...
Federationsinfrastrukturen realiserar denna förmåga genom ett nätverk av distribuerade, samverkande komponenter som hanterar signerad metadata. Den tekniska lösningen bygger på vedertagna standarder, såsom OpenID Federation, och skapar förutsättningar för dynamisk anslutning, decentraliserad hantering och policybaserad tillitsförmedlingförmedling av tillitsinformation.
Infrastrukturen är decentraliserad men kontrollerad – varje aktör ansvarar för sin del av ekosystemet, samtidigt som federativa regler och gemensamma format säkerställer att tillitsinformation kan tolkas och verifieras entydigt. Genom signerad metadata och verifierbara tillitskedjor möjliggörs beslut om åtkomst, identitet och behörighet även mellan parter som inte har en etablerad relation i förväg.
...
draw.io Diagram | |||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Tillitsankartjänst
Tillitsankartjänsten (motsvarar Trust Anchor i OpenID Federation-specifikationen), fungerar som den yttersta källan till tillit. Den publicerar metadata, signerade så kallade Entity statements, för de Anslutningstjänster och Tillitsmärkestjänster som den erkänner. Dessa uttalanden utgör roten i varje tillitskedja och verifieras kryptografiskt. Endast aktörer som kan härledas till en gemensam Tillitsankartjänst anses ingå i samma federationfederativa kontext.
Anslutningstjänst
Anslutningstjänsten (motsvarar Intermetidate Entity i OpenID Federation-specifikationen) fungerar som ett tekniskt nav som aggregerar, hanterar och publicerar metadata, signerade Entity statements,
om underordnade entiteter – t.ex. e-tjänster, API:er, legitimeringstjänster eller attributkällor. Den kan även tillföra policies , vilket gör det möjligt att tillämpa lokala villkor utan att bryta den federativa strukturen.
Digitala tjänster
Tillitsmärkestjänst
En Tillitsmärkestjänst (motsvarar Trust Mark Issuer Digitala tjänster som legitimeringstjänster, auktorisationstjänster eller e-tjänster (motsvarar Leaf Entity i OpenID Federation-specifikationen) publicerar sina egna Entity statements som tillhandahåller teknisk metadata om endpoints, kryptonycklar och tillämpade policyer. Dessa är signerade och refererar till anslutningstjänster genom Authority hints.
Tillitsmärkestjänst
En Tillitsmärkestjänst (motsvarar Trust Mark Issuer i OpenID Federation-specifikationen) fungerar som en oberoende aktör som utfärdar tillitsmärken – signerade och strukturerade fungerar som en oberoende aktör som utfärdar tillitsmärken – signerade och strukturerade bevis på att en viss komponent uppfyller angivna tillitsskapande krav kopplade till en viss IAM-förmåga (
Status | ||
---|---|---|
|
Tillitsmärket (benämns Trust Mark i OpenID Federation) är ett fristående JWT-signat som bifogas i entitetens metadata. Det kan valideras separat från övriga delar av tillitskedjan, vilket möjliggör att mottagande parter – till exempel e-tjänster eller verifieringstjänster – kan fatta policybaserade beslut om tillit och åtkomst utifrån om rätt tillitsmärke finns och är giltigt.
Uppslags- och verifieringstjänst
För att åstadkomma teknisk verifiering vid användning används en Uppslags- och verifieringstjänst (motsvarar Resolver i OpenID Federation) som dynamiskt bygger tillitskedjor genom att följa Authority hints och kontrollera signaturer, certifikat och policyvillkor. Detta möjliggör realtidsvalidering av entiteter, utan att dessa måste vara kända i förväg.
Tillitskedjor – dynamisk och verifierbar metadata
En central mekanism i federationsinfrastrukturen är tillitskedjan – en verifierbar, kryptografiskt signerad sekvens av metadata, Entity statements, som knyter samman en tjänstekomponent (t.ex. en e-tjänst) med federationens Tillitsankartjänst. Kedjan visar vem som intygar vem, på vilket sätt, och med vilka tillitsvillkor.
Tillitskedjan byggs dynamiskt vid behov – exempelvis när en e-tjänst begär ett åtkomstintyg eller konsumerar metadata. Varje led i kedjan är ett signerat uttalande där:
Digitala tjänster
Digitala tjänster (motsvarar Leaf Entities i OpenID Federation) som legitimeringstjänster, auktorisationstjänster, e-tjänster och API:er publicerar egna Entity statements med metadata om endpoints, nycklar och policyer. De refererar till anslutningstjänster via Authority hints, och anslutas till federationsinfrastrukturen genom en Anslutningstjänst. När sådana tjänster ska utbyta information med andra aktörer inom federationen behöver de hämta och validera tillitsinformation. Genom att konsumera signerad metadata och digitala intyg från andra federationskomponenter – som legitimeringstjänster, auktorisationstjänster eller attributkällor – kan dessa tjänster säkerställa att motparten är korrekt identifierad och behörig.
