Jeg er sikkerhedskonsulent og tilbyder mine kompetencer igennem mit firma ITfoxtec.
Jeg opdaterer sjældent mit CV, ikke det mest spændende arbejde, indrømmet!
Jeg er en senior .NET arkitekt med stor erfaring indenfor sikkerhedsstandarder og sikkerhedsløsninger i .NET. I en længere årrække har jeg særligt beskæftiget mig med at udvikle sikkerhedsløsninger i .NET bygget på OAuth 2.0, OpenID Connect 1.0 og JWT tokens samt SAML 2.0, SAML 1.0/1.1 og WS-*. Ved brug af standarderne har jeg implementeret integration til AD FS, Azure AD, NemLog-in, Facebook osv.
Jeg er specialist indenfor IdentityServer4, AD FS og Azure AD B2C hvor jeg udfører kundespecifik tilpasning og videreudvikling på alle platforme.
OAuth 2.0, OpenID Connect 1.0, JWT, SAML 2.0 (SP initiated og IdP initiated SSO), SAML 1.0/1.1, WS-Federation, WS-Trust, ActAs, IdentityServer3/IdentityServer4, AD FS 2.0/2.1/3.0/4.0(2016)/5.0(2019), WAP, AD (Active Directory), Kerberos 5, Azure AD, Azure AD B2C, Identity Experience Framework (IEF), login, SSO (Single Sign-On), Two-Factor/Multi-Factor, Logout, Single Logout, NemID JS, NemID CodeFile, Digitalt Signatur POCES/MOCES/VOCES/FOCES, NemLog-in, OIOXML 2.0/3.0, NSIS 2.0, OIOSAML.NET, integration, enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, Azure, .NET 2.0/3.0/3.5/4.0/4.5/4.6/4,7, .NET Core 1.0/2.0/2.1/2.2/3.0, .NET Standard, Visual Studio 2010/2012/2013/2015/2017/2019, WinDbg, ASP.NET, ASP.NET Core, ASP.NET MVC, OWIN, C#, JavaScript, jQuery, AngularJS, Bootstrap, HTML, CSS, JSON, REST, OData, XML, webservice, WCF, NoSQL, Azure Cosmos DB, MS SQL, SQL, LINQ, EF (Entity Framework), Dapper, Winform og Regular Expression (Regex).
Kontakt
Anders Revsgaard
[email protected]
Mobil: +45 50595808ITfoxtecKvædevej 118270 Højbjerg, AarhusDanmarkCVR: 30 59 65 01
KMD (Niels Bohrs Alle 185, 5220 Odense SØ)
Bistå KMD i forbindelse med at koble et antal applikationer (brugervendt system) på som Relying Party på KOMBIT Context Handler. Applikationerne integreres med SAML 2.0 og ITfoxtec Identity SAML 2.0 komponenten benyttes. Der konfigureres adgangsstyrring via privilegies.
Anvendte kompetencer: Sikkerhedsarkitektur, integration, .NET 4.6, Visual Studio 2017, OIOXML 2.0 profil, SAML 2.0, SP initiated, Login, SP initiated, Logout og Single Logout.
Klasselotteriet (Rådhuspladsen 2, 1550 København V)
Installation og konfigureret af AD FS og WAP i dev/test samt produktion samt konfigureret federation til CRM. Konfigurer opdeling af eksternt login og intern Single Sign-On ved at benytte AD og Kerberos 5.
Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, integration, WS-Federation SAML 1.*, Login, Single Sign-On (SSO), Logout, AD FS, WAP, Active Directory (AD) og Kerberos 5.
ITfoxtec
Jeg arbejder på, at udvilke en IdentityCloud. Der håndterer burger repositories med bruger og roller samt bruger login. Standarderne OAuth 2.0, OpenID Connect 1.0 og SAML 2.0 understøttes både i forhold til applikationer der benytter IdentityCloud og ved integration til andre identity providere.
Anvendte kompetencer: Sikkerhedsarkitektur, integration, OAuth 2.0, OpenID Connect 1.0, SAML 2.0, ASP.NET Core 2.1, .NET 4.7.2, Azure og Cosmos DB.
Unavngivet firma (Danmark)
Analyseret behovet med kunden. Tilpasset IdentityServer 4 og herunder tilføjet ASP.NET Identity. Implementeret kundespecifik funktionalitet i forhold til bruger, roller og administrations API. Implementeret eksempelapplikationer som viser hvordan OAuth 2.0 og OpenID Connect 1.0 benyttes i en web applikation, desktop applikation, system til system kald og API.
Tilføjet SAML 2.0 support til IdentityServer 4 med ITfoxtec Identity SAML 2.0 komponenten og konfigureret integration til intern AD FS, hvormed der opnås Single Sign-On.
Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, IdentityServer 4, ASP.NET Core 2.0/2.1, .NET 4.6/4.7.2, OAuth 2.0, OpenID Connect 1.0, SAML 2.0, integration, Login, Single Sign-On (SSO), Logout og AD FS.
TDC (Sletvej 30, 8310 Tranbjerg)
Bistået ved installation og konfiguration af AD, AD FS og WAP til Skype for business. Hvor AD FS kan integreres med kunders AD FS. Hermed kan der opnås Single Sign-On fra kundens klient pc på kundens AD domæne til den eksterne Skype for business cloud installation.
Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, integration, OAuth 2.0, SAML 2.0, WS-Federation SAML 1.*, Single Sign-On (SSO), AD FS, WAP, Active Directory (AD) og Kerberos 5.
ITfoxtec
Implementeret ITfoxtec Identity komponent til .NET der understøtter OAuth 2.0 og OpenID Connect 1.0. Med komponenten er det både muligt at bytte Identity Provider/OpenID Provider, Relying Party/Client og Resource.
ITfoxtec Identity er open source og udgivet som en NuGet pakke.
Anvendte kompetencer: Sikkerhedsarkitektur, integration, OAuth 2.0, OpenID Connect 1.0, .NET Standard, ASP.NET Core 2.1 og .NET 4.6.2.
Coop (Roskildevej 65, 2620 Albertslund)
Analyseret sikkerhedsspørgsmål i forhold til IdentityServer 4 og beskrevet løsninger samt implementeret eksempler.
Beskrevet hvordan der konverteringen fra IdentityServer 3 til IdentityServer 4. Samt implementeret eksempel kode på hvad der skal ændres for at kunne konvertere uden nedetid.
Beskrevet i detaljer hvordan standarderne OAuth 2.0 og OpenID Connect 1.0 benyttes i forskellige applikationstyper.
Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, IdentityServer 3/4, OAuth 2.0, OpenID Connect 1.0, ASP.NET Core 2.0 og .NET 4.5/4.6.
Kamstrup (Industrivej 28, 8660 Skanderborg)
Analysere og beskrive sikkerheden i READy bygget på OAuth 2.0 og OpenID Connect 1.0. Implementeret eksempel applikationer til READy. Konfigureret / implementeret central Identity Provider / OpenID Provider i Kamstrup bygget på Azure AD B2C. Samt konfigureret SAML 2.0 integration til on-premise ADFS.
