Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Analys av olika tillitsmodeller baserade på OpenID Federation

Utifrån de arkitekturella drivkrafter som identifierats för Ena analyseras i detta kapitel hur olika tillitsmodeller inom OpenID Federation kan stödja en gemensam men flexibelt uppbyggd federationsinfrastruktur.
Analysen fokuserar på hur modellerna skiljer sig i fråga om styrning, tillit och teknisk samverkan – och vilka konsekvenser dessa skillnader får för möjligheten att kombinera nationell samordning med lokal autonomi och gradvis utveckling över tid.

...

  • Enkelhet och kostnadseffektivitet
    Infrastrukturens komplexitet ska hanteras centralt så att det blir enkelt för federationsmedlemmar att ansluta.
    Det innebär: 

    • stöd för smidig registrering av nycklar,

    • distribuerad anslutning och

    • möjlighet till delegerad självadministration.

  • Samordning av tillitsskapande krav

    • Konsoliderade säkerhetskrav och gemensamma tillitsskapande krav ska förmedlas till alla parter.

    • Förmågan att hantera och sprida tillitsinformation på ett distribuerat sätt är avgörande,

    • liksom att kunna tilldela och verifiera tillitsmärken.

  • Återanvändning av befintliga investeringar

    • Infrastrukturen ska kunna samverka med redan etablerade lösningar – legitimeringstjänster, attributkällor och befintliga federationer

    • och stödja efterlevnadskontroller utan att duplicera kostnader eller processer.

  • Robusthet och säkerhet

    • Federationsinfrastrukturen måste vara tålig, med redundans,

    • stöd för alternativa kommunikationsnät (t.ex. SGSI) och 

    • kontinuerliga kontroller av efterlevnad och säkerhet.

  • Skalbarhet och flexibilitet

    • Nya aktörer ska kunna anslutas enkelt, och både infrastrukturen och de tekniska komponenterna för IAM måste kunna växa. 

    • Det ska även vara möjligt att etablera nya samverkanskontexter över tid utan att påverka redan anslutna aktörer.

Arkitekturell jämförelse av OIDF-modeller

Tabellen nedan analyserar hur olika tillitsmodeller enligt OpenID Federation kan stödja de arkitekturella drivkrafter som identifierats för Enas federationsinfrastruktur. Varje modell – från den hierarkiska HTA till den mer distribuerade IIMAR – erbjuder olika balans mellan styrning, flexibilitet, interoperabilitet och kostnadseffektivitet. Syftet är att tydliggöra hur val av modell påverkar förmågan att uppnå nationell samordning samtidigt som lokal autonomi, innovation och långsiktig skalbarhet bevaras.

Arkitekturell drivkraftHTA – Hierarchical Trust AnchorsNTA – Nested Trust AnchorsDTA – Disconnected Trust Anchors (med TBE)IIMAR – Interlinked Intermediates with Multi-Anchor Resolution
Ökad kostnadseffektivitetEnhetlig styrning och enkel validering minskar driftkostnader, men central administration ger hög overhead.Delad styrning mellan nationell och lokal nivå minskar kostnader inom varje federationskontext, men kräver samordning.Varje federation bär full kostnad för egen styrning och nyckelhantering, vilket ger låg kostnadseffektivitet.Delad federationsinfrastruktur och återanvändning av anslutningstjänster ger god kostnadseffektivitet, trots något högre komplexitet.
Behov av gränsöverskridande samverkanSvårt att samverka internationellt utan central auktorisation.Möjliggör interoperabilitet via gemensam nationell rot.Ger möjlighet till selektiv interoperabilitet via extern nyckeldistribution (TBE), men risk för fragmentering.Mycket god – möjliggör interoperabilitet mellan flera kontexter utan gemensam hierarki.
Minskad integrationsbördaEnkel valideringsmodell med en gemensam rot för validering av tillitsinformation.Gemensam teknisk grund men lokal ansvarsfördelning kräver viss koordination.Hög integrationsbörda eftersom nyckelhantering och validering sker separat.Gemensam federationsinfrastruktur med flera federationskontext minskar behov av separata integrationer och möjliggör återanvändning.
Främjande av innovation och decentraliseringCentralstyrd modell begränsar lokala initiativ.Möjliggör lokala anpassningar inom nationella ramar.Full frihet till innovation, men risk för oenhetlighet.Stödjer innovation genom flera federationskontext under gemensam styrning och teknisk samordning.
Stöd för behovsdriven förändring över tidTrögrörlig – alla ändringar kräver central uppdatering.Lokala förändringar möjliga inom respektive federationskontext.Hög flexibilitet – varje federation kan utvecklas i egen takt.Mycket flexibel – nya kontexter och kan införas utan att påverka befintliga.
Stöd för utveckling i ett heterogent landskapBegränsad tolerans för variation mellan aktörer.Hanterar olika mognadsnivåer via lokal autonomi och gemensamma regler.Fullt oberoende mellan federationer men utan enhetlig styrning.Mycket god – flera tillitsstrukturer kan samexistera inom en gemensam teknisk och styrd ram.