Tillit till utbytta uppgifter baseras på federationsinfrastrukturens förmåga att tekniskt validera tillitskedjor och säkerställa att alla parter uppfyller angivna säkerhetskrav.
Digitala tjänster som hanteras av federationsinfrastrukturen:
Legitimeringstjänster – autentiserar användare och utfärdar identitetsintyg.
Auktorisationstjänster – fattar beslut om och utfärdar åtkomstintyg.
E-tjänster – webbtjänster som initierar åtkomstförfrågningar.
Resursservrar (API:er) – exponerar skyddade resurser och kontrollerar åtkomst.
Attributkällor – tillhandahåller behörighetsgrundande attribut.
Tillitskedjor – dynamisk och verifierbar metadata
Status | ||
---|---|---|
|
En central mekanism i federationsinfrastrukturen är tillitskedjan – en verifierbar, kryptografiskt signerad sekvens av metadata, Entity statements, som knyter samman en tjänstekomponent (t.ex. en e-tjänst) med federationens Tillitsankartjänst. Kedjan visar vem som intygar vem, på vilket sätt, och med vilka tillitsvillkor.
Tillitskedjan byggs dynamiskt vid behov – exempelvis när en e-tjänst begär ett åtkomstintyg eller konsumerar metadata. Varje led i kedjan är ett signerat uttalande där:
Tjänstekomponenten (t.ex. e-tjänst eller API) signerar och publicerar ett uttalande om sig själv – detta kallas Entity Configurations. Den innehåller metadata om entiteten, tillämpade policyer, samt en eller flera Authority hints som pekar ut vilken överordnad aktör (t.ex. en Anslutningstjänst) som är ansvarig för att intyga komponenten i federationen
Anslutningstjänsten signerar publicerar utöver ett Entity Configuration om sig själv ett även ett så kallat Entity statements om den
Tjänstekomponenten (t.ex. e-tjänst eller API) signerar och publicerar ett uttalande om sig själv – detta kallas Entity Configurations. Den innehåller metadata om entiteten, tillämpade policyer, samt en eller flera Authority hints som pekar ut vilken överordnad aktör (t.ex. en Anslutningstjänst) som är ansvarig för att intyga komponenten i federationen
Anslutningstjänsten signerar publicerar utöver ett Entity Configuration om sig själv ett även ett så kallat Entity statements om den underordnade komponenten –– som innehåller tillitsmärke, policys och eventuell ytterligare metadata.
Tillitsankartjänsten signerar och publicerar ett Entity statement om anslutningstjänsten och fungerar som rot för tillitskedjan.
...
Federationsinfrastrukturen är utformad för att stödja ett distribuerat och sektorsövergripande ekosystem. En viktig egenskap i detta är att en och samma entitet – komponent– exempelvis en legitimeringstjänst eller auktorisationstjänst – kan delta i flera federativa kontext samtidigt utan att duplicera sin metadata eller upprätthålla separata instanser. Att delta i flera federativa kontext innebär att vara ansluten till flera tillitsankartjänster, där varje kontext kan ha en annan uppsättning av regler, tillitsnivåer och policykrav.
draw.io Diagram | |||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
draw.io Diagram | |||||||||||||||||||||||
|
Detta möjliggörs genom att varje komponent publicerar en egen Entity Configuration – signerat metadata om sig själv – som innehåller information om vilka överordnade aktörer (via så kallade authority hints) som intygar komponenten i olika federativa sammanhang. Det innebär att en komponent kan delta i flera flera federativa kontext parallellt, genom att hänvisa till olika Anslutningstjänster eller Tillitsankartjänster beroende på vilken kontext den verkar i.
Exempelvis kan en legitimeringstjänst samtidigt ingå i både ett vårdkontext och ett utbildningskontext, och därmed möta skilda krav på policyer, tillitsnivåer och informationshantering – utan att behöva duplicera sin tekniska lösning eller metadatahantering.
