You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Next »

Definition: Paraply för anslutning: villkor + process/bevisning + hänvisningar till ramverk, anslutningsregler, kravkataloger.
Artefaktkoppling: Villkor för anslutning, anslutningsprocesser, deklarationsmallar samt ev. hantering av åtkomstpolicy.



PolicyStällningstaganden och mål som operationaliserar principer.Anger vad och varför (intention/ram).Härleder från Princip. Konkretiseras av Regelverk/Krav. Operationaliseras av Process.



1) Föreslagen artefakt-arkitektur (lager + ansvar)

Tänk “lager” från mest övergripande (policy) till mest specifikt (tekniska profiler):

  1. Anslutningspolicy (SIB-nivå, organisations-/styrningslager)

    • Normerar: vem som får ansluta, på vilka villkor, och hur anslutning godkänns.

    • Innehåller inte: tekniska detaljer per protokoll.

  2. Tekniska anslutningsregler per federationskontext (teknikneutral federationsnivå)

    • Normerar: vad som gäller, vilka gemensamma tekniska krav som gäller i federationskontexten, men uttryckt teknikneutralt (t.ex. “stark autentisering”, “spårbarhet”, “nyckelhantering”, “metadata-kvalitet”).

    • Innehåller inte: exakta SAML/OIDC-fält eller profilparametrar.

  3. Registreringspolicy (teknikspecifik processnivå)

    • Normerar: hur en aktör registrerar en teknisk komponent (IdP, OP, SP, RP, API-gateway, attributkälla etc.), vilken evidens som krävs, test/validering, driftsättning, ändringshantering.

    • Innehåller: teknikberoende krav och flöden (eftersom registreringen skiljer sig mellan SAML och OIDC).

  4. Tekniskt ramverk (teknikspecifik normnivå: standarder + profiler)

    • Normerar: exakta standarder, profiler, options, “MUST/SHOULD/MAY”, interoperabilitet, samt referens till testprofiler.

    • Beroende: både teknik och federationskontext



Policyn gäller för anslutning till SIB-federationen inklusive:

  • anslutning av AO till FO,

  • anslutning av FM (och deras entiteter) via AO,

  • publicering, uppdatering, avpublicering och revokering av metadata och trust marks.

1.2. Policyn reglerar inte bilaterala nyttjandeavtal mellan FM (tjänst-till-tjänst), men kräver att federationens metadata tydligt kan uttrycka avtals-/tillitsförutsättningar via policy/tillitsmarkeringar.2. Policyramverk och harmonisering

Policyn SHALL bestå av tre sammanhängande delar:
A) Anslutningsvillkor (juridik/avtal),
B) Tekniska anslutningsregler,
C) Operativa rutiner (processer för drift/incident/ändring).

2.2. Tekniska anslutningsregler SHALL vara verifierbara och knutna till anslutningsavtal (motsvarande Sweden Connect-principen att avtal definierar ansvar/avgifter och tekniska regler beskriver hur anslutningen ska fungera).


Policyn ska säkerställa att en Operatör (FO eller AO) som ansluts till SIB:

  • kan upprätthålla federationens tillit (trust chain) på operatörsnivå,

  • kan ansluta och hantera FM enligt separata medlemskrav (FM-policy),

  • kan genomföra drift, incident, ändring och revokering på ett sätt som skyddar federationen och dess deltagare.



Tekniska krav på Anslutningsoperatör (federationsinfrastruktur)

6.1 Federationsfunktion

Anslutningsoperatören ska:

  • publicera korrekt federationkonfiguration på avtalad well-known-lösning,

  • signera och publicera federationuttalanden (entity statements) för underliggande enheter enligt tilldelad roll,

  • kunna etablera en validerbar tillitskedja mot Federationsoperatören,

  • kunna tillämpa och vidareföra federationspolicy (t.ex. metadata-begränsningar) enligt Federationsoperatörens kravbild.6.2 Nyckelhantering

Anslutningsoperatören ska:

  • skydda privata nycklar mot obehörig åtkomst,

  • ha rutin för nyckelrotation och hantering av kompromettering,

  • kunna rotera nycklar utan oplanerade avbrott (t.ex. överlappande nycklar),

  • logga och kunna spåra nyckelrelaterade händelser.

6.3 Tillgänglighet och robusthet

Anslutningsoperatören bör:

  • dimensionera tjänster för att undvika att Anslutningsoperatören blir en gemensam felpunkt för sina Federationsmedlemmar,

  • ha backuper, återställningsrutiner och kontinuitetsplanering,

  • övervaka federationskritiska funktioner (publicering, signering, statuskontroller om tillämpligt).

6.4 Trust marks (om Anslutningsoperatören får delegerad utfärdanderätt)

6.4.1. Om Federationsoperatören delegerar utfärdande av trust marks till Anslutningsoperatören ska delegeringen vara tydligt uttryckt och möjlig att validera.

6.4.2. Anslutningsoperatören ska utfärda trust marks enligt federationspublicerad trust mark-katalog (definition, villkor, giltighet, status/återkallelse).

