...
Beskrivning Pilot Appva-EHM
- Cross-domain
| AnvändningsfallAnvndningsfall | Beskrivning | POC-kriterier| Batch-lösningen är ett pilotval; i full drift används realtidsupplösning via Resolver. |
| Ingående komponenter (ansvarig aktör) | Lösningsmönster & Specifikationer | Kommentar |
|---|
| DS001 DS010 – Inloggning i system | En användare loggar in i System A via en legitimeringstjänst (SAML IdP). Resultatet är en aktiv inloggningssession i System A | Säkerställa att SAML-inloggning fungerar och att sessionen etableras. | - Legitimeringstjänst (IdP – Org A)
- System A (System A– Org A)
| SAML 2.0, Single Sign-On | Grundförutsättning för federativ åtkomst. |
| DS002 DS020 – Lokal auktorisation | Klient interagerar med en lokal auktorisationstjänst för att fastställa användarens behörigheter. SSO återanvänder sessionen mot IdP för andra system. | Verifiera att lokal auktorisation fungerar och att SSO-sessionen kan återanvändas. | - Auktorisationstjänst (Org A) Legitimeringstjänst (IdP – Org A) System A
| OIDC/OAuth2 (Access Token, ID Token), SAML SSO | Möjliggör lokal policytillämpning och SSO-flöde. |
| DS003 DS030 – Åtkomstbegäran till annan organisation | System A begär åtkomstintyg från Organisation B:s auktorisationstjänst för att få åtkomst till resurs i B:s miljö. | Kontrollera att Organisation B:s auktorisationstjänst kan utfärda och returnera giltigt intyg som System A kan validera. | - Auktorisationstjänst (Org B) Resursserver (Org B) System A (Org A)
| OIDC/OAuth2 Token Exchange, JWT Grants | Möjliggör system-till-system-samverkan över organisationsgränser. |
| DS004 DS040 – Metadatahantering via federationsinfrastruktur | Metadata för IdP, RP och auktorisationstjänster hanteras via OIDF-federationskomponenter. | Säkerställa att metadata kan hämtas, verifieras och cache:as via Resolver, och att trust chain kan valideras till Tillitsankaren. | | OpenID Federation 1.0, Entity Statements, Trust Chains, Trust Marks |
|
| DS050 - API-anrop Cross Domain |
|
|
|
|
|