Till skillnad från traditionella mer statiska SAML-baserade federationer – där metadata ofta hanteras centralt och uppdateras manuellt – bygger OpenID Federation på dynamisk, decentraliserad och signerad metadata som valideras i realtid genom tillitskedjor. Detta innebär att federationstillhörighet inte behöver hanteras som fasta konfigurationsposter, utan uttrycks och verifieras genom digitalt intygade relationer.
Stödet för flera federativa kontext är därmed en viktig förutsättning för återanvändning, flexibilitet och sektorsövergripande samverkan i en gemensam federationsinfrastruktur.
Enas anpassning och funktionell realisering
Denna arkitektur realiseras i Ena - Sveriges digitala infrastruktur genom att specifika roller och komponenter tillhandahålls av godkända operatörer, med ansvar för att upprätthålla och förmedla tillit inom en eller flera federativa kontext. Strukturen möjliggör verksamhetsgemensam organisering utan att kompromissa med interoperabilitet eller teknikneutralitet.
...
Tillitsankartjänst tillhandahålls av en eller flera federationsoperatörer och etablerar den federativa kontexten – det vill säga vilka regler, policyer och tillitsmärken som gäller for informationsutbyte inom denna kontext.
...
Anslutningstjänst drivs av anslutningsoperatörer, t.ex. sektorsmyndigheter, samordnande offentliga aktörer eller branschorganisationer, och fungerar som tekniskt och organisatoriskt gränssnitt för anslutning av tjänster och komponenter.
...
Tillitsmärkestjänst administreras av tillitsoperatörer som utfärdar tillitsmärken enligt Enas modell för tillitsskapande krav kopplade till IAM-förmågor.
På motsvarande sätt kan en anslutningstjänst användas för att ansluta flera tjänster från en organisation till olika federativa kontext. En kommunal anslutningsoperatör kan till exempel representera både skolplattformar och socialtjänstens e-tjänster, där varje tjänst blir synlig i det federativa kontext där den hör hemma – utbildningskontext respektive välfärdskontext – men utan att behöva skapa separata tekniska instanser för varje del.
draw.io Diagram | ||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Till skillnad från traditionella mer statiska SAML-baserade federationer – där metadata ofta hanteras centralt och uppdateras manuellt – bygger OpenID Federation på dynamisk, decentraliserad och signerad metadata som valideras i realtid genom tillitskedjor. Detta innebär att federationstillhörighet inte behöver hanteras som fasta konfigurationsposter, utan uttrycks och verifieras genom digitalt intygade relationer.
Stödet för flera federativa kontext är därmed en viktig förutsättning för återanvändning, flexibilitet och sektorsövergripande samverkan i en gemensam federationsinfrastruktur.
Enas anpassning och funktionell realisering
Denna arkitektur realiseras i Ena – Sveriges digitala infrastruktur – genom att specifika roller och komponenter tillhandahålls av godkända operatörer, med ansvar för att upprätthålla och förmedla tillit inom en eller flera federativa kontext. Arkitekturen gör det möjligt för olika verksamheter att organisera sig gemensamt kring identitets- och behörighetshantering – utan att begränsa sig till specifika tekniska lösningar, verktyg eller leverantörer, så länge interoperabilitet och gemensamma specifikationer upprätthålls.
Tillitsankartjänst tillhandahålls av en eller flera federationsoperatörer och etablerar det federativa kontextet – det vill säga vilka regler, policyer och tillitsmärken som gäller för informationsutbyte inom ramen för detta kontext.
Anslutningstjänst drivs av anslutningsoperatörer, såsom sektorsmyndigheter, samordnande offentliga aktörer eller branschorganisationer. Den fungerar som ett tekniskt gränssnitt för anslutning av tjänster och komponenter till det federativa kontextet.
Tillitsmärkestjänst administreras av tillitsoperatörer som, i enlighet med Enas modell, utfärdar tillitsmärken baserade på tillitsskapande krav kopplade till olika IAM-förmågor.
Uppslags- och verifieringstjänst används av e-tjänster, API:er eller andra klientkomponenter för att i realtid kontrollera
...
metadata, tillitsmärken och tillitskedjor.
För att möjliggöra bred anslutning och säkerställa att aktörer från olika verksamhetsområden kan delta i flera federativa kontext parallellt, krävs att flera både offentliga och privata aktörer etablerar och driver federationsinfrastrukturkomponenter. Detta inkluderar Det kan till exempel innebära att sektorsmyndigheter etablerar tillhandahåller egna anslutningstjänster, att kommersiella aktörer erbjuder verifieringstjänster som följer gemensamma regler, och att tillitsmärken kan utfärdas inom flera parallella federativa kontext.
