Table of Contents | ||||||
---|---|---|---|---|---|---|
|
Sammanfattning
Detta dokument ger en översikt över Enas infrastruktur för identitets- och behörighetshantering. Infrastrukturen syftar till att möjliggöra tillitsfull digital samverkan inom offentlig sektor samt mellan offentliga och privata aktörer, genom en gemensam och återanvändbar arkitektur. Arkitekturen är uppdelad i tre delar – tillitshantering, federationsinfrastruktur och digital samverkan – som var och en kan användas fristående eller tillsammans beroende på behov. Dokumentet beskriver de principer, roller, komponenter och krav som utgör grunden för infrastrukturen, och visar hur dessa samverkar för att skapa en säker och skalbar lösning.
Fördjupade beskrivningar, modeller och specifikationer finns i senare kapitel och hänvisas till där det är relevant. Dokumentet riktar sig till nya deltagare och andra intresserade som behöver en introduktion till hur Enas lösning är tänkt att byggas upp och användas.
Inledning
Den föreslagna arkitekturen för federationsinfrastrukturen bygger på en medveten uppdelning i
...
separata men samverkande delar: tillitshantering,
...
federationsinfrastruktur och digital samverkan. Denna uppdelning är grundad i behovet av modularitet, skalbarhet och återanvändbarhet, där varje del har ett tydligt ansvar och kan utvecklas, styras och utnyttjas oberoende av de andra.
Slutligen finns stödprocesser som utgör en underliggande och tvärgående funktionalitet och som skapar förutsättningar för att delarna ska kunna användas som en sammanhängande helhet.
Syftet med separationen är att möjliggöra:
Självständig användning: Varje del ska kunna användas isolerat i kontexter där inte hela infrastrukturen behövs. Exempelvis kan den teknisk
...
federationfrastrukturen användas utan centralt tillitsramverk,
...
tillitshantering återanvändas i en
...
bilateral samverkan, eller specifikationer för Digital samverkan utanför en federation.
Flexibel samverkan: Arkitekturen stödjer olika samverkansformer – från punkt-till-punkt till sektorsövergripande ekosystem – utan att tvinga in parterna i en viss teknisk lösning eller tillitsmodell.
Oberoende livscykelhantering: Varje del kan utvecklas i sin egen takt. Tekniska förändringar i federationens metadatahantering behöver inte påverka hur tillitsnivåer definieras, och vice versa.
Tydlig ansvarsfördelning: Rollerna och komponenterna i infrastrukturen kan organiseras så att olika aktörer ansvarar för olika delar, vilket gör det lättare att hantera delegering, jäv, och säkerhet.
Syfte med dokumentet
Dokumentet syftar till att ge en övergripande förståelse för Enas infrastruktur för identitets- och behörighetshantering. Det vänder sig till nya deltagare som behöver orientera sig i vad infrastrukturen är till för, hur den fungerar i stort och vilket mål arbetet strävar mot.
Målet är att skapa en gemensam, standardbaserad grund för tillitsfull och interoperabel digital samverkan mellan aktörer i offentlig sektor. Dokumentet beskriver de principer, begrepp och strukturer som ligger till grund för infrastrukturen och fungerar som ett stöd för att sätta sig in i helheten.
Fördjupande information om tekniska detaljer, roller och regelverk hänvisas till i särskilda avsnitt och kompletterande dokumentation
Drivkrafter och principer
Arkitekturen
...
för Enas infrastruktur för identitet och behörighetshantering bygger på övertygelsen att en bred, generisk och standardiserad teknisk grund är nödvändig för att möjliggöra varierad och långsiktigt hållbar digital samverkan. Det innebär att tekniken inte utformas för enskilda scenarier, utan istället för att vara återanvändbar, skalbar och flexibel, så att många olika tillämpningar – både nuvarande och framtida – kan byggas ovanpå den.