Implementeret udvidelse til Azure AD B2C med ITfoxtec Identity komponenten som understøtter OAuth 2.0 Client Credentials Grant samt delegation.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, integration, Azuer, Azure AD B2C, Identity Experience Framework (IEF / custom policies), ASP.NET Core 2.1, .NET 4.6/4.7.2, Visual Studio 2017, C#, ASP.NET MVC, Single Sign-On (SSO), SAML 2.0, AD FS, AD og LINQ.
KMD (Dusager 18, 8200 Aarhus N)
Implementeret NemAdgang2 afregnings løsning som optæller forbrug. Løsningen sender måneds og kvartals forbrugsopgørelser samt kalder en SAP service med faktura informationer.
Løsningen er sikret med rollebaseret sikkerhed og der logges ind med SAML 2.0 via AD FS.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, ASP.NET Core 2.0 .NET 4.6, Visual Studio 2017, C#, SQL, Dapper, MS SQL, login, logud, Single Sign-On (SSO) og AD FS.
KMD (Dusager 18, 8200 Aarhus N)
Implementeret NemAdgang1 interface proxy for bagudkapabilitet som benytter ITfoxtec Identity SAML 2.0 komponenten. Proxy’en konvertere fra et gammelt custom interface til SAML 2.0 imod AD FS.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, ASP.NET Core 2.0 .NET 4.6, Visual Studio 2017, C#, login, logud, Single Sign-On (SSO) og AD FS.
Agnitio (Dampfærgevej, 10 5., 2100 Copenhagen)
Analyseret Amazon Cognito og Azure AD B2C i forhold til Agnitios behov. Azure AD B2C blev valgt hvorefter jeg beskrev sikkerhedsarkitekturen i detaljer. Herunder en detaljeret gennemgang af hvordan standarderne OAuth 2.0 og OpenID Connect 1.0 benyttes i konkrete applikationstyper. Samt beskrevet hvordan der laves integration til eksterne partnere.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, Amazon Cognito, Azure AD B2C, OAuth 2.0, OpenID Connect 1.0 og SAML 2.0.
Unavngivet firma (Danmark)
Udbygget sikkerhedsmiljøet i forhold til AD FS, Azure AD og multi-factor login. Opgraderet AD FS 2.0 og 3.0 til AD FS 4.0 (Windows Server 2016).
Udvidet NemLog-in konfigurationen med support for MOCES (medarbejdercertifikater).
Bistået ved implementering af SAML 2.0 i ASP.NET MVC hvor ITfoxtec Identity SAML 2.0 komponenten benyttes. Samt ved implementering af OAuth 2.0 integration til Microsoft Teams.
Leveret løbende support og udført løbende konfigurationsændringer efter behov.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, integration, .NET 4.5/4.6, Visual Studio 2015/2017, C#, ASP.NET MVC, C#, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES/FOCES, NemLog-in, OIOXML 2.0 profil, SAML 2.0, OAuth 2.0, OpenID Connect 1.0, AD FS 2.0/3.0/4.0, og AD.
Seges (Agro Food Park 15, 8200 Århus N)
Beskrevet og bistået ved udarbejdelsen af sikkerhedsarkitektur baseret på OpenID Connect Implicit Flow. Bistået med review ved implementeringen af en eksempelapplikation, der viser både OpenID Provider (OP) og klient (RP) delene af OpenID Connect. Eksempelapplikation var baseret på IdentityServer4.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), OAuth 2.0, OpenID Connect 1.0, JWT, IdentityServer 4, Login, Logout.
ICAS (1 King Street, London, UK)
Implementeret eksempel på SAML 2.0 identity provider (IdP) baseret på ITfoxtec Identity SAML 2.0 komponenten. Eksemplet viser desuden hvordan Single Sign-On (SSO) implementeres med en eksisterende autorisations mekanisme.
Implementeret eksempel og biståt i forbindelse med implementering af IdP initiated SSO.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), SAML 2.0, SP initiated SSO, IdP initiated SSO og Login.
KMD (Niels Bohrs Alle 185, 5220 Odense SØ)
Bistået ved implementering af en proof of concept baseret på WS-Federation, WS-Trust, ActAs og SAML 1.0/2.0 tokens.Testet og verificeret AD FS 2017 understøttelse for OAuth 2.0 og OpenID Connect 1.0 samt lavet JavaScript, ASP.NET web og API eksempel applikationer.
Implementeret og konfigureret Azure AD B2C imod SAML 2.0 identity provider (IdP) og OpenID Connect klient (RP) hvormed Azure AD B2C udføre protokol konvertering. Implementeret en række eksempel applikationer som viste OpenID Connect Implicit Flow og OpenID Connect Code Flow i forskellige klient (RP) typer: native client, JavaScript, ASP.NET, ASP.NET Core. Samt viste eksempler på brugen af id token og access token og kald af API med OAuth 2.0 samt implementering af REST API i ASP.NET og ASP.NET Core.
Implementeret Azure AD B2C extensions komponent der benytter ITfoxtec Identity komponenten, med følgende funktionalitet:
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, ASP.NET, ASP.NET Core, ASP.NET MVC, ASP.NET Web API, C#, OWIN, JavaScript, jQuery, HTML, CSS, JSON, REST, Single Sign-On (SSO) OAuth 2.0, OpenID Connect 1.0, JWT, WS-Trust, ActAs, WS-Federation, SAML 1.0, SAML 2.0, Login, Logout, Single Logout, AD FS 2017, Azure, AD, Azure AD B2C og Identity Experience Framework (IEF).
RIB (Ryesgade 19C, 2200 København N)
Implementeret SSO broker imod Københavns Kommunes AD FS 3.0 med SAML 2.0 baseret på ITfoxtec Identity SAML 2.0 komponenten.
Aftalt federations konfigurationen og claims typer med Københavns Kommunes og bistået ved implementering af den samlede løsning.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, Single Sign-On (SSO), Kerberos 5, SAML 2.0, SP initiated SSO, Login, Logout, Single Logout og AD FS 3.0.
Aarhus Kommune (Bautavej 1, 8210 Aarhus V)
Opdateret beskrivelsen af federerede sikkerhedsarkitektur for fælles forbrugsdataportal med AD FS. Fremlagt sikkerhedsarkitekturen på workshops.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, Single Sign-On (SSO), NemID, Digitalt Signatur, POCES/MOCES/FOCES, NemLog-in, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout og AD FS.
Klasselotteriet (Rådhuspladsen 2, 1550 København V)
Installation og konfigureret af AD FS og WAP samt konfigureret federation til CRM.
Anvendte kompetencer: Enterprisearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, Single Sign-On (SSO), WS-Federation SAML 1.*, Login, Logout, AD FS, WAP og Active Directory (AD).
KMD (Dusager 18, 8200 Aarhus N)
Implementeret digital signatur løsning til underskrift af PDF dokumentet med NemID og PAdES.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, .NET 4.6, Visual Studio 2017, ASP.NET Core, C#, JavaScript, HTML, CSS, JSON, REST, NemID JS, NemID CodeFile, Digitalt Signatur POCES/MOCES/FOCES, iTextSharp, Pkcs11Interop.PDF, PAdES og hardware security module (HSM).