Genom en sådan mångfald av operatörer kan anslutande aktörer – som såsom kommuner, regioner, statliga myndigheter, privata tjänsteleverantörer eller ideella organisationer – delta i flera federativa kontexter kontext samtidigt. Detta ger skapar förutsättningar för valfrihet, sektorsövergripande samverkan och återanvändning av gemensamma digitala komponenter.
...
För att möjliggöra ett brett och inkluderande införande av federationsinfrastrukturen i Sverige genomförs vissa praktiska anpassningar av specifikationen och dess tillämpning. OpenID Federation specifikation är kraftfull men tekniskt komplex, särskilt för mindre aktörer. Därför kommer Uppslags och verifieringstjänster – det vill säga funktionaliteten för att hämta och verifiera metadata och tillitskedjor – att tillhandahållas av operatörer inom infrastrukturen. På så sätt behöver inte varje enskild komponent implementera fullständig verifieringslogik lokalt.
...
Det viktiga är att den tekniska grunden – användning av OpenID Federation-protokoll, signerad metadata och verifierbara tillitskedjor – är gemensam. Det möjliggör interoperabilitet mellan olika kontexter, och gör det möjligt för en och samma aktör att delta i flera federativa sammanhang parallellt, utan att behöva bygga om sina tekniska komponenter.
Ena skapar därmed en gemensam grund för tillit och interoperabilitet, men utan att begränsa möjligheten till kompletterande initiativ eller anpassade modeller. På så sätt kan infrastrukturen stödja både samordning och mångfald – och bidra till en hållbar och flexibel digital samverkan över tid.
Roller och ansvar
För att federationsinfrastrukturen ska fungera tillförlitligt krävs inte bara tekniska komponenter, utan även tydligt definierade roller med fördelat ansvar för drift, tillit, metadatahantering och tillsyn. Den federativa modellen bygger på att flera oberoende aktörer delar på uppgiften att upprätthålla och förmedla tillit, snarare än att en central part har kontroll över hela systemet.
Detta avsnitt fokuserar på de aktörer som ansvarar för de tekniska komponenterna i federationsinfrastrukturen – såsom tillitsankartjänst, anslutningstjänst, tillitsmärkestjänst och uppslags- och verifieringstjänst – och redogör för deras respektive mandat, samverkansgränssnitt och förhållande till varandra. Syftet är att klargöra hur ansvar och tillit fördelas i praktiken, och hur detta möjliggör en decentraliserad men kontrollerad federationsinfrastruktur.
Rollfördelningen sker inom ramen för ett övergripande regelverk och gemensamma specifikationer som fastställs av en ledningsaktör. Ledningsaktören ansvarar för att definiera den gemensamma arkitekturen, samordna utveckling och versionering, samt säkerställa att infrastrukturen fungerar enhetligt, robust och långsiktigt hållbart över verksamhets- och domängränser.
...
sina tekniska komponenter.
Ena skapar därmed en gemensam grund för tillit och interoperabilitet, men utan att begränsa möjligheten till kompletterande initiativ eller anpassade modeller. På så sätt kan infrastrukturen stödja både samordning och mångfald – och bidra till en hållbar och flexibel digital samverkan över tid.
Roller och ansvar
För att federationsinfrastrukturen ska fungera tillförlitligt krävs inte bara tekniska komponenter, utan även tydligt definierade roller med fördelat ansvar för drift, tillit, metadatahantering och tillsyn. Den federativa modellen bygger på att flera oberoende aktörer delar på uppgiften att upprätthålla och förmedla tillit, snarare än att en central part har kontroll över hela systemet.
Detta avsnitt fokuserar på de aktörer som ansvarar för de tekniska komponenterna i federationsinfrastrukturen – såsom tillitsankartjänst, anslutningstjänst, tillitsmärkestjänst och uppslags- och verifieringstjänst – och redogör för deras respektive mandat, samverkansgränssnitt och förhållande till varandra. Syftet är att klargöra hur ansvar och tillit fördelas i praktiken, och hur detta möjliggör en decentraliserad men kontrollerad federationsinfrastruktur.
Rollfördelningen sker inom ramen för ett övergripande regelverk och gemensamma specifikationer som fastställs av en ledningsaktör. Ledningsaktören ansvarar för att definiera den gemensamma arkitekturen, samordna utveckling och versionering, samt säkerställa att infrastrukturen fungerar enhetligt, robust och långsiktigt hållbart över verksamhets- och domängränser.
draw.io Diagram | ||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Ledningsaktör inom Ena
Ledningsaktören har det övergripande ansvaret för att samordna och förvalta den gemensamma federationsinfrastrukturen inom Ena. Rollen är inte operativ i teknisk mening, utan fokuserar på styrning, samordning och gemensamma spelregler.
