You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 13 Next »

image-2025-4-1_11-35-52.pngimage-2025-4-3_14-14-52.png

Inledning

Den föreslagna arkitekturen för federationsinfrastrukturen bygger på en medveten uppdelning i tre separata men samverkande delar: tillitshantering, teknisk federationsinfrastruktur och digital samverkan. Denna uppdelning är grundad i behovet av modularitet, skalbarhet och återanvändbarhet, där varje del har ett tydligt ansvar och kan utvecklas, styras och utnyttjas oberoende av de andra.

Syftet med separationen är att möjliggöra:

  • Självständig användning: Varje del ska kunna användas isolerat i kontexter där inte hela infrastrukturen behövs. Exempelvis kan den Teknisk federationfrastrukturen användas utan centralt tillitsramverk, tillitshantering återanvändas i en bilateral samverkan, eller specifikationer för Digital samverkan utanför en federation.

  • Flexibel samverkan: Arkitekturen stödjer olika samverkansformer – från punkt-till-punkt till sektorsövergripande ekosystem – utan att tvinga in parterna i en viss teknisk lösning eller tillitsmodell.

  • Oberoende livscykelhantering: Varje del kan utvecklas i sin egen takt. Tekniska förändringar i federationens metadatahantering behöver inte påverka hur tillitsnivåer definieras, och vice versa.

  • Tydlig ansvarsfördelning: Rollerna och komponenterna i infrastrukturen kan organiseras så att olika aktörer ansvarar för olika delar, vilket gör det lättare att hantera delegering, jäv, och säkerhet.

Drivkrafter och principer

Arkitekturen för Enas Federationsinfrastruktur för identitet och behörighetshantering bygger på övertygelsen att en bred, generisk och standardiserad teknisk grund är nödvändig för att möjliggöra varierad och långsiktigt hållbar digital samverkan. Det innebär att tekniken inte utformas för enskilda scenarier, utan istället för att vara återanvändbar, skalbar och flexibel, så att många olika tillämpningar – både nuvarande och framtida – kan byggas ovanpå den.

Drivkrafter

  1. Behov av sektorsövergripande samverkan
    Digital samverkan sker alltmer mellan olika sektorer, domäner och aktörer. En gemensam teknisk grund minskar behovet av anpassning och dubblering, och möjliggör att tillit och interoperabilitet kan skalas över gränser.

  2. Minskad integrationsbörda och kostnad
    Genom att etablera en gemensam federationsinfrastruktur kan nya tillämpningar återanvända befintliga mekanismer för autentisering, attribututbyte och policyverifiering – istället för att bygga egna ad hoc-lösningar för varje projekt.

  3. Främjande av innovation och decentralisering
    Genom att tillhandahålla en stabil och bred teknisk plattform kan olika verksamheter – offentliga såväl som privata – bygga egna tjänster och lösningar som samtidigt är fullt kompatibla med federationens ramverk.

  4. Stöd för livscykelhantering och förändringstryck
    Arkitekturen möjliggör att olika delar (tillitsramverk, teknisk federation, tillämpningar) kan vidareutvecklas i olika takt utan att skapa ömsesidiga beroenden som hämmar förändring.

Principer

  1. Tekniken som gemensam grund
    Den tekniska federationsinfrastrukturen ska vara så generisk och standardiserad som möjligt, med stöd för moderna protokoll (OIDC, OAuth2, OpenID Federation) som redan används globalt. Det säkerställer brett stöd, verktygsstöd och möjlighet till interoperabilitet.

  2. Tillämpningar som separata lager
    Federationens teknik ska inte låsa tillämpningarna i specifika verksamhetsområden. Istället ska olika tillämpningar – t.ex. vårdinformationsdelning, skoltjänster, e-förvaltning – kunna bygga egna regler, krav och affärslogik ovanpå samma tekniska grund.

  3. Skalbarhet genom distribuerad tillit
    Tillitsankare, Anslultningspunkter och Tillitmärkesutfärdare möjliggör en federation där ingen central aktör behöver kontrollera allt. Detta stöder nationell skala utan att skapa flaskhalsar.

  4. Återanvändbarhet och interoperabilitet
    Arkitekturen ska uppmuntra återanvändning av komponenter – t.ex. legitimeringstjänster eller attributkällor – i flera tillämpningar. Samma intyg ska kunna användas i olika domäner, vilket minskar fragmentering.

  5. Modularitet och oberoende delar
    De tre huvuddelarna (tillitshantering, teknisk federation, digital samverkan) ska kunna införas, styras och nyttjas oberoende av varandra, vilket möjliggör stegvis införande och anpassning efter behov.

Summering

Den föreslagna arkitekturen är uppdelad i tre tydliga och samverkande delar: tillitshantering, teknisk federationsinfrastruktur och digital samverkan. Syftet med uppdelningen är att möjliggöra modularitet, oberoende utveckling och flexibel användning, där varje del kan införas och nyttjas separat eller tillsammans beroende på behov.