JO Informatik (Trækbanen 16, 3000 Helsingør)
Implementeret federerede sikkerhed med standarderne WS-Federation SAML 1.*, SAML 2.0 og OAuth 2.0 i samme ASP.NET løsning samt login med lokalt brugernavn+kodeord. Desuden implementeret kobling mellem brugernes federerede og lokale identitet.
Implementeret og konfigureret integration til NemLog-in baseret på ITfoxtec Identity SAML 2.0 komponenten. Implementeret integration til Facebook, Twitter og LinkedIn samt integration til AD FS og bistået ved konfiguration af AD FS.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, ASP.NET, OWIN, NemID, NemLog-in, Digitalt Signatur POCES/MOCES/FOCES, WS-Federation SAML 1.*, SAML 2.0, OAuth 2.0, Login, Logout og AD FS.
ITfoxtec (Kvædevej 11, 8270 Højbjerg)
Implementeret ny version af ITfoxtec SAML 2.0 komponenten, den nye version hedder ITfoxtec Identity SAML 2.0. Med den nye version forbedres sikkerheden og komponenten understøtter både ASP.NET og ASP.NET Core.
ITfoxtec Identity SAML 2.0 komponent understøtter både SAML-P standarden som identity provider (IdP) og relying party (RP). Login, logout, single logout, metadata samt SP initiated og IdP initiated SSO understøttes. SAML 2.0 komponenten understøtter desuden den danske OIOXML 2.0 profil og er testet imod AD FS og NemLog-in.
Anvendte kompetencer: Federated sikkerhed, integration, .NET 4.5, Visual Studio 2015, ASP.NET, ASP.NET Core, ASP.NET MVC, C#, JavaScript, HTML, XML, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated og IdP initiated SSO, Logout, Single Logout og AD FS.
Kopenhagen Fur (Langagervej 60, 2600 Glostrup)
Implementeret ASP.NET MVC webapplikation og REST service API eksempel, som udførte autentifikation imod Azure AD. Eksempel applikationen blev sikret med roller som modtages fra Azure AD via OAuth 2.0.
Undervist i opsætning af OAuth 2.0 applikationer i Azure AD samt implementering af OAuth 2.0 i .NET.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, ASP.NET, ASP.NET MVC, ASP.NET Web API, C#, OWIN, HTML, CSS, JSON, REST, Single Sign-On (SSO) OAuth 2.0, JWT, Login, Logout og Azure, AD.
ITfoxtec (Kvædevej 11, 8270 Højbjerg)
Implementeret tidsregistreringssystemet Sortingtime hvor brugere kan registreres tid, sende PDF rapporter og PDF faktura. Sortingtime er en AngularJS og Bootstrap løsning bygget på ASP.NET Core. Løsningen driftes i Azure web site og benytter Azure web jobs.
Som konsulent benytter jeg Sortingtime til at registrer tid samt sende timerapporter og fakturaer til kunder.
Anvendte kompetencer: Azure Web Site, Azure Web Jobs, .NET 4.6, Visual Studio 2017, ASP.NET Core, C#, JavaScript, jQuery, AngularJS, Bootstrap, HTML, REST, PDF, SQL, LINQ og Entity Framework (EF).
Ditmer (Søren Frichs Vej 44D, DK-8230 Åbyhøj)
Implementeret OWIN eksempel applikation der viser login og logud med WS-Federation SAML 1.* samt bistået i forhold til AD FS konfiguration.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, Visual Studio 2015, ASP.NET, OWIN, C#, HTML, CSS, Single Sign-On (SSO), WS-Federation SAML 1.* og AD FS.
Falck Healthcare (Sydhavnsgade18, DK-2450 København SV)
Beskrevet og implementeret federerede sikkerhedsløsning for Mycare baseret på en central AD FS 3.0 og AD. Implementeret SAML 2.0 identity provider (IdP) indpakning af NemID baseret på ITfoxtec Identity SAML 2.0 komponenten. AD FS understøtter dermed two-factor login med enten brugernavn+kodeord og SMS eller NemID.
Konfigureret understøttelse for WS-Federation med SAML 1.*, SAML 2.0 og WS-Trust relying parties samt understøttelse for JWT. Konfigureret IdP initiated SSO i forhold til eksterne IdP’er.
Implementeret eksempler der viser alle understøttede standarder.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES/FOCES, WS-Trust, WS-Federation SAML 1.*, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, OAuth 2.0, JWT, Active Directory Federation Services (AD FS 3.0), WAP og Active Directory (AD).
EConGrid (Navervej 10, DK-7000 Fredericia)
Udarbejdet beskrivelse af trusselsbilledet for løsningen.
Bistået ved implementering og konfiguration af en federeret sikkerhedsløsning baseret på AD FS 2016 og WS-Federation SAML 1.*. Implementeret custom attribute store til AD FS, som kan udstede kompleks rettighedsstruktur med grupperede claims. Samt implementeret eksempel.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, .NET, ASP.NET, Single Sign-On (SSO), WS-Federation SAML 1.*, Active Directory Federation Services (AD FS Windows Server 2016), custom attribute store og Active Directory (AD).
KMD (Dusager 18, 8200 Aarhus N)
Implementeret ny version af NemAdgang baseret på IdentityServer 4 og ITfoxtec Identity SAML 2.0 komponenten. Implementere SAML 2.0 identity provider (IdP) indpakning af NemID der kan agere claims provider på f.eks. en AD FS.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.6, Visual Studio 2015/2017, ASP.NET Core, C#, JavaScript, HTML, CSS, Single Sign-On (SSO), NemID JS, NemID CodeFile, Digitalt Signatur POCES/MOCES/VOCES/FOCES, SAML 2.0, IdentityServer 4 og AD FS.
IncomIT (Rolighedsvej 30, 7400 Herning)
Implementeret eksempelapplikation der viste login og logud med WS-Federation SAML 1.* i forhold til AD FS samt bistå ved implementering af løsning.
Bistået i forhold til AD FS konfigurationen ved IncomIT’s kunder og hjulpet IncomIT’s kunder med installation og opsætning af AD FS og WAP.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), WS-Federation SAML 1.*, Login, Logout, AD FS, WAP og Active Directory (AD).
Insero Software (Sverigesvej 19, 8700 Horsens)
Beskrevet den federerede sikkerhedsarkitektur for fælles forbrugsdataportal med AD FS. AD FS håndtere integrationen til NemLog-in og via federation overføres brugerens identitet til relaterede forbrugsdataportaler. Der opnås SSO fra den fælles forbrugsdataportal til øvrige forbrugsdataportaler samt til statslige og kommunale portaler, der benytter NemLog-in. ITfoxtec AD FS Audit komponenten benyttes på AD FS for at understøtte NemLog-in logningskravene.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, Single Sign-On (SSO), NemID, Digitalt Signatur, POCES/MOCES/FOCES, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Active Directory (AD).
ITfoxtec (Kvædevej 11, 8270 Højbjerg)
AD FS understøtter med SAML 2.0, integration til NemLog-in. AD FS standard audit loggen logger dog ikke alle de informationer, som NemLog-in kræver og der er behov for en udvidelse af audit loggen.