Ledningsaktören ska i första hand koordinera arbetet mellan federationsoperatörer och tillitsmärkesägare (det vill säga de aktörer som tillhandahåller Tillitsankartjänster respektive ansvarar för Tillitsmärken). Syftet är att säkerställa en enhetlig tillämpning av infrastrukturen, samordna vidareutveckling av dess funktioner och verka för sektorsövergripande interoperabilitet.
Ledningsaktören ansvarar även för att:
Förvalta och vidareutveckla de gemensamma tillitskapande kraven som ligger till grund för tillitsmärken och federationens funktion,
Tillhandahålla och förvalta modellavtal och avtalsstruktur för aktörer som deltar i federationsinfrastrukturen,
Hantera ändringsförslag, tolkningar och vägledande beslut kopplade till tillämpningen av tillitskapande krav,
Underlätta införande av federativa lösningar genom vägledningar, dialog och samordningsinsatser.
Ledningsaktören fungerar därmed som ett nav för strategisk samordning, legitimitet och långsiktig förvaltning av federationsinfrastrukturen inom Ena – med särskilt fokus på att möjliggöra effektiv och förtroendefull samverkan mellan olika sektorer och aktörer.
För att säkerställa delaktighet, transparens och gemensam vidareutveckling av infrastrukturen behöver samverkansforum etableras inom ramen för Ledningsaktörens ansvar. Dessa forum ska samla representanter för bland annat federationsoperatörer och tillitsmärkesägare, och fungera som en plattform för att:
ta fram förslag till förändringar i gemensamma tillitskapande krav,
diskutera och förankra ändringar i regelverk, policies och tekniska specifikationer,
besluta om vägledande tolkningar eller tillämpningar inom infrastrukturen.
Syftet med samverkansforumen är att skapa en gemensam riktning för utvecklingen av federationsinfrastrukturen, samtidigt som det finns utrymme för sektorsspecifika behov och expertis. Forumens sammansättning och beslutskraft bör definieras i samverkan med berörda aktörer, med Ledningsaktören som koordinerande part.
Tillitsmärkesägare
Status | ||
---|---|---|
|
En tillitsmärkesägare ansvarar för att definiera, dokumentera och förvalta tillitsmärken och de tillitsskapande krav som är kopplade till specifika IAM-förmågor inom ett eller flera verksamhetsområden. Rollen är normativ och fokuserar på att säkerställa att det finns en tydlig och gemensamt förstådd innebörd i varje tillitsmärke – vad det innebär, när det ska användas, och vilka krav som måste uppfyllas för att ett tillitsmärke ska kunna tilldelas.
Ett tillitsmärke representerar ett formellt erkännande av att en komponent eller aktör uppfyller specificerade tillitsskapande krav kopplade till en eller flera IAM-förmågor – såsom intygsutfärdande, attributhantering eller åtkomstkontroll.
Tillitsmärkesägaren ansvarar för att kravens semantik är tydlig, att de är relevanta och spårbara över tid, samt att de kan tillämpas oavsett vilken aktör som tekniskt utfärdar tillitsmärkena. Det innefattar även att bidra till utvecklingen och förvaltningen av Enas kravkatalog samt säkerställa att kraven är i linje med gällande regelverk, säkerhetsbehov och användningskontext.
Flera tillitsmärkesägare kan verka parallellt inom federationen – antingen med ansvar för olika IAM-förmågor eller för olika verksamhetsområden. Genom denna fördelning möjliggörs en mångsidig men sammanhållen utveckling av tillit inom och mellan olika delar av offentlig sektor.
Det är viktigt att skilja tillitsmärkesägarens roll från den tekniska roll som tillitsoperatören har. Medan tillitsmärkesägaren fokuserar på definition och styrning av krav och semantik, är det tillitsoperatören som tillhandahåller den faktiska tillitsmärkestjänsten – det vill säga den tekniska komponent som hanterar ansökningar, kontrollerar efterlevnad och utfärdar tillitsmärken i praktiken.
Tillsammans säkerställer dessa roller att tillit både är meningsfullt definierad och tekniskt verifierbar inom ramen för Enas federationsinfrastruktur.
