Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Federationsinfrastrukturen realiserar denna förmåga genom ett nätverk av distribuerade, samverkande komponenter som hanterar signerad metadata. Den tekniska lösningen bygger på vedertagna standarder, såsom OpenID Federation, och skapar förutsättningar för dynamisk anslutning, decentraliserad hantering och policybaserad tillitsförmedlingförmedling av tillitsinformation.

Infrastrukturen är decentraliserad men kontrollerad – varje aktör ansvarar för sin del av ekosystemet, samtidigt som federativa regler och gemensamma format säkerställer att tillitsinformation kan tolkas och verifieras entydigt. Genom signerad metadata och verifierbara tillitskedjor möjliggörs beslut om åtkomst, identitet och behörighet även mellan parter som inte har en etablerad relation i förväg.

...

draw.io Diagram
borderfalse
diagramNameFederationsinfrastruktur-OIDF
simpleViewerfalse
width600
linksauto
tbstyleinline
diagramDisplayName
lboxtrue
diagramWidth841842
height371382
revision25


Tillitsankartjänst

Tillitsankartjänsten (motsvarar Trust Anchor i OpenID Federation-specifikationen),  fungerar som den yttersta källan till tillit. Den publicerar metadata, signerade så kallade Entity statements, för de Anslutningstjänster och Tillitsmärkestjänster som den erkänner. Dessa uttalanden utgör roten i varje tillitskedja och verifieras kryptografiskt. Endast aktörer som kan härledas till en gemensam Tillitsankartjänst anses ingå i samma federationfederativa kontext.

Anslutningstjänst

Anslutningstjänsten (motsvarar Intermetidate Entity i OpenID Federation-specifikationen) fungerar som ett tekniskt nav som aggregerar, hanterar och publicerar metadata, signerade Entity statements, om underordnade entiteter – t.ex. e-tjänster, API:er, legitimeringstjänster eller attributkällor. Den kan även tillföra policies , vilket gör det möjligt att tillämpa lokala villkor utan att bryta den federativa strukturen.

Digitala tjänster

Digitala tjänster som legitimeringstjänster, auktorisationstjänster eller e-tjänster (motsvarar Leaf Entity i OpenID Federation-specifikationen) publicerar sina egna Entity statements som tillhandahåller teknisk metadata om endpoints, kryptonycklar och tillämpade policyer. Dessa är signerade och refererar till anslutningstjänster genom Authority hints.

Tillitsmärkestjänst

En Tillitsmärkestjänst (motsvarar Trust Mark Issuer i OpenID Federation-specifikationen) fungerar som en oberoende aktör som utfärdar tillitsmärken – signerade och strukturerade bevis på att en viss komponent uppfyller angivna tillitsskapande krav kopplade till en viss IAM-förmåga (

Status
titletodo
infoga länk till tillitsmodell)som  som en komponent realiserar, såsom autentisering eller attributhantering.

Tillitsmärket (benämns Trust Mark i OpenID Federation) är ett fristående JWT-signat som bifogas i entitetens metadata. Det kan valideras separat från övriga delar av tillitskedjan, vilket möjliggör att mottagande parter – till exempel e-tjänster eller verifieringstjänster – kan fatta policybaserade beslut om tillit och åtkomst utifrån om rätt tillitsmärke finns och är giltigt.

Uppslags- och verifieringstjänst

För att åstadkomma teknisk verifiering vid användning används en Uppslags- och verifieringstjänst (motsvarar Resolver i OpenID Federation) som dynamiskt bygger tillitskedjor genom att följa Authority hints och kontrollera signaturer, certifikat och policyvillkor. Detta möjliggör realtidsvalidering av entiteter, utan att dessa måste vara kända i förväg.

Tillitskedjor – dynamisk och verifierbar metadata

Status
titleTODO
Behovs en bild som exemplifierar en tillitskedja?

