...
- Cross-domain
| Användningsfall | Beskrivning | POC-kriterier | Ingående komponenter (ansvarig aktör) | Lösningsmönster & Specifikationer | Kommentar |
|---|---|---|---|---|---|
| DS001 – Inloggning i system | En användare loggar in i System A via en legitimeringstjänst (SAML IdP). Resultatet är en aktiv inloggningssession i System A | Säkerställa att SAML-inloggning fungerar och att sessionen etableras. |
| SAML 2.0, Single Sign-On | Grundförutsättning för federativ åtkomst. |
| DS002 – Lokal auktorisation | Klient interagerar med en lokal auktorisationstjänst för att fastställa användarens behörigheter. SSO återanvänder sessionen mot IdP för andra system. | Verifiera att lokal auktorisation fungerar och att SSO-sessionen kan återanvändas. |
| OIDC/OAuth2 (Access Token, ID Token), SAML SSO | Möjliggör lokal policytillämpning och SSO-flöde. |
| DS003 – Åtkomstbegäran till annan organisation | System A begär åtkomstintyg från Organisation B:s auktorisationstjänst för att få åtkomst till resurs i B:s miljö. | Kontrollera att Organisation B:s auktorisationstjänst kan utfärda och returnera giltigt intyg som System A kan validera. |
| OIDC/OAuth2 Token Exchange, JWT Grants | Möjliggör system-till-system-samverkan över organisationsgränser. |
| DS004 – Metadatahantering via federationsinfrastruktur | Metadata för IdP, RP och auktorisationstjänster hanteras via OIDF-federationskomponenter. | Säkerställa att metadata kan hämtas, verifieras och cache:as via Resolver, och att trust chain kan valideras till Tillitsankaren. |
| OpenID Federation 1.0, Entity Statements, Trust Chains, Trust Marks | Batch-lösningen är ett pilotval; i full drift används realtidsupplösning via Resolver. |
...