabtech.cm.br cntat@tabtech.cm.br A sluçã é cmpsta pr váris móduls que trabalham em cnjunt

Leia mais

CARTA CONVITE Nº. 007/2011 SENAR/BA EDITAL Nº 007/11

CARTA CONVITE Nº. 007/2011 SENAR/BA EDITAL Nº 007/11 CARTA CONVITE Nº. 007/2011 SENAR/BA EDITAL Nº 007/11 DATA DA ABERTURA: 25/04/2011 HORÁRIO: 14:30h MODALIDADE: CARTA CONVITE TIPO: MENOR PREÇO GLOBAL LOCAL: RUA PEDRO RODRIGUES BANDEIRA, 143 8º ANDAR COMÉRCIO

Leia mais

Processo Seletivo Unificado - Estágio Governo do Estado de São Paulo. Edital 002/2018

Processo Seletivo Unificado - Estágio Governo do Estado de São Paulo. Edital 002/2018 Prcess Seletiv Unificad - Estági Gvern d Estad de Sã Paul Edital 002/2018 ( ESTE DOCUMENTO NÃO SUBSTITUI A LEITURA DO EDITAL ) Principais etapas d prcess e suas respectivas datas Event Iníci Fim Períd

Leia mais

MANUAL DO USUÁRIO ANTECEDENTES CRIMINAIS

MANUAL DO USUÁRIO ANTECEDENTES CRIMINAIS SISTEMA DE INFORMAÇÃO E GESTÃO INTEGRADA POLICIAL Elabrad: Equipe SAG Revisad: Aprvad: Data: 11/09/2008 Data: 10/10/2008 Data: A autenticaçã d dcument cnsta n arquiv primári da Qualidade Referencia: Help_Online_Antecedentes_Criminais.dc

Leia mais

UML Diagrama de Caso de Uso Análise e Projeto de Software

UML Diagrama de Caso de Uso Análise e Projeto de Software UML Diagrama de Cas de Us Análise e Prjet de Sftware Prfª. Cibele da Rsa Christ Sinti cibele@senacrs.cm.br SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Intrduçã Cass

Leia mais

TransactionCentre Guia Referência Rápida Troca de Mensagens. Cancelamento

TransactionCentre Guia Referência Rápida Troca de Mensagens. Cancelamento TransactinCentre Guia Referência Rápida Trca de Cancelament Este dcument cntém a especificaçã ds ajustes necessáris para que seu Sistema de Autmaçã cumpra as tarefas de Cancelament de Transaçã Benefíci

Leia mais

Casa Eficiente d. Instalação de pontos de carregamento de veículos elétricos

Casa Eficiente d. Instalação de pontos de carregamento de veículos elétricos 7.d Instalaçã de pnts de carregament de veículs elétrics 1 2 FICHA TÉCNICA Títul 7.d Instalaçã de pnts de carregament de veículs elétrics Cleçã Casa Catálg de sluções técnicas Ediçã Prgrama Casa Autria

Leia mais

Plataforma Web para venda de livros escolares usados

Plataforma Web para venda de livros escolares usados Trabalh prátic de IPM: Stage 2 Platafrma Web para venda de livrs esclares usads Grup Members: Filipe Luis, 41869 Pedr Mauríci, 41916 1 Venda e Cmpra de Livrs em Segunda Mã Prblema: Atualmente, tend em

Leia mais

Especificação de Caso de Uso: UC002 - Manter Verba

Especificação de Caso de Uso: UC002 - Manter Verba Tribunal Reginal d Trabalh da 8ª Regiã Secretaria de Tecnlgia da Infrmaçã Crdenadria de Sistemas de Infrmaçã Especificaçã de Cas de Us: UC002 - Manter Verba Data Versã Descriçã Autr 16/05/2012 00.01 Criaçã

Leia mais

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 PDR2020 (Jovens agricultores) Página 1 de 7. Bracing Consulting, Lda.

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 PDR2020 (Jovens agricultores) Página 1 de 7. Bracing Consulting, Lda. RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO BRACING PT2020 PDR2020 (Jvens agricultres) Página 1 de 7 Bracing Cnsulting, Lda. Rua d Tâmega, S/N. 4200 502 Prt Prtugal +351 917 000 020 inf@bracing

Leia mais

INFORMÁTICA - ORIENTAÇÃO N 001/ Orientação Matrículas - IBSYSTEM

INFORMÁTICA - ORIENTAÇÃO N 001/ Orientação Matrículas - IBSYSTEM INFORMÁTICA - ORIENTAÇÃO N 001/003-2007 Orientaçã Matrículas - IBSYSTEM ELABORADO POR REVISADO POR APROVADO POR Cristiane Silveira César Leandr Citelli Leandr Citelli DISTRIBUIÇÃO: é de ttal respnsabilidade

Leia mais

Legenda da Mensagem de Resposta à Verificação de Elegibilidade (respostaelegibilidade)

Legenda da Mensagem de Resposta à Verificação de Elegibilidade (respostaelegibilidade) Legenda da Mensagem de Respsta à Verificaçã de Elegibilidade (respstaelegibilidade) Mensagem : Respta à verificaçã de elegibilidade (respstaelegibilidade) - Flux : Operadra para Prestadr Códig da mensagem

Leia mais

Legenda da Guia de Serviço Profissional / SADT

Legenda da Guia de Serviço Profissional / SADT Legenda da Guia de Serviç Prfissinal / SADT Term Registr ANS Nº da n prestadr Num. d Camp na 1 2 camp na Registr ANS Númer da n prestadr Tip Tamanh Frmat Descriçã Cndiçã de Preenchiment String 6 0 Registr

Leia mais

Versão 1.1.1.3. Descrição do produto, 2009. www.graycell.pt

Versão 1.1.1.3. Descrição do produto, 2009. www.graycell.pt Versã 1.1.1.3 Descriçã d prdut, 2009 www.graycell.pt 1 ENQUADRAMENTO A platafrma ask-it! é uma aplicaçã web-based que permite criar inquérits dinâmics e efectuar a sua dispnibilizaçã n-line. A facilidade

Leia mais

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 (VALE Empreendedorismo) Página 1 de 8. Bracing Consulting, Lda.

