You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 7 Next »



Inledning

Den här registreringspolicyn beskriver hur en teknisk komponent tas in i federationen för Samordnad identitet och behörighet (”federationen”) och hur komponentens metadata och tillitsinformation hanteras under hela livscykeln från registrering, validering, publicering, uppdatering till avregistrering.

Policyn är styrande för anslutningsoperatörens registreringsarbete och används som stöd för federationsmedlemmars administrativa och tekniska kontaktpersoner.

Policyn beskriver processen och den tekniska hanteringen på artefaktnivå, dvs. vilka federationsobjekt som skapas och uppdateras

Detaljerade protokoll och interoperabilitetskrav (t.ex. exakta fältkrav, säkerhetsparametrar, endpoints) återfinns i separata tekniska profiler och tekniska anslutningsregler. Denna policy hänvisar till dessa dokument när de finns fastställda


Omfattning och tillämpning

Här beskrivet vi koppling till avtal, villkor och meta dataregistrering, Definierar när policyn gäller så som vid nyregistrering, uppdatering och avregistrering

Roller och ansvar

Här beskriver vi roller som träffas av policyn samt relationerna mellan roller ex Anslutningsoperatör, Federationsmedlem 

Koppling/referens bör finnas till anslutnignspolicy/avtalhär?

Anslutningsoperatör

Anslutningsoperatör är den organisation/funktion som:

tar emot och handlägger ansökningar från federationsmedlemmar,

genomför registreringskontroller och beslutsunderlag,

godkänner och avregistrerar federationsmedlemmar och deras komponenter, och

driver den tekniska funktionen för anslutning/registrering (t.ex. “anslutningstjänst”) och tillhörande register.

I federationsmodellen kan anslutningsoperatören ha delegerat ansvar från överordnad federationsfunktion och förväntas kunna godkänna/avregistrera komponenter och deras metadata?

Federationsmedlem

Federationsmedlem är en organisation som ansluter en eller flera tekniska komponenter till federationen och nyttjar federationens tillitsinformation för samverkan. Federationsmedlemmar förutsätts ingå avtal med anslutningsoperatör för att kunna placera komponenter i federationen.

Teknisk komponent
Med teknisk komponent avses i denna policy en federationsentitet som federationsmedlem ansluter och som ska kunna upptäckas och valideras genom federationens metadata/tillitsinformation. Exempel på komponenttyper (ej uttömmande):

legitimeringstjänst/OP,

förlitande part/RP,

auktorisationstjänst/AS,

resurs/API (RS) och API-klient,

attribut-/informationskälla??,

övriga om jag missat nån federationsprotokollentiteter enligt gällande tekniska profil(er).

Trust Mark Issuer

Trust Mark Issuer är en federationsentitet som utfärdar Trust Marks, dvs signerade intyg om xyz

Federationsmiljöer

Beskriver krav kopplade till olika miljöer såsom test, QA och produktion. Reglerar hur komponenter får flyttas mellan miljöer och vilka krav som gäller per miljö.

Registreringsbara tekniska komponenter

Specificerar vilka typer av komponenter som får registreras, exempelvis IdP, SP, attributtjänster osv. Ska vara tydligt att varje instans är en separat registreringsenhet.

Process för verifiering och registrering av metadata

Villkor för organisatorisk koppling, behörigföreträdare mm koppling/referat till anslutningspolicy

Metadataregler

Teknisk metadata - organisationnr, orgnamn, entity_id, nycklar mm
Reglerar struktur, innehåll och validering av metadata. Anger obligatoriska element såsom organisationsinformation, endpoints, certifikat osv.

Egenskapsintyg

Ett egenskapsintyg är ett digitalt, signerat intyg som uttrycker vissa egenskaper hos en aktör eller dess tekniska komponenter på ett standardiserat och maskinläsbart sätt, så att det kan verifieras och användas automatiserat.

Det används för att styrka förutsättningar eller statusar som är relevanta för samverkan, till exempel att ett visst avtal är tecknat? eller andra organisatoriska/tekniska villkor är uppfyllda?

Det ska inte användas för att uttrycka juridisk behörighet eller beslutsmandat? (sånt hör hemma i särskilda behörighetsintyg/behörighetshandlingar).


Tillitsidentifierare och entitetskategorier


Fastställer hur tillitsnivåer och entitetskategorier ska deklareras i metadata. Reglerar kopplingen mellan godkänd tillitsnivå och tillåtna identifierare.