Tabellen visar att IIMAR-modellen kan ge det bästa samlade stödet för de arkitekturella drivkrafter som definierats för Ena IAM. Modellen kombinerar flexibilitet, decentraliserad utveckling och återanvändning av gemensam teknik, samtidigt som den bevarar nationell samordning och enhetliga principer för tillit och interoperabilitet. Detta gör IIMAR särskilt väl lämpad som grund för en nationell federationsinfrastruktur med flera federationskontexter under gemensam styrning.

Analys av olika OpenID Federation tillitsmodeller inom Ena

Precis som de arkitektoniska modellerna för en nationell OpenID Federation beskriver olika sätt att fördela tillit mellan Tillitsankartjänster (Trust Anchors), Anslutningstjänster (Intermediates) och Tillitsmärkestjänster (Trust Mark Issuers), så innebär valet av modell också direkta konsekvenser för Ena och de organisationer som verkar inom infrastrukturen.

...

I följande avsnitt analyseras därför konsekvenserna av de olika modellerna för Ena och dess aktörer – med fokus på tillitshantering, federationsinfrastrukturens funktion och förutsättningarna för digital samverkan.

ModellHTANTADTA med TBEIIMAR

Ena

Governance

  • Behövs främst för att underlätta tillämpning och förståelse av den centrala policyn – t.ex. stödmaterial, vägledningar och gemensamma processer för anslutning.
  • Ena:s roll blir alltså att stötta införande och praktisk användning, snarare än att kompensera för tekniska brister i styrningen
  • Ena behöver ge vägledning, profileringar och exempel på hur lokala federationer ska komplettera den nationella policyn.
  • Även processer för konflikthantering behövs, eftersom OIDF-policy mekanismer inte räcker för att undvika interoperabilitet mellan NTA och LTA
  • Ena måste etablera governance, gemensamma minimikrav, och koordinering av nyckelpublicering och policy.
  • Här blir mjuk styrning den enda möjligheten att skapa interoperabilitet.
  • Ena måste stötta genom att samordna hur Intermediates ska publicera metadata och tillitsmärken på ett enhetligt sätt över flera TA:er.
  • Även vägledning för hur validering ska göras när flera Tillitsankartjänster är möjliga för validering av tillit.

Konsekvenser för

Ledningaktör

  • Säkerställa att aktörer förstår och kan tillämpa policyn i praktiken, genom vägledningar, stöd i onboarding och gemensamma processer.
  • Ge ramar för hur lokala federationers policy ska komplettera den nationella. Ta fram profileringar, processer och konflikthantering som jämkar nivåerna.
N/A
  • Samordna hur Intermediates ska hantera och publicera policy från flera Tillitsankartjänster.
  • Säkerställa gemensam hantering av tillitsmärken och ge riktlinjer för multipla valideringskedjor.

Konsekvenser för nationell federationsoperatör

  • Säkerställa att anslutna Anslutningoperatörer förstår och följer nationell policy, hantera onboarding och incidentprocesser, samt vara stödjande i praktisk drift.
  • Ta fram nationell policy som omfattar alla behov av nationell interoperabilitet

N/A

N/A

Konsekvenser för

Federationsoperatör

N/A

  • Översätta nationell policy till lokal policy,
  • Stödja medlemmar i att följa nationell och lokal policy, och rapportera konflikter uppåt till Ledningsaktören.

N/A

  • Delta och Koordinera mellan olika Federationsoperatörer för att säkerställa konsekvent publicering av nationella Tillitsoperatörer
  • Ge vägledning om valideringsskillnader och stödja Anslutningoperatörer i att hantera motstridiga krav.

Konsekvenser för

Anslutningsoperatör




  • Ansluta till flera Tillitsankartjänster
  • Hantera eventuell motsägande policyer

Konsekvenser för federationsmedlemmar

  • Vid validering behöver entiteter bara förhålla sig till en Tillitsankartjänst

  • Vid validering måste entiteter kunna hantera flera Tillitsankartjänster

    • Lokal

    • Nationell


  • Vid validering måste entiteter kunna hantera flera Tillitsankartjänster

    • Lokal

    • Nationell

Rekommendation för Ena federationsinfrastruktur

...