Operatörer
Operatörerna utgör den tekniskt operativa kärnan i federationsinfrastrukturen. De ansvarar för drift och tillgängliggörande av infrastrukturella tjänster som möjliggör publicering, validering och förmedling av metadata, samt teknisk hantering av tillitsmärken. Gemensamt för dessa roller är att de tillhandahåller tekniska komponenter med definierade gränssnitt och funktioner som andra aktörer inom federationen förlitar sig på för att etablera och verifiera tillit
draw.io Diagram | ||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Federationsoperatör
En federationsoperatör ansvarar för att etablera och upprätthålla en teknisk och organisatorisk rot av tillit inom ett federativt kontext. Rollen innebär att operatören tillhandahåller centrala funktioner i den tekniska federationsinfrastrukturen och skapar förutsättningar för att andra aktörer ska kunna samverka på ett säkert, förutsägbart och interoperabelt sätt.
Federationsoperatörens ansvar omfattar:
Tillhandahåller det federativa kontextets tekniska rot av tillit – genom att drifta och förvalta en tillitsankartjänst som publicerar signerad metadata om de tjänster som operatörer tillhandahåller och som är anslutna till det federativa kontextet. Operatören ansvarar också för en uppslags- och verifieringstjänst som möjliggör validering av tillitskedjor.
Hanterar anslutning och information om operatörer – ansvarar för att granska och registrera organisationer som vill verka som anslutningsoperatörer eller tillitsoperatörer inom det federativa kontextet. Eftersom viss organisatorisk information inte täcks av OpenID Federation-standarden, hanterar federationsoperatören även kompletterande information som krävs för att helheten ska fungera.
Förvaltar policy och interoperabilitet – fastställer gemensamma regler för teknisk och organisatorisk samverkan inom det federativa kontextet. Det omfattar bl.a. metadataformat, certifikathantering, versionsstyrning samt vilka IAM-förmågor och tillitsnivåer som ska stödjas.
Definierar vilka tillitsmärken som accepteras – alltså vilka tillitsmärken som ska kunna verifieras inom det federativa kontext tillitsankartjänsten representerar, och samordnar detta med relevanta tillitsmärkesägare och tillitsoperatörer.
Federationsoperatören fungerar därmed som navet för det federativa kontextets tekniska och styrande struktur
Anslutningsoperatör
En anslutningsoperatör ansvarar för att möjliggöra att tjänster från olika organisationer kan ansluta till ett eller flera federativa kontext på ett strukturerat, kontrollerat och skalbart sätt. Rollen fungerar som ett tekniskt och organisatoriskt gränssnitt mellan de tjänster som ska delta i federativ samverkan och de tillitsstrukturer som upprätthålls av respektive federationsoperatör.
Anslutningsoperatörens ansvar omfattar:
Tillhandahåller en anslutningstjänst – som publicerar signerad metadata om de tjänster (t.ex. e-tjänster, API:er, intygstjänster) som tillhör de organisationer som ansluts via operatören och som ska vara åtkomliga inom ett eller flera federativa kontext.
Kontrollerar teknisk interoperabilitet och följsamhet – ansvarar för att de tjänster som ansluts via operatören uppfyller de tekniska ramverk, specifikationer och interoperabilitetskrav som gäller inom aktuellt federativt kontext. Detta innefattar exempelvis korrekt metadataformat, signeringskrav och endpointstruktur – men omfattar inte granskning av tillitsskapande krav kopplade till tillitsmärken, vilket hanteras av tillitsoperatören.
Hanterar organisationsrelationer – utöver den tekniska metadatahanteringen ansvarar anslutningsoperatören för att kontrollera och att hålla information om de anslutna organisationerna aktuell och tillförlitlig, inklusive kopplingen mellan tjänst och ansvarig juridisk part.
Bidrar till tillitskedjan – säkerställer att metadata som publiceras är korrekt signerad och kan verifieras i relation till den tillitsankartjänst som definierar det federativa kontextet. Detta möjliggör att andra aktörer tekniskt kan lita på en anslutens tjänsts metadata.
Genom att fungera som mellanled skapar anslutningsoperatören en skalbar struktur för tillväxt och hantering av tjänster inom ett eller flera federativa kontext
Tillitsoperatör
En tillitsoperatör ansvarar för att hantera det tekniska utfärdandet av tillitsmärken inom ett eller flera federativa kontext. Rollen är knuten till tillitsmärkestjänsten och har i uppgift att tekniskt representera, signera och publicera tillitsmärken kopplade till specifika komponenter och IAM-förmågor, i enlighet med krav som definierats av en tillitsmärkesägare.