Tekniska krav på komponenter

Anger krav på protokollstöd, säkerhetskonfiguration, signering och kryptering. Reglerar användning av specificerade profiler och tekniska standarder.

Attribut- och identitetsregler

Definierar vilka attributuppsättningar som får levereras och under vilka förutsättningar. Reglerar särskilda fall såsom organisationsidentiteter och samordningsnummer.

Test och verifiering


Beskriver processen för teknisk granskning och verifiering innan produktionssättning. Anger krav på testfall, interoperabilitet och säkerhetskontroller.

Förändringshantering

Reglerar hur ändringar i metadata, certifikat, endpoints eller funktionalitet ska hanteras. Anger krav på notifiering och eventuell "omgranskning".

Löpande uppföljning och kontroller

Fastställer mekanismer för kontinuerlig validering av metadata och teknisk efterlevnad i syfte att möjliggör revision, stickprov(er) och incidentbaserad kontroll(er).

Avregistrering och återkallelse

Reglerar hur komponenter avregistreras frivilligt eller genom beslut. Anger hur metadata tas bort och hur tillit återkallas vid allvarliga avvikelser.

Versionshantering och uppdatering

Beskriver hur nya versioner av tekniska krav införs och tidsramar för anpassning. Fastställer hur policyn själv uppdateras och träder i kraft.






Krav
anslutningsoperatör ska endast utfärda Subordinate Statement efter genomförd verifiering enligt avsnittet “Verifiering och granskning”.
anslutningsoperatör ska dokumentera vilka kontroller som utförts och vilket beslutsdatum som gäller för utfärdandet.
anslutningsoperatör ska inkludera policy-identifierare så att andra parter kan förstå vilket regelverk som gällde vid intag


Federationsmedlem

Federationsmedlem är en organisation som ansluter en eller flera tekniska komponenter till federationen och nyttjar federationens tillitsinformation för samverkan. Federationsmedlemmar förutsätts ingå avtal med anslutningsoperatör för att kunna placera komponenter i federationen.

Krav

Federationsmedlem ska utse både administrativ och teknisk kontaktperson med mandat att initiera och godkänna registreringsärenden för organisationens komponenter.
Federationsmedlem ska säkerställa att inlämnad metadata/tillitsinformation är korrekt, aktuell och att ändringar hanteras enligt denna policy. Återstår att beskriva

Teknisk komponent
Med teknisk komponent avses i denna policy en federationsentitet som federationsmedlem ansluter och som ska kunna upptäckas och valideras genom federationens metadata/tillitsinformation. Exempel på komponenttyper (ej uttömmande):

legitimeringstjänst/OP,

förlitande part/RP,

auktorisationstjänst/AS,

resurs/API (RS) och API-klient,

attribut-/informationskälla??,

andra federationsprotokollentiteter enligt gällande tekniska profiler.


Förutsättningar för ansökan
För att en ansökan ska handläggas ska följande förutsättningar vara uppfyllda:

Krav
Federationsmedlem ska ha ett giltigt anslutningsavtal med anslutningsoperatör innan komponentregistrering påbörjas. 
Federationsmedlem ska kunna styrka att ansökande person har mandat att företräda organisationen i registreringsärendet här blir det nån koppling till anslutingspolicy 
Komponentens avsedda produktionsmiljö ska vara definierad (t.ex. prod/test/utbildning) och kunna särskiljas i registreringsunderlaget.


Teknisk metadata/tillitsinfo som krävs för registrering
För registrering ska följande lämnas in:

Komponentens Entity Identifier (ID) samt angiven komponenttyp/roller?: vilka roller stöds i federationen?.

Länk/åtkomstväg till komponentens Entity Configuration (som komponenten själv publicerar?).

Komponentens federationsnyckelmaterial (publika nycklar via Entity Configuration eller annat?).

Uppgifter om driftmiljö: test/produktion,

Uppgifter om relevanta endpoints/åtkomstpunkter enligt tekniska profiler

Uppgift om vilka överordnade federationsentiteter som ska kunna utfärda Subordinate Statement

Om Trust Marks används: vilka Trust Mark-typer som krävs och hur de ska tillhandahållas 

Komponentnamn och intern komponent‑ID hos federationsmedlem.

Referens till godkända testresultat och datum.

Referens till ansökningsärende-ID, och ansvarig beslutsfattare hos federationsmedlem.

Krav
För registrering ska federationsmedlem tillhandahålla åtkomst till komponentens Entity Configuration så att anslutningsoperatören kan validera den före godkännande.
För registrering ska federationsmedlem ange vilka planerade produktionsendpoints som gäller, samt från vilken dag/tid de ska anses aktiva (aktiveringstidpunkt).