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 (VALE Empreendedorismo) Página 1 de 8. Bracing Consulting, Lda. RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO BRACING PT2020 (VALE Empreendedrism) Página 1 de 8 Vale Empreendedrism (Vale Simplificad) Tiplgia Aquisiçã de serviçs de cnsultria na área d

Leia mais

Regulamento de Frequência Capacidade Profissional Gerentes

Regulamento de Frequência Capacidade Profissional Gerentes Regulament de Frequência Capacidade Prfissinal www.academiadprfissinal.cm email: academiadprfissinal@ltm.pt V02 31.10.2016 Regulament de Frequência Capacidade Prfissinal [Esclha a data] Índice 1- Enquadrament...

Leia mais

APOLLO 13 MISSÃO AGROTECH REGULAMENTO GERAL (MANUAL DE INSTRUÇÕES)

APOLLO 13 MISSÃO AGROTECH REGULAMENTO GERAL (MANUAL DE INSTRUÇÕES) APOLLO 13 MISSÃO AGROTECH REGULAMENTO GERAL (MANUAL DE INSTRUÇÕES) A Missã Agrtech é cmpsta de 4 estágis: ESTÁGIO 1 Cnhecend as DORES d Agrnegócis Hustn, we have a prblem ESTÁGIO 2 Ind a CAMPO Pisand n

Leia mais

Orçamentos, Autos de medição, Cadernos de Encargos e Controlo de Tempos. Estudos e Planos de Segurança e Saúde

Orçamentos, Autos de medição, Cadernos de Encargos e Controlo de Tempos. Estudos e Planos de Segurança e Saúde Manual de Instruções Orçaments, Auts de mediçã, Caderns de Encargs e Cntrl de Temps Cntrl de Custs de Obra Estuds e Plans de Segurança e Saúde Estuds de Gestã de Resídus de Cnstruçã Cntabilidade Analítica

Leia mais

TRIBUTÁRIO 1. CONSIDERAÇÕES GERAIS SOBRE O BENEFÍCIO:

TRIBUTÁRIO 1. CONSIDERAÇÕES GERAIS SOBRE O BENEFÍCIO: TRIBUTÁRIO 26/08/2014 Prtaria Cnjunta PGFN/RFB nº 15/2014 - Regulamentaçã d Artig 33, da Medida Prvisória nº 651/2014 - Cndições para Utilizaçã de Crédits Decrrentes de Prejuíz Fiscal e Base de Cálcul

Leia mais

Manual de BRB FERRAMENTA DE INTERCÂMBIO ELETRÔNICO DE DADOS. BRB Banco de Brasília SA

Manual de BRB FERRAMENTA DE INTERCÂMBIO ELETRÔNICO DE DADOS. BRB Banco de Brasília SA Manual de Instalaçã @EDI BRB FERRAMENTA DE INTERCÂMBIO ELETRÔNICO DE DADOS BRB Banc de Brasília SA SBS Qd. 01, Bl. E Ed. Brasília Brasília/DF Cep: 70.072-900 Fnes: (61) 3120-8143 / 3120-8144 / 3120-8145

Leia mais

Cartilha para Cadastro de Clientes e Fornecedores

Cartilha para Cadastro de Clientes e Fornecedores Cartilha para Cadastr de Clientes e Frnecedres Objetiv Cadastr de Clientes e Frnecedres Visand uma linguagem única entre Essilr e Lapas, esta cartilha e tem bjetiv de trnar melhr entendiment d cadastr

Leia mais

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 (VALE Inovação) Página 1 de 8. Bracing Consulting, Lda.

RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO. BRACING PT2020 (VALE Inovação) Página 1 de 8. Bracing Consulting, Lda. RECURSOS FINANCEIROS EXTRA PARA O CRESCIMENTO DO SEU NEGÓCIO BRACING PT2020 (VALE Invaçã) Página 1 de 8 Bracing Cnsulting, Lda. Rua d Tâmega, S/N. 4200 502 Prt Prtugal +351 917 000 020 inf@bracing cnsulting.cm

Leia mais

Conteúdo A parte principal de um relatório de auditoria, mas não a única, é a parte dos desvios encontrados. O que é que constitui um desvio?

Conteúdo A parte principal de um relatório de auditoria, mas não a única, é a parte dos desvios encontrados. O que é que constitui um desvio? AUDITORIAS INTERNAS, RELATÓRIO DE AUDITORIA INTERNAL AUDITS, AUDIT REPORT Intrduçã O relatóri de auditria é dcument que resulta da atividade de auditria. Qualquer labratóri que cumpra cm s requisits da

Leia mais

MANUAL DE PROCEDIMENTOS PARA INSCRIÇÕES ON-LINE

MANUAL DE PROCEDIMENTOS PARA INSCRIÇÕES ON-LINE MANUAL DE PROCEDIMENTOS PARA INSCRIÇÕES ON-LINE N prcess de renvaçã de matrículas para an lectiv 2008/2009, e na sequência d plan de melhria cntínua ds serviçs a dispnibilizar as aluns, IPVC ferece, pela

Leia mais