Af Mikkel Hald, 16/12/25
Hvis man har en integration til WAYF, enten som tjenesteudbyder eller brugerorganisation, er det helt generelt ikke nødvendigt at ændre i sin lokale opsætning på noget tidspunkt når integrationen én gang er gennemført. Men en meget sjælden gang imellem er det faktisk nødvendigt; og sådan en gang står for døren her i tiden frem mod foråret 2026.
Her udfaser vi nemlig vores nuværende signerings- og krypteringsnøglepar og erstatter det nøglepar med to nye: et til signering og et til kryptering. Onlinesystemer med login- eller logouttrafik gennem WAYF har brug for at kende den offentlige nøgle i hvert nøglepar for at kunne hhv. validere signaturen på trafik fra WAYF og XML-kryptere trafik til WAYF. Hvis man har en integration til WAYF, får man derfor nu en opgave med at anskaffe de nye nøgler og konfigurere dem i sin opsætning for WAYF – senest 28. februar 2026. Indtil da vil både den gamle og de nye nøgler fungere; og de nye er i drift, så man kan skifte allerede nu – og bør gøre det snarest muligt. Afhængigt af hvilken software man bruger over for WAYF, kan det nemlig være nødvendigt at man konfigurerer WAYFs nye nøgler i sin opsætning allerede senest 31. december 2025. Nedenfor forklarer vi dét nærmere og anviser hvad man helt konkret skal gøre, alt efter hvilken slags integration man har til WAYF.
Hvorfor skifter vi nøgler?
REJECTED
Alene for at opretholde den sikkerhed som er forbundet med nøglernes længde. Nøglerne i WAYFs nuværende (RSA-)nøglepar er 2048 bits lange, hvilket endnu regnes for tilstrækkeligt sikkert; men pga. voksende angrebskapacitet i form af hurtigere computere og forbedrede algoritmer er det blevet normen at bruge lidt længere nøgler, og vores to nye er på hver 3072 bits. Nøgler er imidlertid uforholdsmæssigt langsommere i brug jo længere de er, hvilket er grunden til vi først nu skrider til forlængelse.
Teoretisk kan det også være en smule sikrere ikke at bruge samme nøglepar til både signering og kryptering; så derfor indfører vi i samme moment distinkte nøglepar til hvert formål.
ACCEPTED
Derimod handler nøgleskiftet på ingen måde om at imødegå at privatnøglen skulle være blevet stjålet. Det kan nemlig ikke være sket, og vil heller ikke kunne ske med de nye, for alle WAYFs privatnøgler ligger i en HSM. Derfor skifter vi kun meget sjældent nøgler – og forventer da heller ikke at skifte nøgler igen før selve kryptoalgoritmerne om nogle år vil skulle erstattes med kvantesikre algoritmer.
I stedet for at forlænge RSA-nøglerne, kunne man selvfølgelig opnå bedre sikkerhed ved at gå helt væk fra RSA og over til sikrere algoritmer og nøgletyper af Elliptical Curve-familien. Men det understøttes desværre ikke i ret meget SSO-software endnu.
Hvad det her ikke handler om
Inden vi går videre, skynder vi os for klarheds skyld at gøre opmærksom på to ting som artiklen her ikke drejer sig om.
Den ene er TLS-certifikater: De nøgler (og “certifikater”) vi her taler om at udskifte, har intet med TLS at gøre. Her er tale om særskilte nøgler eller X.509-objekter som føderationsprotokollerne (SAML og OIDC) opererer med.
En anden ting artiklen her ikke drejer sig om, er: de kryptonøgler din organisation selv danner og bruger i sine integrationer med WAYF. Det handler her alene om nøgler som stammer fra WAYF – og som I skal konfigurere i jeres WAYF-integrationer.
Hvordan tager man de nye nøgler i brug?
Det gør man helt overordnet ved at opdatere sine systemers metadata for WAYF. Herunder kan du se hvad din organisation konkret skal gøre for at indarbejde WAYFs nye kryptonøgler, afhængigt af hvordan din organisation deltager i WAYF:- Hvis din organisation er brugerorganisation i WAYF
- Hvis din organisation er tjenesteudbyder i WAYF
- Hvis din organisation modtager logins fra danske eller islandske institutioner gennem eduGAIN
Hvis din organisation er brugerorganisation i WAYF
Hvis din organisation står på listen her, er den brugerorganisation i WAYF. Og så behøver du slet ikke foretage dig noget – medmindre jeres identity provider (“IdP”) krypterer sine assertions til WAYF, eller du ikke er sikker på at jeres IdP-software accepterer at have en SSO-nøgle med overskreden dato i X.509-strukturens notAfter-felt som eneste nøgle i opsætningen for en given service provider. Desværre ses en del IdP-software nemlig at behandle SSO-nøgler som egentlige certifikater og håndhæve den udløbsdato der måtte være skrevet ind i X.509-strukturen, til trods for at dét ikke er tilladt ifølge SAML-profilerne for interoperabilitet. Har man sådan en software, skal man opdatere dens WAYF-opsætning senest 31. december 2025, for da “udløber” WAYFs nuværende “certifikat” for signaturvalidering og kryptering. Vi anbefaler at man i alle tilfælde og snarest muligt opdaterer sin IdPs WAYF-opsætning – sådan her:
- Hvis URL'en https://metadata.wayf.dk/wayf-metadata.xml fremgår af jeres WAYF-opsætning, og jeres IdP ikke er en ADFS:
- Hvis du er sikker på jeres IdP jævnligt læser URL'en automatisk, skal du intet foretage dig.