En central mekanism i federationsinfrastrukturen är tillitskedjan – en verifierbar, kryptografiskt signerad sekvens av metadata, Entity statements, som knyter samman en tjänstekomponent (t.ex. en e-tjänst) med federationens Tillitsankartjänst. Kedjan visar vem som intygar vem, på vilket sätt, och med vilka tillitsvillkor.

Tillitskedjan byggs dynamiskt vid behov – exempelvis när en e-tjänst begär ett åtkomstintyg eller konsumerar metadata. Varje led i kedjan är ett signerat uttalande där:

  • Tjänstekomponenten (t.ex. e-tjänst eller API) signerar och publicerar ett uttalande om sig själv – detta kallas Entity Configurations. Den innehåller metadata om entiteten, tillämpade policyer, samt en eller flera Authority hints som pekar ut vilken överordnad aktör (t.ex. en Anslutningstjänst) som är ansvarig för att intyga komponenten i federationen

  • Anslutningstjänsten signerar publicerar utöver ett Entity Configuration om sig själv ett även ett så kallat Entity statements om den underordnade komponenten –– som innehåller tillitsmärke, policys och eventuell ytterligare metadata.

  • Tillitsankartjänsten signerar och publicerar ett Entity statement om anslutningstjänsten och fungerar som rot för tillitskedjan.

Det är alltså två typer av Entity statements som används i infrastrukturen:

  • Entity configuration: metadata om sig själv, som varje komponent publicerar på en fördefinierad URL.

  • Entity statements: metadata från en överordnad part (t.ex. Anslutningstjänst) om en annan entitet.

En Uppslags- och verifieringstjänst eller annan komponent i federationen kan rekonstruera denna tillitskedja genom att följa Authority hints i metadata, hämta uttalanden, validera signaturer och kontrollera att tillitsmärken och policies uppfyller aktuella krav.

Om kedjan kan spåras till en gemensam Tillitsankare, och alla ingående entiteter kan verifieras och uppfyller ställda krav på tilitsmärken, kan parterna tekniskt verifiera att kommunikationen sker med rätt motpart – enligt en entydig, gemensam tolkning av roller, säkerhetsnivå och tillitsinformation.

Möjligheten att bygga upp tillitskedjor dynamiskt ersätter behovet av manuella relationer, bilaterala avtal och statisk konfiguration mellan parter. Istället för att varje organisation i förväg måste känna till och konfigurera alla andra aktörer de vill samverka med, gör federationens arkitektur det möjligt att automatiskt och i realtid avgöra om en motpart är betrodd. Detta skapar en flexibel och skalbar struktur där nya aktörer kan anslutas utan att hela infrastrukturen behöver uppdateras – och där tilliten etableras och verifieras tekniskt, enligt gemensamma regler och tillitsmärken. Det är denna mekanism som möjliggör bred och säker digital samverkan över organisationsgränser och verksamhetsområden.

Stöd för flera federativa kontext

Federationsinfrastrukturen är utformad för att stödja ett distribuerat och sektorsövergripande ekosystem. En viktig egenskap i detta är att en och samma entitet – exempelvis en legitimeringstjänst eller auktorisationstjänst – kan delta i flera federativa kontext samtidigt utan att duplicera sin metadata eller upprätthålla separata instanser.

draw.io Diagram
borderfalse
diagramNameFederativa kontext
simpleViewerfalse
width600
linksauto
tbstyleinline
lboxtrue
diagramWidth1211
height371
revision1

Detta möjliggörs genom att varje komponent publicerar en egen Entity Configuration – signerat metadata om sig själv – som innehåller information om vilka överordnade aktörer (via så kallade authority hints) som intygar komponenten i olika federativa sammanhang. Det innebär att en komponent kan delta i flera flera federativa kontext parallellt, genom att hänvisa till olika Anslutningstjänster eller Tillitsankartjänster beroende på vilken kontext den verkar i.