Jeg har derfor udviklet ITfoxtec AD FS Audit, som udvider AD FS til også at logge request og response meddelelserne indeholdende signaturbeviser. ITfoxtec AD FS Audit kan købes her.
Anvendte kompetencer: Federated sikkerhed, integration, .NET 4.5, Visual Studio 2015, NemID, Digitalt Signatur POCES/MOCES /FOCES, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated SSO og IdP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0).
Falck Healthcare (Polititorvet 1, 1780 København V)
Analyseret og beskrevet federerede sikkerhedsarkitekturen for Mycare i forhold til fremtidig udvidelse af SSO og udnyttelse af den federerede AD FS platform internt og i forhold til kunder. Beskrevet fremtidig mulig integration til NemLog-in og andre identity provider (IdP).
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES /FOCES, NemLog-in, OIOXML 2.0 profil, WS-Trust, SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Active Directory (AD).
Unavngivet firma (Danmark)
Beskrevet og bistået ved implementering af federerede sikkerhed med AD FS og integration til kunder, Office365, og central ASP.NET applikation. ITfoxtec SAML 2.0 komponenten benyttes. Desuden lavet federation fra UNI-C og NemLog-in til AD FS. ITfoxtec AD FS Audit komponenten benyttes på AD FS for at understøtte NemLog-in logningskravene. Udført NemLog-in konfiguration og integrationstest. Opgraderet fra AD FS 2.0 til AD FS 3.0.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013/2015, C#, ASP.NET, C#, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/FOCES, NemLog-in, OIOXML 2.0 profil, WS-Federation, SAML 2.0, Active Directory Federation Services (AD FS 2.0/3.0), og Active Directory (AD).
OMNIA (Industrivej 28, 8660 Skanderborg)
Beskrevet den federerede sikkerhedsarkitektur i forhold til installation af klientapplikationer og webservices i kunders driftmiljø med AD FS, hvormed der opnås SSO. Lavet eksempelapplikationer og bistået under den egentlige implementering. Lavet custom STS der understøtter WS-Trust og SAML 2.0. Lavet komponenter til konfigurations og test tool der benyttes under deployment.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5/4.6, Visual Studio 2013/2015, C#, ASP.NET, Web API, C#, OWIN, REST, webservice, WCF, Single Sign-On (SSO), WS-Trust, SAML 1.1/2.0, Active Directory Federation Services (AD FS 2.0/2.1/3.0), WIF, Active Directory (AD), LINQ.
KMD (Lauritzens Plads 1, 9000 Aalborg)
Beskrevet den federerede sikkerhedsarkitektur for selvbetjeningsportalen med AD FS, som håndtere integration til eksterne kunders STS’er (f.eks. AD FS). Beskrevet håndteringen af nye bruger og rettigheder samt implementeret brugeroprettelses .NET applikation. ITfoxtec SAML 2.0 komponenten benyttes. Implementeret applikation til at generer IdP initiated SSO url’er med encoded Relay State.
Installeret og konfigureret AD FS samt konfigureret SharePoint og brugeroprettelses applikation som Relying Partys.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET MVC, ASP.NET, C#, Single Sign-On (SSO), SAML 2.0, SP initiated SSO, IdP initiated SSO, Login, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Active Directory (AD).
KMD (Dusager 18, 8200 Aarhus N)
Lavet eksempelapplikation der viser hvordan NemLog-in og NemLog-in Signering implementeres i en ASP.NET MVC. ITfoxtec SAML 2.0 komponenten benyttes. Udført NemLog-in konfiguration og integrationstest for UNI-C Elevplan samt bistået under implementeringen af NemLog-in og NemLog-in Signering i UNI-C Elevplan.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5.1, Visual Studio 2013, ASP.NET MVC, C#, Single Sign-On (SSO), NemID, Digitalt Signatur, POCES/MOCES/FOCES, NemLog-in, SAML 2.0, Login, Logout og Single Logout.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Analyseret BoviSoft arkitekturen og beskrevet en plan for videreudvikling af produktet på både kort og lang sigt.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, integration, .NET 4.0, Visual Studio 2013, ASP.NET, VB.NET, webservice, WCF, Winform, WS-Trust, SAML 1.1, MS SQL, SQL, LINQ og Entity Framework (EF).
KMD (Niels Bohrs Alle 185, 5220 Odense SØ)
Beskrevet den federerede sikkerhedsarkitektur, rettighedsstrukturen systemlandskab sammen med et arkitektteam. Beskrevet og konfigureret udviklingsmiljøet og lavet eksempel applikationer. Udviklet delelementer i og med relation til sikkerhedssystemet samt løbende bistået udviklerene som sikkerhedsarkitekt. ITfoxtec SAML 2.0 komponenten benyttes.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5.1, Visual Studio 2013, ASP.NET MVC, ASP.NET, Web API, C#, OWIN, Katana, OData, webservice, WCF, Single Sign-On (SSO), NemID, Digitalt Signatur POCES/MOCES/VOCES/FOCES, NemLog-in, OIOXML 2.0 profil, WS-Trust, SAML 2.0, SP initiated SSO, Login, Logout, Single Logout, OAuth, JWT, Active Directory Federation Services (AD FS 3.0), WIF, Active Directory (AD), MS SQL, SQL, LINQ og Entity Framework (EF).
KMD (Lauritzens Plads 1, 9000 Aalborg)
Analyseret systemarkitektur bestående af en WCF backend og to frontends implementeret som henholdsvis en WPF applikation og en webapplikation. Beskrevet forbedringer og lavet eksempel applikation. Analyseret kørende produktionssystem, ud fra memory dumps, med Windows debugging tool (WinDbg) og fundet udfordringer som: runaways og memoryleaks.
Anvendte kompetencer: Softwarearkitektur, integration, .NET 4.5, Visual Studio 2013, WinDbg, ASP.NET MVC, C#, HTML, XML, webservice, WCF, WPF, WS-Trust, SAML 2.0, MS SQL, LINQ og Entity Framework (EF).
Speedware (Ellegårdvej 36, 6400 Sønderborg)
Speedware havde behov for at udbygge sin løsning med understøttelse for SAML 2.0 og komme i gang med integration til NemLog-in, ID-Porten (Norge), Feide (Norge).
Jeg har hjulpet Speedware i gang samt lavet en eksempel applikation som viste integration til Feide.
Anvendte kompetencer: Sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, ASP.NET, ASP.NET MVC, Single Sign-On (SSO), SAML 2.0, ITfoxtec SAML 2.0, NemID, NemLog-in, ID-Porten og Feide.
KMD (Dusager 18, 8200 Aarhus N)
Analyseret AD FS 3.0 i forhold til KOMBIT udbuddet på fælleskommunale støttesystemer og beskrevet hvordan udbudskravene kunne implementeres i AD FS 3.0.
Anvendte kompetencer: Federated sikkerhed, .NET 4.5, Visual Studio 2013, NemLog-in, OIOXML 2.0 profil, WS-Trust, ActAs, SAML 2.0, SP initiated, Logout, Single Logout, Active Directory Federation Services (AD FS 3.0) og Security Token Service (STS).
Metropol (Hermodsgade 8, 2200 København N)
Metropol ønskede hjælp til deres AD FS sikkerheds platform i forbindelse med ændringer, videreudvikling og integration til 3-part.