- Ellers skal du manuelt sørge for at jeres IdP læser URL'en på ny. Forinden bør du sikre dig at din software ikke derved overskriver opsætningen af hvilke attributter I sender til WAYF.
- Ellers skal du redigere jeres IdPs WAYF-opsætning manuelt – sådan her:
- Du skal erstatte værdien https://wayf.wayf.dk/module.php/saml/sp/saml2-logout.php/wayf.wayf.dk med værdien https://wayf.wayf.dk/saml2/spslo3 [
].
- Det kan sagtens være jeres IdP slet ikke har nogen nøgler konfigureret for WAYF; og så behøver du ikke (og bør ikke) ændre noget mht. nøgler. Men hvis den har en nøgle for WAYF, så skal du gøre følgende:
- Hvis jeres konfiguration har en krypteringsnøgle (et krypterings“-certifikat”) for WAYF, så skal du erstatte den nuværende nøgle med værdien du får ved at klikke her: [
]. Du kan også få den nye nøgle som fil hvis din konfiguration kræver det.
- Hvis jeres konfiguration har en nøgle (et “certifikat”) til signaturvalidering, så skal du til konfigurationen tilføje nøglen du får ved at klikke her: [
]. Du kan også få den nye nøgle som fil hvis din konfiguration kræver det. Hvis du konfigurerer nøglen til signaturvalidering, er det vigtigt at du sørger for at jeres IdP stadig ikke validerer signatur på AuthnRequests fra WAYF; WAYF signerer nemlig kun logoutmeddelelser og ikke loginforespørgsler.
- Hvis jeres konfiguration har en krypteringsnøgle (et krypterings“-certifikat”) for WAYF, så skal du erstatte den nuværende nøgle med værdien du får ved at klikke her: [
- Hvis jeres IdP er en ADFS, skal du sørge for at slå automatisk opdatering af metadata fra.
- Du skal erstatte værdien https://wayf.wayf.dk/module.php/saml/sp/saml2-logout.php/wayf.wayf.dk med værdien https://wayf.wayf.dk/saml2/spslo3 [
Hvis du ikke selv har adgang til at redigere WAYF-opsætningen i din organisations IdP, så skal du bede jeres it-leverandør om at forholde sig til ovenstående og gøre det af det som måtte være nødvendigt.
Selvom din organisation primært er brugerorganisation i WAYF, skal du være opmærksom på at den muligvis også er ansvarlig for WAYF-opsætningen i en eller flere tjenester som modtager autentifikationer fra WAYF eller specifikt fra jeres egen IdP via WAYF (fx en instans af LinkedIn Learning, Zoom eller TimeEdit). Det er tilfældet hvis det i sin tid var jer der satte SSO op i tjenesten eller meddelte tjenestens leverandør SSO-konfigurationen for WAYF. I så fald er den gule sektion herunder for tjenesteudbydere desværre også relevant for dig.
Hvis I ligefrem selv driver en tjeneste, er I naturligvis ansvarlige for opdateringen af WAYF-opsætningen i den; men det kan også dreje sig om kommercielle tjenester I har købt, hvor opsætningen for SSO peger på jeres IdP via WAYF (såsom en Zoom-instans eller et learning management-system). I hver tjeneste af den slags har I muligvis selv adgang til at redigere SSO-indstillingerne, men skal ellers henlede leverandørens opmærksomhed på sektionen for tjenesteudbydere herunder og få leverandøren til at redigere dem for jer. Hvis I ikke har et fuldstændigt overblik over hvilke tjenester det måtte dreje sig om, skal I ikke fortvivle; for WAYF-sekretariatet kan se og holder øje med hvilke tjenester der endnu ikke bruger de nye nøgler, og tager fat i de tjenesteansvarlige løbende. Det kan også hjælpe til et overblik at logge ind på WAYFs statistiktjeneste og se hvilke tjenester I bruger. Langt de fleste af dem forvaltes af andre; men I vil ved at se på listen kunne komme i tanker om hvilke I selv har ansvaret for SSO-opsætningen af.