Exempelvis kan en legitimeringstjänst samtidigt ingå i både ett vårdkontext och ett utbildningskontext, och därmed möta skilda krav på policyer, tillitsnivåer och informationshantering – utan att behöva duplicera sin tekniska lösning eller metadatahantering.

Digitala tjänster

Digitala tjänster (motsvarar Leaf Entities i OpenID Federation) som legitimeringstjänster, auktorisationstjänster, e-tjänster och API:er publicerar egna Entity statements med metadata om endpoints, nycklar och policyer. De refererar till anslutningstjänster via Authority hints, och anslutas till federationsinfrastrukturen genom en Anslutningstjänst. När sådana tjänster ska utbyta information med andra aktörer inom federationen behöver de hämta och validera tillitsinformation. Genom att konsumera signerad metadata och digitala intyg från andra federationskomponenter – som legitimeringstjänster, auktorisationstjänster eller attributkällor – kan dessa tjänster säkerställa att motparten är korrekt identifierad och behörig. 

Tillit till utbytta uppgifter baseras på federationsinfrastrukturens förmåga att tekniskt validera tillitskedjor och säkerställa att alla parter uppfyller angivna säkerhetskrav.

Digitala tjänster som hanteras av federationsinfrastrukturen:

  • Legitimeringstjänster – autentiserar användare och utfärdar identitetsintyg.

  • Auktorisationstjänster – fattar beslut om och utfärdar åtkomstintyg.

  • E-tjänster – webbtjänster som initierar åtkomstförfrågningar.

  • Resursservrar (API:er) – exponerar skyddade resurser och kontrollerar åtkomst.

  • Attributkällor – tillhandahåller behörighetsgrundande attribut.

Tillitskedjor – dynamisk och verifierbar metadata

Status
titleTODO
Behovs en bild som exemplifierar en tillitskedja?

En central mekanism i federationsinfrastrukturen är tillitskedjan – en verifierbar, kryptografiskt signerad sekvens av metadata, Entity statements, som knyter samman en tjänstekomponent (t.ex. en e-tjänst) med federationens Tillitsankartjänst. Kedjan visar vem som intygar vem, på vilket sätt, och med vilka tillitsvillkor.

Tillitskedjan byggs dynamiskt vid behov – exempelvis när en e-tjänst begär ett åtkomstintyg eller konsumerar metadata. Varje led i kedjan är ett signerat uttalande där:

  • Tjänstekomponenten (t.ex. e-tjänst eller API) signerar och publicerar ett uttalande om sig själv – detta kallas Entity Configurations. Den innehåller metadata om entiteten, tillämpade policyer, samt en eller flera Authority hints som pekar ut vilken överordnad aktör (t.ex. en Anslutningstjänst) som är ansvarig för att intyga komponenten i federationen

  • Anslutningstjänsten signerar publicerar utöver ett Entity Configuration om sig själv ett även ett så kallat Entity statements om den underordnade komponenten –– som innehåller tillitsmärke, policys och eventuell ytterligare metadata.

  • Tillitsankartjänsten signerar och publicerar ett Entity statement om anslutningstjänsten och fungerar som rot för tillitskedjan.

Det är alltså två typer av Entity statements som används i infrastrukturen:

  • Entity configuration: metadata om sig själv, som varje komponent publicerar på en fördefinierad URL.

  • Entity statements: metadata från en överordnad part (t.ex. Anslutningstjänst) om en annan entitet.

En Uppslags- och verifieringstjänst eller annan komponent i federationen kan rekonstruera denna tillitskedja genom att följa Authority hints i metadata, hämta uttalanden, validera signaturer och kontrollera att tillitsmärken och policies uppfyller aktuella krav.

Om kedjan kan spåras till en gemensam Tillitsankare, och alla ingående entiteter kan verifieras och uppfyller ställda krav på tilitsmärken, kan parterna tekniskt verifiera att kommunikationen sker med rätt motpart – enligt en entydig, gemensam tolkning av roller, säkerhetsnivå och tillitsinformation.