Jeg har sat mig ind i sikkerhedsarkitekturen og givet vejledning samt udført ændringer og konfigureret integration.
Anvendte kompetencer: Sikkerhedsarkitektur, federated sikkerhed, integration, WAYF, SAML 2.0 og Active Directory Federation Services (AD FS 2.0/3.0).
KMD (Dusager 18, 8200 Aarhus N)
KMD havde brug for vedligeholdelses og videreudvikling af NemAdgang.
Jeg havde ansvaret for at vedligeholde NemAdgang samt opgradere .NET version og implementere forbedringer.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 2.0/3.0/3.5/4.0/4.5, Visual Studio 2012/2013, ASP.NET, C#, JavaScript, jQuery, HTML, CSS, XML, webservice, Single Sign-On (SSO), NemID, NemID JS, Digitalt Signatur POCES/MOCES/VOCES/FOCES, NemLog-in, SAML 2.0 og MVS.
Rigspolitiet (Landlystvej 34, 2650 Hvidovre)
Rigspolitiet ønskede at lave en ny version af den eksisterende Teleregistrerings løsning, som skulle integreres til NemLog-in. Det skulle være muligt for medarbejdere ved teleselskaber at få adgang til Teleregistrering via NemLog-in. Rigspolitiet ønskede delvist selv at stå for udviklingen af løsningen.
Jeg har beskrevet system- og sikkerhedsarkitekturen og lavet grundelementerne i Teleregistrerings løsning samt integration til NemLog-in.
Anvendte kompetencer: Softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET MVC, C#, JavaScript, jQuery, HTML, CSS, Single Sign-On (SSO), NemID, NemID JS, Digitalt Signatur, NemLog-in, SAML 2.0, Login, Logout, Single Logout, MS SQL, LINQ og Entity Framework (EF).
KMD (Niels Bohrs Alle 185, 5220 Odense SØ)
Bistået ved udbudssvar i forhold til sikkerhedsdelen af Datafordeler udbuddet. Udført review og beskrevet den federated sikkerhedsløsning baseret på AD FS.
Anvendte kompetencer: Federated sikkerhed, NemLog-in, OIOXML 2.0 profil, WS-Trust, ActAs, SAML 2.0, SP initiated, Logout, Single Logout, Active Directory Federation Services (AD FS), Security Token Service (STS).
ITfoxtec (Kvædevej 11, 8270 Højbjerg)
.NET understøtter en rimelighed del af SAML 2.0 token standarden, men mangler fuldstændig support for SAML-P.
Jeg har udviklet et SAML 2.0 komponent som gør det muligt at understøtte SAML-P og SAML 2.0 tokens direkte i en ASP.NET MVC applikation. SAML 2.0 komponent understøtter de vigtigste dele af SAML-P standarden samt nogle valgfrie funktioner. Besked signering og validering samt dekryptering understøttes. Login, logout, single logout, metadata samt SP initiated og IdP initiated SSO understøttes. Den danske OIOXML 2.0 profil supporteres. SAML 2.0 komponent er testet imod og understøtter AD FS (AD FS 2.0/2.1/3.0) samt NemLog-in.
SAML 2.0 komponenten er open source og frigivet på NuGet som to pakker. Mere information findes på ITfoxtec SAML 2.0 komponentens projektside.
Anvendte kompetencer: Federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET, ASP.NET MVC, C#, JavaScript, HTML, XML, NemLog-in, OIOXML 2.0 profil, SAML 2.0, SP initiated og IdP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 2.0/2.1/3.0).
KMD (Lauritzens Plads 1, 9000 Aalborg)
Biddraget med federations og AD FS viden i forbindelse med KMD’s AD FS sikkerheds infrastruktur, både i forhold til deployment, udvikling RP applikationer og federation med 3. part. Udviklet Home Realm Discovery (HRD) komponent til AD FS og fælles komponenter til brug ved udvikling af RP web applikationer, webservices og rige klienter.
KMD benytter SAML-P og SAML 2.0 båd eksternt og internt i .NET web applikationer. KMD benytter ITfoxtec SAML 2.0 komponenten.
Anvendte kompetencer: Federated sikkerhed, .NET 4.5, Visual Studio 2013, ASP.NET MVC, C#, JavaScript, HTML, NemLog-in, OIOXML 2.0 profil, WS-Trust, ActAs, SAML 2.0, SP initiated og IdP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 2.1), Security Token Service (STS), Active Directory (AD), MS SQL, SQL, LINQ og Entity Framework (EF).
Falck Danmark (Polititorvet 1, 1780 København V)
Udvidet Falcks AD FS sikkerhedsløsning til at understørre Facebook login via federeted integration igennem Microsoft Access Control Service (ACS). Opgraderet komponenterne fra .NET 3.5 til .NET 4.5. Implementeret administrationssystem hvor Falcks supportere kan administrer bruger og abonnementsadgange.
Anvendte kompetencer: .NET 4.5, Visual Studio 2013, ASP.NET, WCF, C#, JavaScript, HTML, WS-Federation, WS-Trust, SAML 1.1, SP initiated SSO, Logout, Single Logout, Active Directory Federation Services (AD FS 2.0), Access Control Service (ACS), Security Token Service (STS), Active Directory (AD), MS SQL, SQL, LINQ og Entity Framework (EF).
ITfoxtec (Kvædevej 11, 8270 Højbjerg)
Implementeret tidsregistreringssystem Foxtt hvor en konsulent kan registrer tid og sende timeforbrugs rapporter og faktura til sine kunderne. Foxtt understøtter via OWIN og Katana ekstern login via: Google, Microsoft, LinkedIn og Facebook.
Anvendte kompetencer: .NET 4.5, Visual Studio 2013, ASP.NET MVC, C#, OWIN, Katana, JavaScript, jQuery, HTML, OData, MS SQL, SQL, LINQ og Entity Framework (EF).
Falck Danmark (Polititorvet 1, 1780 København V)
Analyserede udvalgte elementer i Falcks fremtidige IT infrastruktur for understøttelse af nuværende og fremtidige forretningsprocesser. Især med fokus på integration imellem nuværende og fremtidige systemer samt selve transaktions processen.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration og .NET.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Beskrev arkitekturen og implementerede grundelementerne på ny OData backend, sammen med et udviklingsteam. OData servicen skulle udstillede data fra en Oracle database som JSON og kaldene skulle sikres af SAML tokens. Der blev analyseret forskellige måde at implementere OData backenden og analysen resulterede i at backenden blev implementeret i ASP.NET Web API.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhedsarkitektur, federated sikkerhed, integration, .NET 4.5, Visual Studio 2013, ASP.NET Web API, C#, JSON, webservice, OData, SAML 1.1, LINQ og Oracle.
Ikke navngiven kunde (Jylland)
Forbedret en webapplikation som var udviklet med en dårlig arkitektur og ikke kunne håndtere et stigende bruger load. Webapplikationen havde desuden en meget mangelfuld sikkerhed og systemet blev hacket på forskellig vis. Jeg sikrede webapplikationen og lukkede alle kendte huller. Der var desuden behov for integration til et antal eksterne systemer, hvor jeg implementerede integration på forskellige protokoller.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, sikkerhed, integration, .NET 3.5/4.0, Visual Studio 2012/2013, ASP.NET, C#, JavaScript, HTML, XML, MS SQL, SQL, LINQ, Entity Framework (EF), TCP/IP og UDP.