6.4.3. Anslutningsoperatören ska kunna återkalla trust marks och/eller signalera status enligt överenskommen mekanism (t.ex. status-endpoint eller kort giltighetstid med återutfärdande).



Dokumentpaket och tydlig gränsdragning

Dokument 1: Anslutningspolicy – Anslutningsoperatör (styrning och ansvar)

Syfte: Reglerar relationen mellan Federationsoperatör och Anslutningsoperatör (ackreditering av operatör).
Innehållsförteckning (förslag):

  1. Syfte, omfattning och definitioner

  2. Roller och ansvar (Federationsoperatör ↔ Anslutningsoperatör)

  3. Tillitsstruktur för operatörsled (konsekvenser vid avstängning/återkallelse)

  4. Kriterier för att få bli Anslutningsoperatör (juridik, säkerhet, kapacitet)

  5. Godkännande och återkommande uppföljning (tillsyn/rapportering)

  6. Krav på operativ förmåga (incident, förändring, kontinuitet, kommunikation)

  7. Delegationer (t.ex. utfärdande av trust marks) – principnivå

  8. Avstängning/återkallelse och konsekvenshantering (migrering, kommunikation)

  9. Bilagor och hänvisningar (till tekniska anslutningsregler/ramverk)

Gräns: Inga protokollparametrar. Krav uttrycks som vad operatören ska kunna uppvisa och upprätthålla.


Dokument 2: Anslutningspolicy – Federationsmedlem (styrning och ansvar)

Syfte: Reglerar relationen mellan Anslutningsoperatör och Federationsmedlem (medlemskap och efterlevnad).
Innehållsförteckning (förslag):

  1. Syfte, omfattning och definitioner

  2. Kriterier för medlemskap (juridik, roller, ansvar)

  3. Tillitsstruktur för medlem (konsekvenser vid avstängning/återkallelse)

  4. Medlemsåtaganden (metadataansvar, kontaktvägar, incident, förändring)

  5. Godkännande, uppföljning och sanktioner

  6. Avstängning/återkallelse (medlemsnivå)

  7. Bilagor och hänvisningar

Gräns: Inga tekniska fältlistor—bara åtaganden och efterlevnadsprinciper.


Dokument 3: Tekniska anslutningsregler – SIB Federation (verifierbara minimikrav)

Syfte: Definierar gemensamma, testbara krav som alla parter måste uppfylla för interoperabilitet och säker drift i SIB.
Innehållsförteckning (förslag):

  1. Översikt: mål, tillämpning, miljöer

  2. Gemensamma säkerhetskrav (TLS, nyckelhantering, loggning, tidsstämpling, driftinfo)

  3. Metadata- och identitetskrav (kvalitet, aktualitet, kontaktuppgifter)

  4. Versionsföljsamhet och övergångsregler (tidsfrister, bakåtkompatibilitet)

  5. Krav per roll (Federationsoperatör / Anslutningsoperatör / Federationsmedlem) – utan protokollfält men med tydliga verifieringspunkter

  6. Krav på tillitsstyrning (vilka trust marks/kategorier krävs när, principnivå)

  7. Test, granskning och godkännande (vilka bevis krävs)

  8. Incident- och återkallelsekrav (tekniska effekter och åtgärdstider)

  9. Hänvisningar till tekniskt ramverk och registreringspolicy

Gräns: Här kan det finnas teknikbindning via hänvisning (“för OpenID Federation gäller Ramverk X”), men detaljparametrar ligger i ramverket.


Dokument 4: Registreringspolicy – OpenID Federation/OIDC (process och evidens)

Syfte: Beskriver hur registrering/uppdatering/avregistrering går till för federationens tekniska komponenter och metadata.
Innehållsförteckning (förslag):

  1. Roller i registreringsprocessen (vem gör vad)

  2. Onboardingflöde (steg för steg)

  3. Registreringsobjekt (entitetstyper, relationer, kedjor)

  4. Validering och kontroller (automatiska + manuella)

  5. Miljöer: test/sandbox/produktion och flyttregler

  6. Ändringshantering (metadata, endpoints, nycklar, certifikat)

  7. Avpublicering och återkallelse (inkl. trust mark-status)

  8. Loggning, spårbarhet och beslut (beviskedja)

  9. Driftinformation och kommunikation

  10. Mallar: checklistor, evidenskrav, tidsfrister

Gräns: Process + kontroller. Här hör “hur man gör” hemma.

Dokument 5: Tekniskt ramverk – profiler och interoperabilitet (exakta protokollkrav)

Syfte: Exakta standarder/profiler och parametrar som implementatörer behöver följa.
Innehållsförteckning (förslag):

  1. Refererade standarder och profiler

  2. OpenID Federation-profil (exakta claims, endpointkrav, policy application)

  3. OIDC/OAuth-profil (flöden, response types, tokenkrav, signing/encryption)

  4. Algoritmer, nycklar, tidskrav

  5. Felhantering och säkerhetskrav på protokollnivå

  6. Testprofil/konformitet (testfall, assertions)

  7. Versionering och kompatibilitet

Gräns: Endast tekniska detaljer.

  • No labels