Möjligheten att bygga upp tillitskedjor dynamiskt ersätter behovet av manuella relationer, bilaterala avtal och statisk konfiguration mellan parter. Istället för att varje organisation i förväg måste känna till och konfigurera alla andra aktörer de vill samverka med, gör federationens arkitektur det möjligt att automatiskt och i realtid avgöra om en motpart är betrodd. Detta skapar en flexibel och skalbar struktur där nya aktörer kan anslutas utan att hela infrastrukturen behöver uppdateras – och där tilliten etableras och verifieras tekniskt, enligt gemensamma regler och tillitsmärken. Det är denna mekanism som möjliggör bred och säker digital samverkan över organisationsgränser och verksamhetsområden.

Stöd för flera federativa kontext

Federationsinfrastrukturen är utformad för att stödja ett distribuerat och sektorsövergripande ekosystem. En viktig egenskap i detta är att en och samma komponent– exempelvis en legitimeringstjänst eller auktorisationstjänst – kan delta i flera federativa kontext samtidigt utan att duplicera sin metadata eller upprätthålla separata instanser. Att delta i flera federativa kontext innebär att vara ansluten till flera tillitsankartjänster, där varje kontext kan ha en annan uppsättning av regler, tillitsnivåer och policykrav.

draw.io Diagram
borderfalse
diagramNameFederativa kontext
simpleViewerfalse
width
linksauto
tbstyleinline
lboxtrue
diagramWidth1212
height382
revision4

Detta möjliggörs genom att varje komponent publicerar en egen Entity Configuration – signerat metadata om sig själv – som innehåller information om vilka överordnade aktörer (via så kallade authority hints) som intygar komponenten i olika federativa sammanhang. Det innebär att en komponent kan delta i flera flera federativa kontext parallellt, genom att hänvisa till olika Anslutningstjänster eller Tillitsankartjänster beroende på vilken kontext den verkar i.

Exempelvis kan en legitimeringstjänst samtidigt ingå i både ett vårdkontext och ett utbildningskontext, och därmed möta skilda krav på policyer, tillitsnivåer och informationshantering – utan att behöva duplicera sin tekniska lösning eller metadatahantering. 

På motsvarande sätt kan en anslutningstjänst användas för att ansluta flera tjänster från en organisation till olika federativa kontext. En kommunal anslutningsoperatör kan till exempel representera både skolplattformar och socialtjänstens e-tjänster, där varje tjänst blir synlig i det federativa kontext där den hör hemma – utbildningskontext respektive välfärdskontext – men utan att behöva skapa separata tekniska instanser för varje del.

draw.io Diagram
borderfalse
diagramNameAnslutningstjänst flera Tillitsankartjänster
simpleViewerfalse
width
linksauto
tbstyleinline
lboxtrue
diagramWidth1211
height391
revision8
Status
titleTODO
Bild som visar en Anslutningstjänst som är ansluten till två olika Tillitsankartjänster

Till skillnad från traditionella mer statiska SAML-baserade federationer – där metadata ofta hanteras centralt och uppdateras manuellt – bygger OpenID Federation på dynamisk, decentraliserad och signerad metadata som valideras i realtid genom tillitskedjor. Detta innebär att federationstillhörighet inte behöver hanteras som fasta konfigurationsposter, utan uttrycks och verifieras genom digitalt intygade relationer.

...

Enas anpassning och funktionell realisering

Denna arkitektur realiseras i Ena – Sveriges digitala infrastruktur – genom att specifika roller och komponenter tillhandahålls av godkända operatörer, med ansvar för att upprätthålla och förmedla tillit inom en eller flera federativa kontext. Arkitekturen gör det möjligt för olika verksamheter att organisera sig gemensamt kring identitets- och behörighetshantering – utan att begränsa sig till specifika tekniska lösningar, verktyg eller leverantörer, så länge interoperabilitet och gemensamma specifikationer upprätthålls.