D4R (Nupark 51, 7500 Holstebro)
MyLogBuy ønskede at udvide sikkerhedsfunktionaliteten til også at understøtte federated sikkerhed og dermed Identity Federation fra kundernes identity system til MyLogBuy webapplikationen. Det vil sige, at en bruger kan logge ind ved en af MyLogBuys kunder hvorefter brugerens identitet overføres til MyLogBuy webapplikation. Opgaven bestod i at implementerer SAML 2.0 understøttelse og kunne håndtere integration til mange kunder.
Jeg underviste i SAML 2.0 og øvrige relevante sikkerhedsstandarder. Jeg beskrev sikkerhedsarkitekturen og implementerede AD FS samt bistod ved implementeringen af sikkerheden i MyLogBuy webapplikationen.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 4.0, Visual Studio 2010, ASP.NET, C#, HTML, XML, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS og Active Directory (AD).
Statens Arkiver (Rigsdagsgården 9, 1218 København K)
Statens Arkiver udvikler en webapplikation kaldt Sofia som eksponerer persondata overfor godkendte brugere med specifikke rettigheder. Brugerne ønskes identificeret på NemLog-in med et NemID eller en Digitalt Signatur. Opgaven bestod i at implementere federated sikkerhed i Sofia og dermed kunne modtage brugerens identitet fra NemLog-in som understøtter SAML 2.0 standarden. For at give brugeren adgang til persondata i Sofia skal privat brugerens CPR og erhvervsbrugere CPR og CVR kendes. En del af opgaven var desuden at implementere webservice kald til DanID for at hente disse oplysninger efter log in.
Jeg har implementeret SAML 2.0 understøttelse i Sofia og gennemført tilslutning for Statens Arkiver til NemLog-in. Jeg har bistået med systemarkitektur i Sofia frontend og backend samt implementeret dele af systemet.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, JavaScript, jQuery, HTML, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, SAML 2.0, STS, NemID, Digitalt Signatur, NemLog-in, OIOSAML.NET, DanID PID/CPR-tjeneste og DanID RID/CPR-tjeneste.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Videncentret for Landbrug (VFL) havde en enterprisearkitektur hvor applikationerne var sikret af federated sikkerhed og den centrale STS samt andre sikkerhedskomponenter var egenudviklet. Komponenterne var udviklet før Microsoft lancerede AD FS 2.0 og WIF. VFL havde installeret AD FS i et parallelt sikkerheds setup og ønskede at denne AD FS skulle erstattede den centrale egenudviklede STS, samt at der i så høj grad som muligt skulle benyttes WIF og dermed minimere andelen af egenudvikling. Der var få personer ved VFL med dybgående kendte til federated sikkerhed og derfor var det et af de vigtige succeskriterier i processen at udbrede viden på flere personer. Opgaven var at bistå VFL i denne proces.
Jeg har bistået med viden om federated sikkerhed, sikkerhedsstandarderne og AD FS samt hvordan den federated sikkerhed er implementeret i .NET og benyttes i forskellige typer applikationer.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, HTML, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS og Active Directory (AD).
Leman (Industrivej 12, 6330 Padborg)
Leman var i gang med udviklingen af en ny WPF client med en webservice backend, hvor sikkerheden ønskedes baseret på sikkerhedsstandarder. Opgaven bestod i at bistå ved implementeringen af sikkerheden og opsætning af AD FS.
Jeg har undervist i federated sikkerhed og hvilke standarder der benyttes til at sikre webservices samt bistået med support ved installation af AD FS.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 4.0, Visual Studio 2010, WPF Client, C#, XML, webservice, WCF, Claims-based identity, WS-*, SAML 1.1, AD FS 2.0, WIF og STS.
FlexDanmark (Hjulmagervej 55, 9000 Aalborg)
FlexDanmark havde behov for at kunne lave Identity Federation med sine kunder. Det vil sige, at brugeren logger på ved en af FlexDanmarks kunder og brugerens identitet overføres til FlexDanmarks applikation. Opgaven var at beskrive hvordan Identity Federation kunne laves med federated sikkerhed baseret på standarder og implementeret med AD FS.
Jeg har beskrevet den federated sikkerhedsarkitektur, implementeret AD FS og lavet integration til FlexDanmark web applikationer samt ydet support ved tilkobling af den første kunde.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, HTML, CSS, XML, HTTP/HTTPS , Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS og Active Directory (AD).
Falck Danmark A/S (Polititorvet 1, 1780 København V)
Falck ønskede en ny kundeportal lavet i SharePoint, hvor sikkerheden skulle håndteres af et federated sikkerhedssystem baseret på AD FS 2.0 (jeg har yderligere beskrevet sikkerhedsarkitekturen, se opgaven: Designet Falcks fremtidige federated sikkerhedskoncept). Opgaven bestod i at implementere den federated sikkerhed og supporterer leverandøren af kundeportalen (Magnetix) i at implementere sikkerhed i SharePoint.
Jeg har implementeret den federated sikkerhed baseret på AD FS med bruger håndteringen i AD, samt udvidet den sikkerhedsfunktionalitet AD FS som standard understøtter.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2010, ASP.NET, C#, JavaScript, jQuery, HTML, CSS, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS, Active Directory (AD), SharePoint, MS SQL, Entity Framework (EF) og LINQ.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Videncentret for Landbrug udvikler løbende nye applikationer og funktionalitet til landbruget. De eksisterende systemer er komplekse og integreret som elementer i en SOA enterprisearkitektur. Opgaven gik ud på at varetage rollen som enterprisearkitekt samt i flere tilfælde applikationsarkitekt.
Jeg har lavet enterprisearkitekt, systemarkitekt og applikationsarkitekt samt videreformidlet arkitekturmæssige tanker.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 3.5/4.0, Visual Studio 2008/2010, ASP.NET, C#, XML, webservice, WCF og MS SQL.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Videncentret for Landbrug ønskede at afprøve om mobile webapplikationer kunne benyttes som den fremtidige mobil applikations platform. Målet var at få fastlagt en generel arkitektur for mobile webapplikationer og opnå en mobil webapplikation, der kunne afprøves af slutbrugeren.
Jeg har afdækket de bedste mulige arkitekturmæssige valgmuligheder. Datakommunikation: JSON eller Atom. Arkitektur med jQuery client og oData backend eller i højere grad at benytte ASP.NET MVC 3. Jeg lavede eksempel implantationer der afprøvede de forskellige applikationsarkitekturer og valgte den fremtidige arkitektur for mobile webapplikationer.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 4.0, Visual Studio 2010, ASP.NET MVC 3, C#, JavaScript, jQuery, jQuery Mobile, HTML, CSS, JSON, Atom, XML, webservice, WCF, oData, MS SQL og LINQ.
