Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Tillithantering utgör ramverket för hur man säkerställer att komponenter inom federationen uppfyller säkerhets- och kvalitetskrav, både tekniskt och organisatoriskt. Det är det gemensamma språket som möjliggör återanvändning och ömsesidigt erkännande av tillit mellan olika domäner. Tillitshanteringen utgör grunden för hela federationsinfrastrukturen och besvarar frågan: ”Varför kan vi lita på komponenterna i infrastrukturen?”.

Nyckelbegrepp:

  • Tillitsobjekt: Strukturerad information som förmedlas inom federationen såsom metadata, intyg och kontext definierar vilken information som är betrodd och varför

  • Tillitsmärken: Tilldelas komponenter som uppfyller säkerhetskrav på exempelvis autentisering, attributhantering och åtkomstkontroll. Märkena signalerar tillit och kravuppfyllnad

    • Omfattar fyra kategorier av tillitsskapande krav:

      • Tekniska

      • Organisatoriska

      • Administrativa

      • Fysiska

  • Tillitsnivåer: definieras enligt känslighetsklassificering och bygger på MSB:s modell för konfidentialitet och riktighet

  • Efterlevnadskontroll: Genom mekanismer som självdeklaration eller extern granskning säkerställs att säkerhetskrav fortsatt uppfylls

Federationsinfrastruktur

Den tekniska federationen realiserar ett distribuerat nätverk för tillitsförmedling genom publicering, aggregering och validering av metadata enligt OpenID Federation-specifikationen. Som möjliggör dynamisk anslutning, säker intygshantering, och verifiering av tillitskedjor

Arkitekturens byggstenar

Roller i federationsinfrastrukturen

  • Ledningsaktör
    Den övergripande styrande aktören som äger federationens regelverk och ansvarar för att definiera tillitsnivåer, godkänna operatörer och säkerställa den långsiktiga utvecklingen av infrastrukturen.

  • Operatör (samlande huvudroll)
    En aktör som ansvarar för tillitsförmedling, metadatahantering och certifiering inom ett federativt kontext. Rollen kan delas upp i följande underroller:

    • Tillitsankare
      Publicerar signerad metadata, etablerar regler för ett federativt kontext och fungerar som rot i trust chains.

    • Anslutningsoperatör
      Registrerar, aggregerar och publicerar metadata från anslutna enheter. Möjliggör skalbar federation via delegerad tillit.

    • Tillitsmärkesutfärdare
      Utfärdar tillitsmärken (Trust Marks) baserade på definierade krav och publicerar dem så att de kan verifieras i federationen.

  • Tillitsmärkesägare
    Definierar vad ett tillitsmärke innebär, ställer krav på hur det ska utfärdas och säkerställer att det bibehåller sin semantik och tillförlitlighet över tid.

  • Federationsmedlem
    En teknisk komponent som använder federationsinfrastrukturen – exempelvis en e-tjänst, legitimeringstjänst eller attributkälla – och konsumerar tillit genom verifierbara intyg och metadata.

Federationsinfrastrukturkomponenter:

Centrala komponenter som skapar, publicerar och förmedlar metadata samt säkerställer att tillit kan verifieras:

  • Tillitsanklare
    Den yttersta tillitsroten i ett federativt kontext. Publicerar signerad metadata och definierar regler och policys för federationen. Möjliggör validering av tillitskedjor uppifrån och ner

  • Anslutningspunkt
    En mellanliggande aktör som aggregerar och publicerar signerad metadata från underordnade entiteter. Underlättar skalbarhet och lokal hantering (t.ex. sektorsspecifika federationer)

  • Tillitsmärkesutfärdare
    Utfärdar Tillitsmärken som intygar att en komponent uppfyller definierade krav. Märken kopplas till specifika egenskaper (t.ex. säkerhetsnivå, autentiseringsmetod) och stärker policybaserad tillit

  • Uppslags- och verifieringstjänst
    Ansvarar för att hämta, slå upp och verifiera signerad metadata för en entitet.
    Resolvern används av e-tjänster, klienter och resursservrar för att dynamiskt bygga och verifiera tillitskedjor

Anslutna federationskomponenter:

Dessa entiteter konsumerar federationens metadata och deltar i samverkan:

  • Legitimeringstjänst
    Utfärdar autentiseringsintyg, identifierar användare, och exponerar endpoint för autentisering och tokenleverans.

  • Auktorisationstjänst
    Utfärdar åtkomstintyg (access tokens), tilldelar rättigheter och validerar användares åtkomstnivåer.

  • Attributkälla
    Tillhandahåller användarattribut i skyddad form. Exempelvis personnummer, yrkesroll eller organisationstillhörighet.

  • Resursserver
    Exponerar skyddade resurser (informationstjänster, datakällor) och validerar tokens.

  • E-tjänst
    Initierar åtkomstbegäran, tar emot tokens och konsumerar identitets- och behörighetsinformation.

  • Klient
    Startar autentiseringsflödet, begär intyg via auktorisationstjänst, och fungerar ofta som användargränssnitt

Digital samverkan

Detta perspektiv handlar om hur två eller flera parter – t.ex. myndigheter eller organisationer – använder federationsinfrastrukturen för att på ett tillitsfullt sätt utbyta information digitalt.

Digital samverkan sker när två (eller flera) parter utbyter information genom infrastrukturen baserat på etablerad tillit och federationens metadata.

Nyckelbegrepp:

  • Federationsmedlemmar: Aktörer som t.ex. legitimeringstjänster, e-tjänster eller API:er ansluter som “leaf entities” och följer federationens regelverk

  • Åtkomstbeslut: Grundas på digitala intyg (tokens, claims, attribut) och säkerställs genom verifiering av trust chains och tillitsmärken.

  • Anslutningsprocess: En entitet registreras via en anslutningsoperatör och kopplas till federationens tillitsstruktur genom godkänd metadata

Flöde för digital samverkan via federationsinfrastruktur

  • Initiering av åtkomstbegäran
    En part (t.ex. en e-tjänst eller klient) initierar en åtkomstbegäran. Denna begäran specificerar syftet och vilken information som krävs (t.ex. autentisering, attribut, behörighet).

  • Intygsinhämtning från intygstjänst
    För att fullgöra åtkomstbegäran kontaktar e-tjänsten en intygstjänst (t.ex. en legitimeringstjänst eller auktorisationstjänst).
    Intygstjänsten returnerar ett eller flera intyg (t.ex. autentiseringsintyg eller åtkomstintyg) som är digitalt signerade och innehåller påståenden om användaren.

  • Tillitssäkring via tillitsmärken (LoT-krav)
    Beroende på den begärda informationens känslighet måste alla involverade komponenter (t.ex. intygstjänst, attributkälla, e-tjänst) vara tilldelade korrekta tillitsmärken.
    Dessa märken (t.ex. Ena LoT-2, LoT-3) verifierar att komponenten uppfyller krav enligt definierad Level of Trust (LoT), baserat på t.ex. informationsklassning

  • Verifiering via federationen
    Intygen och metadata verifieras genom federationens tekniska infrastruktur:

    • Metadatauppslag via t.ex. Resolver-tjänst

    • Verifiering av trust chains via Trust Anchors och Intermediate Entities

    • Kontroll att signaturer och nycklar stämmer, samt att tillitsmärken är aktuella och giltiga

  • Åtkomstbeslut och informationsutbyte
    När alla krav är verifierade fattar e-tjänsten ett åtkomstbeslut. Informationen kan därefter säkert utbytas enligt regelverket.