Tillitsankartjänst tillhandahålls av en eller flera federationsoperatörer och etablerar det federativa kontextet – det vill säga vilka regler, policyer och tillitsmärken som gäller för informationsutbyte inom ramen för detta kontext.

Anslutningstjänst drivs av anslutningsoperatörer, såsom sektorsmyndigheter, samordnande offentliga aktörer eller branschorganisationer. Den fungerar som ett tekniskt gränssnitt för anslutning av tjänster och komponenter till det federativa kontextet.

Tillitsmärkestjänst administreras av tillitsoperatörer som, i enlighet med Enas modell, utfärdar tillitsmärken baserade på tillitsskapande krav kopplade till olika IAM-förmågor.

Uppslags- och verifieringstjänst används av e-tjänster, API:er eller andra klientkomponenter för att i realtid kontrollera metadata, tillitsmärken och tillitskedjor.

För att möjliggöra bred anslutning och säkerställa att aktörer från olika verksamhetsområden kan delta i flera federativa kontext parallellt, krävs att både offentliga och privata aktörer etablerar och driver federationsinfrastrukturkomponenter. Det kan till exempel innebära att sektorsmyndigheter tillhandahåller egna anslutningstjänster, att kommersiella aktörer erbjuder verifieringstjänster som följer gemensamma regler, och att tillitsmärken utfärdas inom flera parallella federativa kontext.

Genom en sådan mångfald av operatörer kan anslutande aktörer – såsom kommuner, regioner, statliga myndigheter, privata tjänsteleverantörer eller ideella organisationer – delta i flera federativa kontext samtidigt. Detta skapar förutsättningar för valfrihet, sektorsövergripande samverkan och återanvändning av gemensamma digitala komponenter.

Praktiska anpassningar för införande

...

draw.io Diagram
borderfalse
diagramNameAktörer inom infrastrukturen
simpleViewerfalse
width
linksauto
tbstyleinline
lboxtrue
diagramWidth381382
height361362
revision23

Ledningsaktör inom Ena

Ledningsaktören har det övergripande ansvaret för att samordna och förvalta den gemensamma federationsinfrastrukturen inom Ena. Rollen är inte operativ i teknisk mening, utan fokuserar på styrning, samordning och gemensamma spelregler.

...

draw.io Diagram
borderfalse
diagramNameOperatörer
simpleViewerfalse
linksauto
tbstyleinline
lboxtrue
diagramWidth501
height362361
revision23

Federationsoperatör

En federationsoperatör ansvarar för att etablera och upprätthålla en teknisk och organisatorisk rot av tillit inom ett federativt kontext. Rollen innebär att operatören tillhandahåller centrala funktioner i den tekniska federationsinfrastrukturen och skapar förutsättningar för att andra aktörer ska kunna samverka på ett säkert, förutsägbart och interoperabelt sätt.

...

Som mottagare och användare av tillitinformation bär federationsmedlemmen också ansvar för korrekt tolkning och tillämpning av federativ information – till exempel att fatta åtkomstbeslut eller leverera korrekt behörighetsinformation i linje med federationeninfrastrukturens regelverkkorrekt behörighetsinformation i linje med federationeninfrastrukturens regelverk.

Den digitala samverkan mellan olika federationsmedlemmar som federationen möjliggör regleras av federationsmedlemmarna själva.

Processer


Status
colourGreen
titleTODODONE
Beskriv processer för anslutning till infrastrukturen och anskaffning av tillitsmärken

Under Stödprocesser hittar du kompletta beskrivningar av anslutningsprocesser. 

Nästa avsnitt är en sammanfattande beskrivning av anslutningsprocesserna.

Excerpt Include
Anslutning processbeskrivningar Ena OpenID Federation
Anslutning processbeskrivningar Ena OpenID Federation
nopaneltrue
Embed draw.io DiagramdiagramNameSummering ansl processerincludedDiagram1width797pageId322732039





Avtalsstruktur