Falck Danmark A/S (Polititorvet 1, 1780 København V)
Falck havde mange webapplikationer, som hver især benyttede separate logon systemer og der var lavet custom SSO løsninger imellem enkelte af webapplikationerne. Falck planlagde desuden at udvikle en ny kundeportal, som også havde behov for logon. Ønsket var at opnå et fælles standard baseret logon system og SSO imellem webapplikationerne. Det ønskedes desuden undersøgt hvilke authentication muligheder der findes i Norden.
Jeg har afdækket Falcks sikkerhedsbehov og på baggrund heraf beskrevet Falcks fremtidige sikkerhedskoncept baseret på federated sikkerhedsstandarder. De eksisterende webapplikationer er blevet analyseret og det er beskrevet hvad der skal til for, at flytte de enkelte applikationer over på den nye sikkerhedsplatform. Det er analyseret hvilke logon systemer, der er brugbare for Falck i Norden og om et brugernavn + kodeords logon system kan benyttes.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET, XML, webservice, Single Sign-On (SSO), NemID, TrustIdent, Signicat, Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS, Active Directory (AD) og MS SQL.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Videncentret havde et kvæg SOA system med en Oracel database, hvor datasikkerheden håndteres via database views. Opbygningen har igennem årene vist sig at være for performance tung grundet voksende data mængde og work load samt view på view opbygning af selections. Der ønskes et nyt sikkerhedssystem hvor håndteringen af datasikkerheden flyttes op i webservice laget ovenover databasen.
Jeg har designet og implementeret en Claims-based identity sikkerhedarkitektur, som kan håndtere sikkerheden i webservice laget. Udfordringen er at nogle brugere har adgang til mange besætninger og dermed besidder rigtig mange claims (50.000-150.000 claims). Da det hverken er muligt eller ønskeligt at generer SAML tokens med så mange claims er der lavet en STS, som understøtter udgivelse af claims på baggrund af et valgt brugerudsnit. WS-trust standarten foreskriver, at man kan angive en context men dette understøttes ikke af AD FS, hvilket er årsagen til at jeg har lavet en custom STS.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Opgaven gik ud på at installere og konfigurer et loadtest miljø, samt designe og lave en load test af en markplanlægnings SOA applikation. Applikationen bestod af en ClickOnce frontend og WCF webservice backend samt MS SQL database.
Jeg har udført loadtesten og rettet memory leek fejl.
Anvendte kompetencer: Loadtest, Visual Studio 2010, VS 2010 Test Controller og Test Agent, Microsoft SQL Server 2008 R2, MS SQL, Windows Server 2008 R2, Windows 7, .NET 3.5, C#, WCF, webservice, VMware Lab Manager og WinDbg.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Opgaven var at indgå som en udvikler ressource i et team der lavede to økonomi applikationer: en SOA XML broker der udstiller et webservice interface, brokeren benyttes til at overfører budgetter, og en benchmark Silverlight applikation med webservice kommunikationen til backenden.
Anvendte kompetencer: SOA, .NET 4.0, Visual Studio 2010, C#, Silverlight, XML, webservice, WCF, MS SQL, SQL, LINQ.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Videncentret har udviklet en række applikationer, som gør det muligt at beregne og se nøgletal samt sammenligne den enkelte bedrift med andre bedrifter. Der ligger et stort datagrundlag til grund for disse applikationer og beregninger ud fra styringsdata.
Jeg har udviklet et økonomi administrationssystem som kan skabe overblik over styringsdata, opdatere styringsdata samt beregne hvad planlagte ændringer af styringsdata vil medføre.
Jeg har designet og implementeret en ClickOnce applikation, databaser og batch flow.
Anvendte kompetencer: Softwarearkitektur, .NET 3.5, Visual Studio 2008, C#, ClickOnce, Windows Service, MS SQL, SQL og LINQ.
Ikke navngiven kunde (Århus)
Firmaet stod med et webapplikationssystem med et flot brugerinterfacedesign, som var lavet af et eksternt firma med designere som besad ringe IT erfaring. Det betød at systemet led under mange sygdomme som: ingen fejlhåndtering, ingen data validering medførende invalid data, kunne hverken skallere i forhold til datamængde eller bruger load og ringe software arkitektur.
Opgaven gik ud på at finde ud af hvad der kunne bruges af systemet og beskrive kortsigtet samt langsigtet strategi for at forbedre systemarkitekturen og kode kvaliteten. Derudover har jeg re-desinget databasen og løst datainvaliderings problemerne, samt implementeret en ny grundlæggende arkitektur og ny funktionalitet.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, .NET 3.5/4.0, Visual Studio 2008/2010, ASP.NET, C#, Silverlight, JavaScript, HTML, DHTML, CSS, XML, webservice, WCF, MS SQL, SQL, LINQ.
NotaPlan (Borgergade 20, 9000 Aalborg)
NotaPlan arbejdede på et større migreringsprojekt, hvor client-server applikationer på en gammel platform skulle flyttes over på .NET platformen. Opgaven bestod i at designe den Federated security til løsningen. Samt reviewe arkitektur oplægget og designe enterprisearkitekturen sammen med kunden.
Jeg har designet den federadede security til NotaPlans:
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2008/2010, C#, .NET Windows client, XML, webservice, WCF, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, SAML 2.0, AD FS 2.0, WIF, STS, Active Directory (AD), MS SQL.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Opgaven gik ud på at designe et abonnementskartotek, som kan håndtere alle kundernes abonnementer til de forskellige applikationer Videncentret udvikler og sælger adgang til.
Videncentret har mange applikationer med forskelligartede abonnementstyper og prisberegnings algoritmer. Fakturaerne genereres i nogle tilfælde automatisk i forskellige systemer, mens andre fakturer håndteres manuelt, hvilket kræver en del arbejdstimer.
Jeg har designet et fælles abonnementskartotek, som kan håndtere alle Videncentrets abonnementer og automatisere faktura genereringen.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 3.5/4.0, Visual Studio 2008/2010, C#, ASP.NET, WF, webservice, XML, WCF, MS SQL.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Videncentret arbejde på et stort migrerings- og udviklingsprojekt hvor mange applikationer flyttes over på .NET og opbygges som SOA applikationer. Applikationerne skulle desuden have SSO ved hjælp af federated security. Applikationstyperne er SOA webservices, som eksponerer eksisterende eller nyudviklede databaser. Webapplikationer som kalder webservice på backenden. Rige-klient applikationer som enten åbnes fra en webapplikation eller fungerer som stand alone applikationer og kalder webservice på backenden. Samt håndholdte mobile klienter der kalder webservice på backenden.
Jeg har beskrevet den overordnede arkitektur sammen med kunden og opbygger en enterprise SOA med federated security, som gør det muligt på en standardiseret og ensartet måde at udveksle data på tværs af applikationssiloerne.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.1/2.0/3.5, C#, ASP.NET, ASP, JavaScript, HTML, CSS, AJAX, webservice, XML, WCF, Single Sign-On (SSO), MS SQL, SQL og LINQ.
Videncentret for Landbrug (Agro Food Park 15, 8200 Århus N)
Opgaven gik ud på at udvikle en SSO som understøtter Videncentrets gamle og nye applikationer. Der blev benyttet en SOA enterprisearkitektur og SSO blev lavet ved hjælp af Federated security.