Arktitekturell indelning av infrastrukturen

Tillitshantering

Tillithantering utgör ramverket för hur man säkerställer att komponenter inom federationen uppfyller säkerhets- och kvalitetskrav, både tekniskt och organisatoriskt. Det är det gemensamma språket som möjliggör återanvändning och ömsesidigt erkännande av tillit mellan olika domäner. Tillitshanteringen utgör grunden för hela federationsinfrastrukturen och besvarar frågan: ”Varför kan vi lita på komponenterna i infrastrukturen?”.

Nyckelbegrepp:

  • Tillitsobjekt: Strukturerad information som förmedlas inom federationen såsom metadata, intyg och kontext definierar vilken information som är betrodd och varför

  • Tillitsmärken: Tilldelas komponenter som uppfyller säkerhetskrav på exempelvis autentisering, attributhantering och åtkomstkontroll. Märkena signalerar tillit och kravuppfyllnad

    • Omfattar fyra kategorier av tillitsskapande krav:

      • Tekniska

      • Organisatoriska

      • Administrativa

      • Fysiska

  • Tillitsnivåer: definieras enligt känslighetsklassificering och bygger på MSB:s modell för konfidentialitet och riktighet

  • Efterlevnadskontroll: Genom mekanismer som självdeklaration eller extern granskning säkerställs att säkerhetskrav fortsatt uppfylls

Federationsinfrastruktur

Den tekniska federationen realiserar ett distribuerat nätverk för tillitsförmedling genom publicering, aggregering och validering av metadata. Detta möjliggör dynamisk anslutning, säker intygshantering, och verifiering av tillitskedjor.

En tillitskedja är en verifierbar kedja av signerad metadata som kopplar en federationsmedlem – exempelvis en klient eller intygstjänst – till ett gemensamt Tillitsankare. Varje länk i kedjan utgörs av en signerande part (t.ex. en Anslutningpunkt eller Tilitsmärkesutfärdare) som står i relation till nästa, ända upp till federationens rot - ett Tillitsankare.

Kedjan etableras och verifieras dynamiskt vid användning, vilket innebär att en part som tar emot ett digitalt intyg eller en åtkomstbegäran kan validera att intyget kommer från en godkänd och betrodd källa, utan att behöva känna till alla aktörer i förväg. Detta skapar förutsättningar för decentraliserad men ändå kontrollerad federation, där tillit kan skalas ut över sektorer och domäner utan central hantering av alla relationer.

Arkitekturens byggstenar

Roller i federationsinfrastrukturen

  • Ledningsaktör
    Den övergripande styrande aktören som äger federationens regelverk och ansvarar för att definiera tillitsnivåer, godkänna operatörer och säkerställa den långsiktiga utvecklingen av infrastrukturen.

  • Operatör (samlande huvudroll)
    En aktör som ansvarar för tillitsförmedling, metadatahantering och certifiering inom ett federativt kontext. Rollen kan delas upp i följande underroller:

    • Tillitsankare
      Publicerar signerad metadata, etablerar regler för ett federativt kontext och fungerar som rot i trust chains.

    • Anslutningsoperatör
      Registrerar, aggregerar och publicerar metadata från anslutna enheter. Möjliggör skalbar federation via delegerad tillit.

    • Tillitsmärkesutfärdare
      Utfärdar tillitsmärken (Trust Marks) baserade på definierade krav och publicerar dem så att de kan verifieras i federationen.

  • Tillitsmärkesägare
    Definierar vad ett tillitsmärke innebär, ställer krav på hur det ska utfärdas och säkerställer att det bibehåller sin semantik och tillförlitlighet över tid.

  • Federationsmedlem
    En teknisk komponent som använder federationsinfrastrukturen – exempelvis en e-tjänst, legitimeringstjänst eller attributkälla – och konsumerar tillit genom verifierbara intyg och metadata.

Federationsinfrastrukturkomponenter:

Centrala komponenter som skapar, publicerar och förmedlar metadata samt säkerställer att tillit kan verifieras:

  • Tillitsanklare
    Den yttersta tillitsroten i ett federativt kontext. Publicerar signerad metadata och definierar regler och policys för federationen. Möjliggör validering av tillitskedjor uppifrån och ner

  • Anslutningspunkt
    En mellanliggande aktör som aggregerar och publicerar signerad metadata från underordnade entiteter. Underlättar skalbarhet och lokal hantering (t.ex. sektorsspecifika federationer)

  • Tillitsmärkesutfärdare
    Utfärdar Tillitsmärken som intygar att en komponent uppfyller definierade krav. Märken kopplas till specifika egenskaper (t.ex. säkerhetsnivå, autentiseringsmetod) och stärker policybaserad tillit

  • Uppslags- och verifieringstjänst
    Ansvarar för att hämta, slå upp och verifiera signerad metadata för en entitet.
    Resolvern används av e-tjänster, klienter och resursservrar för att dynamiskt bygga och verifiera tillitskedjor

Anslutna federationskomponenter:

Dessa entiteter konsumerar federationens metadata och deltar i samverkan:

  • Legitimeringstjänst
    Utfärdar autentiseringsintyg, identifierar användare

  • Auktorisationstjänst
    Utfärdar åtkomstintyg som beskriver användarens rättigheter

  • Attributkälla
    Tillhandahåller attribut. Exempelvis personnummer, yrkesroll, behörigheter eller organisationstillhörighet.