Instanser af Kaltura, Panopto og Zoom tager DeiC sig i udgangspunktet af at redigere WAYF-opsætningen i. Derudover er følgende tjenester allerede blevet opdateret: Statens SSO, mange instanser af Pure og MoveOn, tjenester fra Arcanic. TimeEdit er i gang.
Øvrige anbefalinger
Vi anbefaler jer i øvrigt at bruge føderationen som SSO til så mange af jeres tjenester som muligt, fx SKI og Statens SSO. Det giver, med helt samme brugeroplevelse som ellers og med brug af åbne standarder udviklet i det internationale forsknings- og uddannelsesmiljø, mindre integrationsarbejde og mindre løbende vedligehold og sætter jer i stand til at skifte kryptonøgler og endda hele jeres loginsystem over for tjenesterne uden at skulle koordinere det med hver udbyder. Og udbyderne er alle underlagt føderationens regler for bl.a. interoperabilitet, dataminimering og god it-skik. WAYF er en del af det offentlige og er først og fremmest en forening og kun i anden række en teknisk infrastruktur. Og WAYF-sekretariatet rådgiver og hjælper gerne, fx med at få SSO til at virke med nye tjenester. Få mest muligt ud af jeres WAYF-deltagelse.
Hvis din organisation er tjenesteudbyder i WAYF
Hvis din organisation i rollen som tjenesteleverandør eller -udbyder modtager logins fra en eller flere tekniske identity providers (“IdP'er”) i WAYF, så skal du for hver IdP-opsætning du har i din(e) service provider(s), gøre som forklaret herunder – snarest muligt og senest 28. februar 2026. Hvis din SSO-software (i strid med specifikationen) ikke accepterer SSO-nøgler med overskreden dato i X.509-strukturens notAfter-felt, skal du endda gøre det senest 31. december 2025; for da “udløber” WAYFs nuværende “certifikat” for signaturvalidering og kryptering. Desværre ses en del SSO-biblioteker at behandle SSO-nøgler som egentlige certifikater og håndhæve den udløbsdato der måtte være skrevet ind i X.509-strukturen, til trods for at dét ikke er tilladt ifølge SAML-profilerne for interoperabilitet. Fordi kun nøglen betyder noget, følger det også af profilen at en tjeneste ikke må basere sin signaturvalidering på et fingeraftryk af hele certifikatet som medsendes i hver assertion, kun på et af selve nøglen. For hver IdP-opsætning du råder over, skal du gøre følgende:
Hvis integrationen bruger SAML2-protokollen
I det tilfælde skal du sandsynligvis ændre lidt i opsætningen, afhængigt af hvordan den fungerer:
- Hvis en af følgende URL'er optræder i IdP-opsætningen, og din service provider ikke er en ADFS:
- https://metadata.wayf.dk/wayf-metadata.xml,
- https://metadata.wayf.dk/birk-idp.xml,
- en URL som begynder med https://wayf.wayf.dk/MDQ/, eller
- en anden URL som passer i mønstret https://....wayf.dk/....xml:
- Hvis din applikation jævnligt læser URL'en automatisk, skal du intet foretage dig.
- Ellers skal du manuelt sørge for at applikationen læser URL'en på ny. Slå i øvrigt automatisk opdatering til hvis det er muligt.
- Ellers (altså hvis ingen af URL'erne herover optræder, eller din service provider er en ADFS) skal du redigere IdP-opsætningen manuelt – på én af to måder:
- Hvis der i din opsætning optræder URL'er som indeholder udtrykket birk.php:
- Du skal i hver URL med birk.php erstatte birk.php med birk3 [
].
- Du skal erstatte den nuværende nøgle til signaturvalidering med den tilsvarende værdi i dokumentet der ligger på https://wayf.wayf.dk/MDQ/<domæne>/idp/<domæne>, hvor du i stedet for <domæne> skal indsætte fx cbs.dk for Copenhagen Business School osv., altså institutionens domænenavn. Værdien du skal bruge, er den lange streng som begynder med MII, i KeyDescriptor-elementet med XML-attributten use sat til signing.
- Du skal i hver URL med birk.php erstatte birk.php med birk3 [
- Ellers (hvis du ingen URL'er har med birk.php i) skal du gøre sådan her:
- Hvis værdien https://wayf.wayf.dk/saml2/idp/SSOService2.php optræder, skal du erstatte den med værdien https://wayf.wayf.dk/saml2/sso3 [
].
- Hvis værdien https://wayf.wayf.dk/saml2/idp/SingleLogoutService.php optræder, skal du erstatte den med værdien https://wayf.wayf.dk/saml2/idpslo3 [
].