Drivkrafter
Behov av sektorsövergripande samverkan
Digital samverkan sker alltmer mellan olika sektorer, domäner och aktörer. En gemensam teknisk grund minskar behovet av anpassning och dubblering, och möjliggör att tillit och interoperabilitet kan skalas över gränser.Minskad integrationsbörda och kostnad
Genom att etablera en gemensam federationsinfrastruktur kan nya tillämpningar återanvända befintliga mekanismer för autentisering,
...
åtkomsthantering och
...
etablering av tillit – istället för att
...
varje organisation eller samverkansinitiativ behöver utveckla egna lösningar.
Främjande av innovation och decentralisering
Genom att tillhandahålla en stabil och bred teknisk plattform kan olika verksamheter – offentliga såväl som privata – bygga egna tjänster och lösningar som samtidigt är fullt kompatibla med federationens ramverk.Stöd för livscykelhantering och förändringstryck
Arkitekturen möjliggör att olika delar (
...
tillitshantering, teknisk federation, tillämpningar) kan vidareutvecklas i olika takt utan att skapa ömsesidiga beroenden som hämmar förändring.
Principer
Tekniken som gemensam grund
Den tekniska federationsinfrastrukturen ska vara
...
generisk
...
, standardiserad och möjliggöra interoperabilitet och valfrihet genom stöd för moderna
...
, globala protokoll. Detta möjliggör leverantörsoberoende genom ett brett stöd för olika lösningar
Tillämpningar som separata lager
Federationens teknik ska inte låsa tillämpningarna i specifika verksamhetsområden. Istället ska olika tillämpningar – t.ex. vårdinformationsdelning, skoltjänster, e-förvaltning – kunna bygga egna regler, krav och affärslogik ovanpå samma tekniska grund.Skalbarhet genom distribuerad tillit
...
Ansvar ska fördelas mellan flera parter istället för att samlas hos en enskild central aktör. Detta gör det möjligt att bygga ett ekosystem som kan växa och anpassas utan att skapa beroenden eller flaskhalsar. Genom gemensamma regler och ömsesidigt erkännande skapas förutsättningar för bred samverkan i nationell skala
Återanvändbarhet och interoperabilitet
Arkitekturen ska uppmuntra återanvändning av komponenter – t.ex. legitimeringstjänster eller attributkällor – i flera tillämpningar. Samma intyg ska kunna användas i olika domäner, vilket minskar fragmentering. Återanvändbarhet kan även handla om kompetens, rutiner och processer, t ex systematisk säkerhetsarbeteModularitet och oberoende delar
De tre huvuddelarna (tillitshantering,
...
federationsinfrastruktur, digital samverkan) ska kunna
...
användas, styras och nyttjas oberoende av varandra, vilket möjliggör
...
flexibilitet och anpassning efter behov.
Summering
Den föreslagna arkitekturen är uppdelad i tre tydliga och samverkande delar: tillitshantering, teknisk federationsinfrastruktur och digital samverkan. Syftet med uppdelningen är att möjliggöra modularitet, oberoende utveckling och flexibel användning, där varje del kan införas och nyttjas separat eller tillsammans beroende på behov.
Arktitekturell indelning av infrastrukturen
Tillitshantering
Tillithantering Tillitshantering utgör ramverket ett ramverk för hur man säkerställer att komponenter inom federationen uppfyller säkerhets- och kvalitetskrav avseende teknik, både tekniskt organisation och organisatorisktstyrning. Det är det gemensamma språket som möjliggör återanvändning och ömsesidigt erkännande etablering av tillit mellan olika verksamhetsområden eller domäner. Tillitshanteringen Tillitshantering utgör grunden för hela federationsinfrastrukturen att kunna etablera samverkan och besvarar frågan: ”Varför kan vi lita på komponenterna och aktörerna i infrastrukturen?”.
