Get webhook notifications whenever Digitaliseringsdirektoratet TESTMILJØ creates an incident, updates an incident, resolves an incident or changes a component status.
Identified - Avsenders aksesspunkt i Test har for øyeblikket en feil som hindrer virksomheter (typisk leverandører) i å hente kvitteringer på meldinger som er sendt på vegne av, med mindre virksomheten angir spesifikt i aksesstokenet hvem de skal hente kvittering på vegne av (supplier- og consumer claim må være angitt i Maskinporten-tokenet). Feilen skal utbedres, slik at virksomhetene får tilgang til å hente kvitteringer uavhengig av hvem de sender på vegne av.
Apr 28, 2026 - 14:16 CEST
Digipost Test (difitest.digipost.no) utfører vedlikehold tirsdag 5. mai kl. 10 - 11. Vedlikeholdet kan utløse små perioder med driftsforstyrrelser på tjenesten. Meldinger som ikke kan leveres under vedlikeholdet vil køes opp hos mottakers aksesspunkt og resendes når vedlikeholdet er over. Posted on
Apr 30, 2026 - 08:15 CEST
Past Incidents
May 2, 2026
No incidents reported today.
May 1, 2026
No incidents reported.
Apr 30, 2026
No incidents reported.
Apr 29, 2026
No incidents reported.
Apr 28, 2026
Unresolved incident: Digital postkasse - feil med henting av kvitteringer i Test.
Completed -
23.04.26 Vi har fra rundt kl 12:00, 23. april rullet tilbake innstrammingen av valideringsregler i ID-porten og Ansattporten TESTMILJØ. Valderingsregler er nå slik de var før kl 09:50 22. april
Apr 23, 13:00 CEST
Update -
ID-porten TESTMILJØ: Endring innført kl 09:50 i dag.
Apr 22, 09:57 CEST
Update -
Ansattporten TESTMILJØ: Endring innført kl 09:20 i dag. ID-porten TESTMILJØ følger på seinere i dag.
In progress -
Scheduled maintenance is currently in progress. We will provide updates as necessary.
Apr 22, 09:00 CEST
Scheduled -
Onsdag 22. april vil følgende endringer vil bli innført for ID-porten og Ansattporten TEST-MILJØ:
Det innføres lengde- og mønstervalidiering av state-parameteren i OAuth 2.0 autorisasjonsforespørsler. Dette skal redusere risikoen for at autorisasjonssvar ikke kan leveres, noe som kan utnyttes som en angrepsvektor ved såkalte browser swap-angrep
Det innføres validering av nonce-parameteren i OpenID-autentiseringsforespørsler. Lengden begrenses til maksimalt 128 tegn, og tillatte tegn begrenses til BASE64URL-tegnsettet og BASE64 settet pluss punktum ('.')
Klientregistreringsendepunktet vil håndheve en maksimal lengde på 1024 tegn for metadatafeltene redirect_uris og post_logout_redirect_uris. Dette skal forhindre bruk av for lange URI-er som kan bli avvist av nettlesere eller mellomliggende infrastruktur når autorisasjonssvarparametere som iss og state legges til.
Vi anbefaler at berørte integrasjoner gjennomgår og eventuelt tilpasser sine oppsett så snart som mulig.