Tillitsoperatörens ansvar omfattar:
Tillhandahåller en tillitsmärkestjänst – som publicerar signerad metadata innehållande tillitsmärken kopplade till de komponenter och tjänster som granskas och godkänns. Tjänsten är tekniskt integrerad i federationsinfrastrukturen och möjliggör verifiering av tillitsnivåer och deklarerade tillitsmärken.
Verkställer tilldelning av tillitsmärken – ansvarar för att, på uppdrag av tillitsmärkesägare, granska efterlevnad av tillitsskapande krav och tilldela tillitsmärken till de komponenter som uppfyller dessa krav. Detta sker enligt en formaliserad granskningsprocess som kan inkludera självdeklaration, extern revision eller annan kontrollerad bedömning.
Verkar inom ett eller flera federativa kontext – tillitsoperatören kan utfärda tillitsmärken som accepteras i olika federativa kontext, under förutsättning att tillitsankartjänsten i respektive kontext tillåter det. Operatören måste därmed säkerställa att tillitsmärkestjänsten är tekniskt och organisatoriskt anpassad för flera kontext om så krävs.
Säkerställer verifierbarhet och spårbarhet – genom att publicera metadata i enlighet med de tekniska specifikationer som gäller federationsinfrastrukturen. Det inkluderar korrekta signaturer, metadata och koppling till de tillitsskapande krav som varje märke omfattar.
Tillitsoperatören fungerar som en bärande funktion för att göra tillit tekniskt konkret och verifierbar – genom att omsätta normativa krav från tillitsmärkesägare till digitala tillitsmärken som andra aktörer inom det federativa kontextet kan förlita sig på
Federationsmedlem
Federationsmedlemmar är de aktör som ansluter sina digitala tjänster till federationsinfrastrukturen för att kunna ta emot, använda eller tillhandahålla tillitsbärande information. Rollen omfattar allt från att ansluta e-tjänster och API:er till intygstjänster och attributkällor. Medlemmarna använder federationens mekanismer för att verifiera identitet, åtkomst och tillit – men ansvarar själva för hur denna information tillämpas i sin egen kontext.
Federationsmedlemmarnas komponenter konsumerar metadata, intyg och tillitsinformation från operatörernas tekniska tjänster och måste uppfylla de krav och tillitsnivåer som definierats för de IAM-förmågor deras egna komponenter realiserar. För att bli en del av federationen registreras de och deras komponenter via en anslutningsoperatör, tilldelas relevanta tillitsmärken och blir därmed en verifierbar och betrodd part i tillitskedjan.
Som mottagare och användare av tillitinformation bär federationsmedlemmen också ansvar för korrekt tolkning och tillämpning av federativ information – till exempel att fatta åtkomstbeslut eller leverera korrekt behörighetsinformation i linje med federationeninfrastrukturens regelverk.
Den digitala samverkan mellan olika federationsmedlemmar som federationen möjliggör regleras av federationsmedlemmarna själva.
Processer
Status colour Green title DONE
Ledningsaktör inom Ena
Ledningsaktören har det övergripande ansvaret för att samordna och förvalta den gemensamma federationsinfrastrukturen inom Ena. Rollen är inte operativ i teknisk mening, utan fokuserar på styrning, samordning och gemensamma spelregler.
Ledningsaktören ska i första hand koordinera arbetet mellan federationsoperatörer och tillitsmärkesägare (det vill säga de aktörer som tillhandahåller Tillitsankartjänster respektive ansvarar för Tillitsmärken). Syftet är att säkerställa en enhetlig tillämpning av infrastrukturen, samordna vidareutveckling av dess funktioner och verka för sektorsövergripande interoperabilitet.
Ledningsaktören ansvarar även för att:
Förvalta och vidareutveckla de gemensamma tillitskapande kraven som ligger till grund för tillitsmärken och federationens funktion,
Tillhandahålla och förvalta modellavtal och avtalsstruktur för aktörer som deltar i federationsinfrastrukturen,
Hantera ändringsförslag, tolkningar och vägledande beslut kopplade till tillämpningen av tillitskapande krav,
Underlätta införande av federativa lösningar genom vägledningar, dialog och samordningsinsatser.
Ledningsaktören fungerar därmed som ett nav för strategisk samordning, legitimitet och långsiktig förvaltning av federationsinfrastrukturen inom Ena – med särskilt fokus på att möjliggöra effektiv och förtroendefull samverkan mellan olika sektorer och aktörer.