Nyckelbegrepp:
Tillitsmodell
Enas tillitsmodell säkerställer att tekniska komponenter som hanterar identitets- och behörighetsinformation uppfyller gemensamma krav för att skapa förtroende vid digital samverkan. Modellen bygger på tillitsmärken som tilldelas komponenter utifrån vilka förmågor de realiserar och vilken säkerhetsnivå som krävs
- IAM-förmåga: Det är dessa förmågor som hanterar och skapar tillitsfull information. Realiseras av tekniska komponenter som tillhandahåller funktioner för identitet och behörighet, exempelvis autentisering, attributhantering och åtkomstkontroll.
Tillitsfull informationTillitsobjekt: Strukturerad information som förmedlas inom federationen såsom tex metadata, intyg och kontext definierar vilken information som är betrodd och varför.
Tillitsmärken: Tilldelas komponenter som uppfyller säkerhetskrav på exempelvis autentisering, attributhantering och åtkomstkontroll. Märkena signalerar tillit och kravuppfyllnadindikerar att de tillitsskapande kraven är uppfyllda.
Omfattar fyra kategorier av tillitsskapande krav:
Tekniska
Organisatoriska
Administrativa
Fysiska
Tillitsnivåer: definieras enligt känslighetsklassificering och bygger på MSB:s modell för konfidentialitet och riktighet
Efterlevnadskontroll: Genom mekanismer som självdeklaration eller extern granskning säkerställs att säkerhetskrav fortsatt uppfylls
Federationsinfrastruktur
En mer detaljerad beskrivning av tillitsmodellen, IAM-förmågor och hur tillitsmärken används finns i dokumentet: Tillitshantering
Federationsinfrastruktur
Federationeninfrastrukturen Den tekniska federationen realiserar ett distribuerat nätverk för tillitsförmedling genom publicering, aggregering och validering av metadata enligt OpenID Federation-specifikationen. Som Detta möjliggör dynamisk anslutning, säker intygshantering, och verifiering av tillitskedjor
Arkitekturens byggstenar
Roller i federationsinfrastrukturen
.
En tillitskedja är en verifierbar kedja av signerad metadata som visar att en aktör är betrodd. Varje steg intygar föregående parts tillförlitlighet om kedjan kan spåras hela vägen till federationens gemensamma rot.
Kedjan etableras och verifieras dynamiskt vid användning, vilket innebär att en part som tar emot ett digitalt intyg eller en åtkomstbegäran kan validera att intyget kommer från en godkänd och betrodd källa, utan att behöva känna till alla aktörer i förväg. Detta skapar förutsättningar för decentraliserad men ändå kontrollerad federation, där tillit kan skalas ut över sektorer och domäner utan central hantering av alla relationer.
Ansvar och tillitskapande funktioner i federationsinfrastrukturen
Roller och ansvarsfördelning
Federationsinfrastrukturen bygger på en uppsättning roller som tillsammans möjliggör tillit, interoperabilitet och digital samverkan. Genom samspel mellan ledningsaktör, operatörer, tillitsmärkesägare och federationsmedlemmar skapas en struktur där ansvar och tillit fördelas och verifieras. Dessa roller verkar både inom och över arkitekturens tre delar: tillitshantering, federationsinfrastruktur och digital samverkan.
- Ledningsaktör
En övergripande styrande aktör som äger federationsinfrastrukturens Ledningsaktör
Den övergripande styrande aktören som äger federationens regelverk och ansvarar för att definiera tillitsnivåer, godkänna operatörer och samt säkerställa den långsiktiga utvecklingen och förvaltningen av infrastrukturenfederationsinfrastrukturen.Operatör (samlande huvudroll)
Tillitsankare
En aktör som ansvarar för tillitsförmedling, metadatahantering och certifiering inom ett federativt kontext. Rollen kan delas upp i följande underroller:
Publicerar signerad metadata, etablerar - Tillitsmärkesägare
Ansvarar för att definiera innebörden av tillitsmärken, formulera tillhörande krav och säkerställa att dessa krav behåller sin semantik, kvalitet och spårbarhet över tid. - Operatörer
Operatör är en samlad term för aktörer som tillhandahåller tjänstekomponenter inom federationens infrastruktur. Varje operatörsroll förknippas med en specifik typ av tjänst:- Federationsoperatör
Utgör roten för tillit i federationen och publicerar regler för ett federativt kontext och
fungerar som rot i trust chains - Federationsoperatör
- signerad metadata. Tillhandahåller en Tillitsankartjänst.