  • Resursserver
    Exponerar skyddade resurser (informationstjänster, datakällor)

  • E-tjänst
    Initierar åtkomstbegäran, tar emot och konsumerar identitets- och behörighetsinformation.

  • Klient
    Intiterar åtkomstbegäran, begär åtkomstintyg via auktorisationstjänst.

2.3 Digital samverkan

Digital samverkan utgör det praktiska tillämpningslagret i Enas federationsinfrastruktur, där två eller flera parter – till exempel myndigheter, regioner eller andra organisationer – på ett tillitsfullt sätt utbyter information digitalt med hjälp av federationens tekniska och organisatoriska ramverk.

Samverkan bygger på att aktörer ansluter sina komponenter (såsom e-tjänster, API:er, legitimeringstjänster eller auktorisationstjänster) till infrastrukturen, och därefter genomför informationsutbyte inom ramen för federationens regelverk. Varje åtkomstförfrågan vilar på etablerad tillit, verifierbar metadata, och säker hantering av digitala intyg.

2.3.1 Nyckelbegrepp

Följande begrepp är centrala för att förstå hur digital samverkan fungerar inom federationsinfrastrukturen:

  • Federationsmedlemmar
    Entiteter som ansluts till federationen – exempelvis legitimeringstjänster, auktorisationstjänster, e-tjänster eller API:er – kallas federationsmedlemmar (eller leaf entities). Dessa registreras via en anslutningsoperatör och får sin metadata signerad och verifierbar enligt federationens regelverk.

  • Åtkomstbegäran
    En begäran om att få tillgång till viss digital information eller funktionalitet. Den initieras av en part (t.ex. en klient eller e-tjänst) och inkluderar information om syftet med åtkomsten och vilket underlag som krävs (t.ex. identitet, behörighet, kontextuella attribut).

  • Intyg och attribut
    Den efterfrågade informationen levereras i form av digitala intyg (t.ex. ID-token, access token, claims) från intygstjänster eller attributkällor. Dessa intyg är digitalt signerade och innehåller verifierbara påståenden om användaren eller systemet.

  • Tillitsmärken
    För att säkerställa tillförlitligheten i informationsutbytet måste alla ingående komponenter (t.ex. intygstjänster, attributkällor, klienter) vara tilldelade tillitsmärken som anger vilken Level of Trust (LoT) de uppfyller. Dessa märken bygger på informationssäkerhetskrav kopplade till konfidentialitet och riktighet.

  • Verifiering via federationens tekniska infrastruktur
    Metadata och intyg verifieras genom federationens tekniska funktioner – exempelvis Resolver-tjänster som slår upp och validerar signerad metadata. Det säkerställer att varje komponent är godkänd och aktuell.

  • Åtkomstbeslut och informationsutbyte
    Efter genomförd verifiering kan den förlitande parten fatta ett åtkomstbeslut. Om beslutet är positivt utbyts information mellan parterna enligt det regelverk som gäller för den aktuella federationen.

2.3.2 Flöde för digital samverkan via federationsinfrastrukturen

Nedan beskrivs det typiska flödet som sker när två parter samverkar via federationsinfrastrukturen:

  1. Initiering av åtkomstbegäran
    En klient eller e-tjänst initierar en åtkomstbegäran till en resurs, och specificerar vilken typ av information som behövs (t.ex. autentiseringsnivå, attribut, behörigheter).

  2. Intygsinhämtning från intygstjänst
    För att besvara begäran kontaktar klienten eller e-tjänsten en intygstjänst (t.ex. en legitimeringstjänst eller auktorisationstjänst). Intygstjänsten returnerar ett eller flera digitalt signerade intyg.

  3. Tillitssäkring via tillitsmärken
    Varje komponent i processen – exempelvis legitimeringstjänst, attributkälla, klient – måste vara tilldelad tillitsmärken (t.ex. Ena LoT-2, LoT-3) som motsvarar känslighetsnivån på den efterfrågade informationen.

  4. Verifiering genom federationens tekniska infrastruktur
    Metadata verifieras tex genom uppslag i Resolver-tjänst och validering av tillitskedjor. Det inkluderar kontroll av signaturer, certifikat och tillitsmärken.

  5. Åtkomstbeslut och informationsutbyte
    När samtliga krav är verifierade kan e-tjänsten fatta ett åtkomstbeslut. Om åtkomst beviljas kan utbytet av information ske säkert och i enlighet med federationens regelverk.

  • No labels