Brugerne identificeres med forskellige brugernavne (attributter / claims) i de forskellige applikationssiloer. Brugernes data bindes sammen på tværs af applikationssiloerne, via en Security Token Service (STS), som mapper brugernavnene og udsteder SAML tokens med de ønskede claims. Hermed opnås der både SSO til interne SOA services på tværs af applikationssiloer og til SOA services ved 3-part. Jeg har desuden lavet SSO på frontend mellem Rige-klienter, web applikationer, MOSS samt Sharepoint portaler og "gamle" ASP applikationer.
Jeg har udviklet en STS baseret på WS-* og SAML standarterne som understøtter Videncentrets behov (20.000 logon pr. dag). Samt generelle komponenter, som gør det muligt at konfigurere sikkerheden og logningen ind i den enkelte applikation stort set uden at skulle skrive kode i applikationen.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.1/2.0/3.5, Visual Studio 2003/2005/2008, ASP.NET, ASP, JavaScript, HTML, CSS, AJAX, webservice, XML, WCF, Winform, Single Sign-On (SSO), Identity Federation, Claims-based identity, WS-*, SAML 1.1, STS, Active Directory (AD), Claims-based identity på MOSS, MS SQL, SQL og LINQ.
Celenia Software (Vestre Havnepromenade 5, 9000 Aalborg)
Opgaven var at afholde en SOA kursusdag, som havde til formål at give et overblik over SOA. Ideen bag ved SOA og fordelene ved at benytte SOA, samt en uddybende forklaring af den arkitekturmæssige tankegang bagved SOA og vigtige tekniske problemstillinger.
Anvendte kompetencer: Enterprisearkitektur, SOA, .NET, webservice, XML, og WCF.
UptoLog (Emilihøj 32, 8270 Højbjerg)
UptoLog er et avanceret logningssystem, som nemt kan integreres i de fleste .NET applikationer, fra de helt små standalone applikationer til store enterprisesystemer med mange servere og klienter.
UptoLog optimerer fejlsøgningsprocessen med standardiserede logninger, som nemt fremsøges og sporer, hvor en opstået fejl ligger gemt i en .NET applikation. UptoLog benytter .NET’s activity ID, som gør det muligt at vise sammenhænge mellem fejl, der optræder på forskellige server / klienter i en SOA applikation. Det resulterer i, at fejl som før var svære at overskue og dermed finde umiddelbart kan overskues og årsagen til fejlen lokaliseres.
UptoLog benyttes som logningssystem i Videncentret for Landbrugs SOA enterpriseapplikationer.
Gennem mit arbejde som SOA arkitekt har jeg ofte haft brug for et effektivt standartlogningssystem, der understøtter SOA og kan plugges ind i en SOA enterpriseapplikation. Det er herfra ideen til UptoLog udspringer. Jeg har udviklet UptoLog fra ide til færdigt produkt.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, CSS, webservice, XML, Single Sign-On (SSO), MS SQL og SQL.
KMD (Lauritzens Plads 1, 9000 Aalborg)
Jeg var projektleder på flere .NET udviklingsprojekter, som havde til formål at videreudvikle og udvide den generelle funktionalitet i KMD’s SOA enterprisearkitektur. Samt udvide og forbedre metode beskrivelserne.
Samt projektleder på et stabiliseringsprojekt, som havde til formål at stabilisere KMD’s enterprise SOA miljø. Efterhånden som mængden af brugere blev forøget og antallet af transaktioner dermed også blev forøget væsentligt kunne systemet ikke håndtere loadet. Det resulterede i et øget antal fejl og mere nedetid. Projektet havde til formål at opgradere og videreudvikle miljøet til at kunne håndtere det daværende og fremtidige load.
Anvendte kompetencer: Projektledelse, enterprisearkitektur, softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, CSS, webservice, XML, Single Sign-On (SSO), MS SQL og SQL.
KMD (Lauritzens Plads 1, 9000 Aalborg)
Arbejdet havde til formål at stabiliserer, konsoliderer og videreudvikle KMD’s logonsystem, som håndterede over 50.000 logon pr. dag. Logonsystemet leverede SSO mellem .NET webapplikationer, "gamle" ASP webapplikationer og Rige-klienter (.NET).
Jeg konsoliderede og videreudviklede KMD’s logonsystem og havde produktansvaret.
Anvendte kompetencer: Softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, CSS, Single Sign-On (SSO), Digital Signatur, MS SQL og SQL.
KMD (Lauritzens Plads 1, 9000 Aalborg)
Arbejdet gik ud på at designe og udvikle KMD’s SOA enterprisearkitektur herunder sikkerhed, fejlhåndtering over flere tiers, datatransport, fælleskomponenter osv. Samt design af skabeloner, for hvordan klient- og serverarkitekturen skal se ud i KMD. Skabelonerne benyttes ved nyudvikling af enterpriseapplikationer.
Derudover bestod min opgaven i at udbrede KMD’s SOA enterprisearkitektur og inddrage udviklere i arkitekturarbejdet. Samt at supportere og undervise udviklere i at benytte .NET platformen, forstå og bruge KMD’s enterprisearkitektur og KMD’s fælleskomponenter.
Anvendte kompetencer: Enterprisearkitektur, softwarearkitektur, SOA, .NET 1.0/1.1/2.0, C#, ASP.NET, ASP, JavaScript, HTML, DHTML, CSS, webservice, XML, OIOXML, Single Sign-On (SSO), MS SQL og SQL.
KMD (Lauritzens Plads 1, 9000 Aalborg)
Opgaven var at renovere KMD’s debitorsystem, ved at udviklet en nye frontend i ASP. Debitorsystemet er et applikationskompleks med flere store applikationer, som integrerer med hinanden både på frontend i brugerinterfacet lavet i ASP og på backend i forretningslogik og databaser baseret på en Mainframe og DB2.
Jeg var meddesigner af brugerdialogen, systemarkitekturen og udvikler på renoveringsopgave.
Anvendte kompetencer: Softwarearkitektur, ASP, JavaScript, HTML, DHTML, XSLT, XML og SQL.
Aalborg Universitet
Jeg har studeret på E-sektoren, hvor jeg først studerede elektroniske kredsløb. Herefter valgte jeg linjen proceskontrol, hvor der undervises i styring og regulering af mekaniske processer samt forskellige former for netværk.
Under mit speciale i Intelligent Multi-Media har jeg arbejdet med grænsefladen mellem menneske og maskine. Både den traditionelle grænseflade på glaspladen og den mere avancerede version, hvor tale, billedbehandling, beslutningsdygtige systemer mm. tages i brug for at gøre et system mere brugervenligt.
Afgangsprojektet omhandlede et Multi Agent System med en virtuel agent og to robotagenter. I projektet diskuteredes det, hvad mennesker kan bruge robotter til og ud fra dette blev der bygget et system for at demonstrere forskellige scenarier. Der blev inkluderet tale for at kunne kommunikere med systemet og billedbehandling for at robotterne kunne se. Demostationssystemet blev bygget som et distribueret system i C++, hvor de tre agenter blev afviklet på tre forbundne Windows baserede computere.