- Anslutningsoperatör
Registrerar, aggregerar och publicerar metadata från anslutna enheter. Möjliggör skalbar federation via delegerad tillit.Tillitsmärkesutfärdare
Utfärdar tillitsmärken (Trust Marks) baserade på definierade krav och publicerar dem så att de kan verifieras i federationen. Tillitsmärkesägare- Möjliggör delegerad anslutning av entiteter genom att aggregera och signera metadata för federationsinfrastrukturen. Tillhandahåller en Anslutningstjänst.
- Tillitsoperatör
Utfärdar tillitsmärken till komponenter som uppfyller gemensamt definierade krav. Tillhandahåller en Tillitsmärkestjänst.
Federationsmedlem
En teknisk komponent aktör som använder federationsinfrastrukturen – genom att ansluta digitala tjänster– exempelvis en e-tjänst, legitimeringstjänst intygstjänst eller attributkälla – och konsumerar tillit tillitsinformation genom verifierbara intyg och metadata.
Definierar vad ett tillitsmärke innebär, ställer krav på hur det ska utfärdas och säkerställer att det bibehåller sin semantik och tillförlitlighet över tid
...
Tekniska federationsinfrastrukturtjänster och deras ansvar:
Centrala komponenter som skaparFederationsinfrastrukturen bygger på ett samspel mellan distribuerade komponenter som tillsammans realiserar ett tekniskt nätverk för att förmedla tillitsinformation. Dessa komponenter aggregerar, publicerar och förmedlar metadata samt säkerställer att tillit kan verifieras:i syfte att möjliggöra säker, skalbar och dynamisk samverkan mellan parter.
Tillitsankartjänst
Den yttersta roten för tillit Tillitsanklare
Den yttersta tillitsroten i ett federativt kontext. Publicerar signerad metadata och definierar regler och policys för federationen. Möjliggör validering av tillitskedjor uppifrån och nerUtgör startpunkten i en tillitskedja och möjliggör dess tekniska validering.AnslutningstjänstAnslutningspunkt
En mellanliggande aktör komponent som aggregerar och publicerar signerad metadata från underordnade entiteter. Underlättar skalbarhet och lokal hantering (t.ex. sektorsspecifika federationer)TillitsmärkestjänstTillitsmärkesutfärdare
Utfärdar Tillitsmärken som intygar att en komponent uppfyller definierade krav. Märken kopplas till specifika egenskaper (t.ex. säkerhetsnivå, autentiseringsmetod) och stärker policybaserad tillit- Uppslags- och verifieringstjänst
Ansvarar för att hämta, slå upp och verifiera signerad metadata för en entitet.
Resolvern används Används av e-tjänster, klienter och resursservrar för att dynamiskt bygga och verifiera tillitskedjor
Anslutna
...