- Du skal erstatte den nuværende nøgle (“certifikat”) til signaturvalidering med værdien du får ved at klikke her: [
]. Du kan også få den nye nøgle som fil hvis din konfiguration kræver det. Hvis dit systems konfiguration ikke har noget “certifikat” for WAYF, men i stedet et fingeraftryk af “certifikatet”, er dét i strid med interoperabilitetsprofilen og noget vi derfor anbefaler dig at gå bort fra. På kort sigt kan du dog bruge værdien 6a:56:14:6d:c2:f4:81:45:84:ef:dc:f6:1a:10:8f:0f:46:9c:ff:5f: [
] som fingeraftryk for WAYFs nye “certifikat”.
- Hvis værdien https://wayf.wayf.dk/saml2/idp/SSOService2.php optræder, skal du erstatte den med værdien https://wayf.wayf.dk/saml2/sso3 [
- Hvis din service provider er en ADFS, skal du sørge for at slå automatisk opdatering af metadata fra.
- Hvis der i din opsætning optræder URL'er som indeholder udtrykket birk.php:
Og så er du færdig. Men det er vigtigt at du i en manuel opdatering fuldfører alle trinene og ikke kun opdaterer selve nøglen.
Hvis integrationen bruger faciliteten SAML2jwt
Hvis din integration bruger WAYFs særlige SAML2jwt-facilitet, skal du senest 28. februar 2026 udføre følgende to ændringer i din applikation:
- URL'en https://wayf.wayf.dk/saml2jwt skal overalt erstattes med URL'en https://wayf.wayf.dk/saml3jwt [
].
.
- Og den nøgle du har konfigureret for WAYF, skal erstattes med værdien du får ved at klikke her: [
]. Du kan også få den nye nøgle som fil hvis din konfiguration kræver det.
Men i øvrigt ønsker WAYF at udfase SAML2jwt og anbefaler at du skifter til den mere standardiserede protokol OIDC, som minder meget om SAML2jwt.
Hvis integrationen bruger OIDC-protokollen
Her forudsætter vi at din integration hvis den har brug for kryptonøgler fra WAYF, læser de relevante OpenID Provider-konfigurationer fra WAYF dynamisk og dermed selv skaffer sig de nye nøgler efter behov. Du skal derfor intet foretage dig. Men henvend dig straks til WAYF-sekretariatet hvis du mod forventning skulle opleve problemer her i perioden for nøgleskiftet.
Øvrige anbefalinger
Vi anbefaler dig i øvrigt at bruge WAYF til SSO med så mange institutioner som muligt, herunder alle relevante på listen her og i eduGAIN. Det giver mindre arbejde på begge sider af forbindelserne og sikrere interoperabilitet, med brug af åbne standarder udviklet i det internationale forsknings- og uddannelsesmiljø. Vi anbefaler også at du i relevant omfang bruger RA21-standarden for signalering og aktivering af institutionslogin – som giver optimal brugeroplevelse og abstraherer fra specifikke IDM-leverandører hos institutionerne. Standarden bruges bl.a. af Uddannelses- og Forskningsstyrelsen. WAYF-sekretariatet rådgiver og hjælper gerne. WAYF er en del af det offentlige og er først og fremmest en forening, kun i anden række en teknisk infrastruktur. Få mest muligt ud af jeres WAYF-medlemskab.
Hvis din organisation modtager logins fra danske eller islandske institutioner gennem eduGAIN
Det er vigtigt at du i hver af dine service providers (hver af dine SAML2-SP'er) opdaterer metadata fra den eduGAIN-føderation din SP er medlem af. Det kan fx være britiske UK Access Management Federation, tyske DFN-AAI eller amerikanske InCommon – det ved du selv. Men du skal sørge for at opdatere metadata herfra inden 1. januar 2026, for ellers holder fødereret SSO fra dine danske eller nordatlantiske kundeinstitutioner muligvis op med at virke den dag. Hvis dit system (som det bør) automatisk opdaterer metadata fra din føderation med jævne mellemrum, skal du naturligvis ikke foretage dig noget.
Hvis du ikke læser din danske eller islandske kundeinstitutions IdP-metadata fra din nationale føderation, men i stedet fra en URL institutionen har givet dig (begynder med https://wayf.wayf.dk/MDQ/), så kan du i stedet opdatere institutionens metadata fra den URL – og bør gøre det inden 1. januar 2026. Hvis din software overholder reglerne for håndtering af kryptonøgler i SAML-profilerne for interoperabilitet, kan du vente helt til 28. februar 2026 med at opdatere metadata. Hvis dit system automatisk opdaterer metadata fra kundens URL med jævne mellemrum, skal du intet foretage dig.