Kontaktvägar för incident/förvaltning
För registrering ska följande lämnas in:

Incidentkontakt (24/7 eller definierad beredskap): e‑post, telefon, eskaleringsnivåer.

Förvaltningskontakt: kanal för planerade ändringar (t.ex. ärendeportal), och kanal för akuta ändringar.

Beskrivning av hur anslutningsoperatören ska nå federationsmedlem vid kritiska avvikelser (t.ex. nyckelkompromettering, felpublicerad metadata).

Anslutningsoperatören ska koppla varje registrering till ett unikt ärende-ID och spara vilken policy-URI och vilken beslutsversion som tillämpades.
Federationsmedlem ska vid senare ändringar kunna hänvisa till senaste godkända baseline (versionsinfo) och uppge vad som ändrats.

Krav
Federationsmedlem ska kunna initiera akut ändringsärende (t.ex. nyckelkompromettering) via någon form av ingång och ange åtgärdsplan.
Anslutningsoperatören ska ha dokumenterad rutin för hur incidentkontakt används för att kunna avregistrera/stoppa komponent vid behov



Draft av dokumentsdisposition

Registreringspolicy (RP) – Rubriknivå med scope

  • 1. Inledning
    Beskriver syftet med registreringspolicyn och dess roll i federationsstyrningen. Klargör att policyn reglerar hur tekniska komponenter får registreras och publiceras i federationen.
  • 2. Omfattning och tillämpning
    Anger vilka aktörer och komponenter som omfattas av policyn. Definierar när policyn gäller – vid nyregistrering, uppdatering och avregistrering.
  • 3. Roller och ansvar
    Fastställer ansvarsfördelningen mellan federationsoperatör, anslutningsoperatörer och federationsmedlemmar. Klargör vem som ansvarar för korrekt metadata, teknisk konfiguration och löpande efterlevnad.
  • Avtal?
    • Koppling till anslutnignspolicy/avtal?
  • 4. Federationsmiljöer
    Beskriver krav kopplade till olika miljöer såsom test, QA och produktion. Reglerar hur komponenter får flyttas mellan miljöer och vilka krav som gäller per miljö.
  • 5. Registreringsbara tekniska komponenter
    Specificerar vilka typer av komponenter som får registreras, exempelvis IdP, SP, attributtjänster och underskriftstjänster. Klargör att varje instans är en separat registreringsenhet.
  • 6. Process för verifiering och registrering av metadata
    • Villkor för organisatorisk koppling, behörigföreträdare 
    • Metadataregler
    • Teknisk metadata - organisationnr, orgnamn, entity_id, nycklar mm
      Reglerar struktur, innehåll och validering av metadata. Anger obligatoriska element såsom organisationsinformation, endpoints, certifikat och UI-information.
    • Egenskapsintyg
      7. Tillitsidentifierare och entitetskategorier

      Fastställer hur tillitsnivåer och entitetskategorier ska deklareras i metadata. Reglerar kopplingen mellan godkänd tillitsnivå och tillåtna identifierare.
  • 8. Tekniska krav på komponenter
    Anger krav på protokollstöd, säkerhetskonfiguration, signering och kryptering. Reglerar användning av specificerade profiler och tekniska standarder.
  • 9. Attribut- och identitetsregler
    Definierar vilka attributuppsättningar som får levereras och under vilka förutsättningar. Reglerar särskilda fall såsom organisationsidentiteter och samordningsnummer.
  • 10. Test och verifiering
    Beskriver processen för teknisk granskning och verifiering innan produktionssättning. Anger krav på testfall, interoperabilitet och säkerhetskontroller.
  • 11. Förändringshantering
    Reglerar hur ändringar i metadata, certifikat, endpoints eller funktionalitet ska hanteras. Anger krav på notifiering och eventuell omgranskning.
  • 12. Löpande uppföljning och kontroller
    Fastställer mekanismer för kontinuerlig validering av metadata och teknisk efterlevnad. Möjliggör revision, stickprov och incidentbaserad kontroll.
  • 13. Avregistrering och återkallelse
    Reglerar hur komponenter avregistreras frivilligt eller genom beslut. Anger hur metadata tas bort och hur tillit återkallas vid allvarliga avvikelser.
  • 14. Versionshantering och uppdatering
    Beskriver hur nya versioner av tekniska krav införs och tidsramar för anpassning. Fastställer hur policyn själv uppdateras och träder i kraft.






  • No labels