Dessa entiteter konsumerar federationens metadata och deltar i samverkan:
tjänster och deras funktion:
Federationsmedlemmarnas tjänster ansluts till federationsinfrastrukturen för att möjliggöra digital samverkan över organisationsgränser. Genom att konsumera metadata deltar de i ett gemensamt ekosystem där tillitsinformation och interoperabilitet hanteras på ett standardiserat sätt
Intygstjänst
Utfärdar identitetsintyg och/eller åtkomstintyg och beskriver användarens identitet och behörigheterAttributkälla
Tillhandahåller attributLegitimeringstjänst
Utfärdar autentiseringsintyg, identifierar användare, och exponerar endpoint för autentisering och tokenleverans.Auktorisationstjänst
Utfärdar åtkomstintyg (access tokens), tilldelar rättigheter och validerar användares åtkomstnivåer.Attributkälla
Tillhandahåller användarattribut i skyddad form. Exempelvis personnummer, yrkesroll, behörigheter eller organisationstillhörighet.Resursserver (API)
Exponerar skyddade resurser (informationstjänster, datakällor) och validerar tokens.E-tjänst
Initierar åtkomstbegäran, tar emot tokens och konsumerar identitets- och behörighetsinformation.Klient
Startar autentiseringsflödetIntiterar åtkomstbegäran, begär intyg åtkomstintyg via auktorisationstjänst och anropar resursserver med hjälp av åtkomstintyg
En detaljerad beskrivning av federationens arkitektur,
...
komponenter, roller och hur metadata publiceras och verifieras finns i dokumentet Federationsinfrastruktur
Digital samverkan
Detta perspektiv handlar om hur Digital samverkan utgör ett tillämpningslager i Enas arkitektur för infrastruktur och behörighet, där två eller flera parter – t.ex. myndigheter eller organisationer – använder federationsinfrastrukturen för att till exempel myndigheter, regioner eller andra organisationer – på ett tillitsfullt sätt utbyta utbyter information digitalt .
Digital samverkan sker när två (eller flera) parter utbyter information genom infrastrukturen baserat på etablerad tillit och federationens metadata.
Nyckelbegrepp:
Federationsmedlemmar: Aktörer som t.ex. legitimeringstjänster, e-tjänster eller API:er ansluter som “leaf entities” och följer federationens regelverk
Åtkomstbeslut: Grundas på digitala intyg (tokens, claims, attribut) och säkerställs genom verifiering av trust chains och tillitsmärken.
Anslutningsprocess: En entitet registreras via en anslutningsoperatör och kopplas till federationens tillitsstruktur genom godkänd metadata
Flöde för digital samverkan via federationsinfrastruktur
med hjälp av federationens tekniska och organisatoriska ramverk.
Samverkan bygger på att aktörer ansluter sina komponenter (såsom e-tjänster, API:er, legitimeringstjänster eller auktorisationstjänster) till infrastrukturen, och därefter genomför informationsutbyte inom ramen för federationens regelverk. Varje åtkomstförfrågan vilar på etablerad tillit, verifierbar metadata, och säker hantering av digitala intyg.
Tillit till andra tjänster
För att två aktörer ska kunna etablera digital samverkan behöver de ha tillit till varandras tjänster.
Genom att en aktör ansluter via en anslutningsoperatör och tilldelas relevanta tillitsmärken, etableras en verifierbar grund för tillit inom federationen. Det innebär att andra parter kan lita på att den anslutna aktören uppfyller gemensamma säkerhets- och kvalitetskrav
Federationsmedlemmar
Aktörer som som ansluter till federationsinfrastrukturen – exempelvis legitimeringstjänster, auktorisationstjänster, e-tjänster eller resursservrar – kallas federationsmedlemmar. Dessa registreras via en anslutningsoperatör och får sin metadata signerad och verifierbar enligt federationens regelverk.Tillitsmärken
För att säkerställa tillförlitligheten i informationsutbytet måste alla ingående komponenter (t.ex. intygstjänster, attributkällor, klienter) vara tilldelade tillitsmärken som anger vilken tillitsnivå de lever upp till. Dessa märken bygger på informationssäkerhetskrav kopplade till konfidentialitet och riktighet.
Digital samverkan med stöd av federationsinfrastrukturen
Federationsinfrastrukturen möjliggör att tillitsinformation – som metadata och intyg – kan verifieras tekniskt och automatiserat.