För att säkerställa delaktighet, transparens och gemensam vidareutveckling av infrastrukturen behöver samverkansforum etableras inom ramen för Ledningsaktörens ansvar. Dessa forum ska samla representanter för bland annat federationsoperatörer och tillitsmärkesägare, och fungera som en plattform för att:
ta fram förslag till förändringar i gemensamma tillitskapande krav,
diskutera och förankra ändringar i regelverk, policies och tekniska specifikationer,
besluta om vägledande tolkningar eller tillämpningar inom infrastrukturen.
Syftet med samverkansforumen är att skapa en gemensam riktning för utvecklingen av federationsinfrastrukturen, samtidigt som det finns utrymme för sektorsspecifika behov och expertis. Forumens sammansättning och beslutskraft bör definieras i samverkan med berörda aktörer, med Ledningsaktören som koordinerande part.
Tillitsmärkesägare
En tillitsmärkesägare ansvarar för att definiera, dokumentera och förvalta tillitsmärken och de tillitsskapande krav som är kopplade till specifika IAM-förmågor inom ett eller flera verksamhetsområden. Rollen är normativ och fokuserar på att säkerställa att det finns en tydlig och gemensamt förstådd innebörd i varje tillitsmärke – vad det innebär, när det ska användas, och vilka krav som måste uppfyllas för att ett tillitsmärke ska kunna tilldelas.
Ett tillitsmärke representerar ett formellt erkännande av att en komponent eller aktör uppfyller specificerade tillitsskapande krav kopplade till en eller flera IAM-förmågor – såsom intygsutfärdande, attributhantering eller åtkomstkontroll.
Tillitsmärkesägaren ansvarar för att kravens semantik är tydlig, att de är relevanta och spårbara över tid, samt att de kan tillämpas oavsett vilken aktör som tekniskt utfärdar tillitsmärkena. Det innefattar även att bidra till utvecklingen och förvaltningen av Enas kravkatalog samt säkerställa att kraven är i linje med gällande regelverk, säkerhetsbehov och användningskontext.
Flera tillitsmärkesägare kan verka parallellt inom federationen – antingen med ansvar för olika IAM-förmågor eller för olika verksamhetsområden. Genom denna fördelning möjliggörs en mångsidig men sammanhållen utveckling av tillit inom och mellan olika delar av offentlig sektor.
Det är viktigt att skilja tillitsmärkesägarens roll från den tekniska roll som tillitsoperatören har. Medan tillitsmärkesägaren fokuserar på definition och styrning av krav och semantik, är det tillitsoperatören som tillhandahåller den faktiska tillitsmärkestjänsten – det vill säga den tekniska komponent som hanterar ansökningar, kontrollerar efterlevnad och utfärdar tillitsmärken i praktiken.
Tillsammans säkerställer dessa roller att tillit både är meningsfullt definierad och tekniskt verifierbar inom ramen för Enas federationsinfrastruktur.
Operatörer
Federationsoperatör
En federationsoperatör ansvarar för att etablera och upprätthålla en teknisk och organisatorisk rot av tillit i en federation. Verksamheten innefattar att tillhandahålla en tillitsankartjänst som publicerar signerad metadata, fastställer regler för federativt kontext och möjliggör verifiering av tillitskedjor. Operatören skapar förutsättningar för övriga aktörer att verka i enligt gemensamma regler och med hög interoperablitet.
Anslutningsoperatör
En anslutningsoperatör driver en anslutningstjänst som aggregerar, signerar och publicerar metadata för underordnade entiteter, såsom e-tjänster och intygstjänster. Verksamheten syftar till att möjliggöra en skalbar och delegerad federationsstruktur, där nya aktörer kan anslutas och få del av federationens tillit och interoperabilitet på ett kontrollerat sätt.
Tillitsoperatör
En tillitsoperatör ansvarar för att utfärda tillitsmärken till komponenter som uppfyller definierade säkerhets- och kvalitetskrav. Genom sin tillitsmärkestjänst bedriver operatören en verksamhet där krav kontrolleras, tillitsmärken tilldelas, och signerad metadata publiceras för verifiering inom federationen. Verksamheten är central för att tillitsmodellen i infrastrukturen ska kunna tillämpas i praktiken.
Federationsmedlem
Processer
Beskriv processer för anslutning till infrastrukturen och anskaffning av tillitsmärken Status title TODO
Under Stödprocesser hittar du kompletta beskrivningar av anslutningsprocesser.
Nästa avsnitt är en sammanfattande beskrivning av anslutningsprocesserna.
Excerpt Include | ||||||
---|---|---|---|---|---|---|
|