Kommentar kring hantering av SAML,
I "nuläget" finns det användnng av SAML för att nå de egna e-tjänsterna men även för att använda samma IdP för inloggning till andra organisationers e-tjänster. Samma IdP kan användas för att göra en intygsväxling in i Oauth2-världen. "Nuläget" kan sägas vara den situation när ehälsomyndigheten har gått över till sin senaste säkerhetslösning med SAML-intygspropagering och en Sweden Connect-IdP för inloggning till sin e-tjänst.
Andra organisationers e-tjänster hänvisar till sin egen IdP som i sin tur kan försörjas med användardata med provisionering.
Sammantaget ger det en splittrad bild av IAM-lösningarna.

Då en total övergång till Oauth2 och OIDC inte är realistisk, måste det finnas förutsättngar att återanvända de SAML-IdP: som redan är realiserade.
Följande användningsfall finns beskrivna i bilden
Organisationen A har e-tjänster som använder SAML som protokoll för inloggning
Organisation As SAML-IdP kan användas för inloggning i andra organisationers e-tjänster
Organisation A har en AS som kan agera SP gentemot As SAML-IdP för åtkomst till annan organisations API
Då organisation As AS kan agera OP kan den också användas för åtkomst till andra organisationers e-tjänst (organisation C) där enbart ID-token och Access-token krävs av e-tjänsten

I framtiden kommer det fortfarande att vara möjligt att nå e-tjänster baserade på identitetsintyg när bara identiteten krävs. Däremot kan autentisering göras via AS och åtkomstintyg där det så krävs, dvs inloggning till en e-tjänst betraktas som en skyddad resurs precis som ett API.
Vi kan då konsolidera autentiseringslösningen till en AS-OP för utfärdande av nödvändiga intyg och utnyttja federationsinfrastrukturen för att hantera metadata.