När två parter ska samverka digitalt via federationsinfrastrukturen krävs att vissa steg genomförs för att säkerställa identitet, behörighet och tillit. Nedan beskrivs det typiska flödet – från verifiering av metadata till åtkomstbeslut och säkert informationsutbyte
Verifiering genom federationens tekniska infrastruktur
Metadata verifieras med hjälp av en Uppslags och verifieringstjänst, som kontroller av signaturer, certifikat och tillitsmärken.Åtkomstbegäran
En begäran om att få tillgång till viss digital information eller funktionalitet. Den initieras av en Initiering av åtkomstbegäranpart (t.ex. en klient eller e-tjänst
eller klient) initierar en åtkomstbegäran. Denna begäran specificerar syftet och vilken information ) och inkluderar information om syftet med åtkomsten och vilket underlag som krävs (t.ex.
autentiseringidentitet, behörighet, kontextuella attribut
, behörighet).
Intygsinhämtning från intygstjänstIntyg
Svar på begäran levereras i form av digitala intyg (t.ex. en legitimeringstjänst eller auktorisationstjänst).ID-token, access token, claims) från intygstjänster eller attributkällor. Dessa intyg är digitalt signerade och innehåller verifierbara påståenden om användaren eller systemet.
Tillitssäkring via tillitsmärken (LoT-krav)
Beroende på den begärda informationens känslighet måste alla involverade komponenter (t.ex. intygstjänst, attributkälla, e-tjänst) vara tilldelade korrekta tillitsmärken.
Dessa märken (t.ex. Ena LoT-2, LoT-3) verifierar att komponenten uppfyller krav enligt definierad Level of Trust (LoT), baserat på t.ex. informationsklassningVerifiering via federationen
Intygen och metadata verifieras genom federationens tekniska infrastruktur:Metadatauppslag via t.ex. Resolver-tjänst
Verifiering av trust chains via Trust Anchors och Intermediate Entities
Kontroll att signaturer och nycklar stämmer, samt att tillitsmärken är aktuella och giltiga
Åtkomstbeslut och informationsutbyteÅtkomstbeslut och informationsutbyte
När metadata och intyg är verifierade kan e-tjänsten fatta ett åtkomstbeslut. Om åtkomst beviljas kan utbytet av information ske säkert och i enlighet med federationens regelverk.
En
För att fullgöra åtkomstbegäran kontaktar e-tjänsten en intygstjänst
Intygstjänsten returnerar ett eller flera intyg (t.ex. autentiseringsintyg eller åtkomstintyg) som
När alla krav är verifierade fattar e-tjänsten ett åtkomstbeslut. Informationen kan därefter säkert utbytas enligt regelverket.
En fördjupad beskrivning av hur digital samverkan går till, inklusive tekniska flöden, finns i dokumentet Digital samverkan
Stödprocesser
Stödprocesser utgör den del som binder samman tillitshantering, federationsinfrastruktur och digital samverkan till en fungerande helhet. Denna del är tvärgående och syftar till att skapa konsekvens, samordning och rättssäkerhet vid användning och införande av federationsinfrastrukturen.
Stödprocesserna omfattar exempelvis:
Granskning och tilldelning av tillitsmärken, inklusive självdeklarationer, revisioner och kontrollmekanismer.
Anslutning av aktörer, där tekniska och organisatoriska krav verifieras och dokumenteras innan aktörer inkluderas i federationen.
Avtalshantering, med huvudavtal och bilagor som reglerar roller, ansvar, teknisk integration och informationssäkerhet.
Incident- och förändringshantering, som möjliggör strukturerad hantering av avvikelser, säkerhetsincidenter och livscykelförändringar.
Dessa processer tillämpas genom definierade regelverk i respektive delsystem, men fungerar i sig som möjliggörare för att hela arkitekturen ska kunna användas samordnat, spårbart och skalbart.
En närmare beskrivning av stödprocesser såsom anslutning, kravgranskning, avtalsstruktur och incidenthantering finns i dokumentet Stödprocesser