Kommentar kring hantering av SAML,
I "nuläget" finns det användnng av SAML för att nå de egna e-tjänsterna men även för att använda samma IdP för inloggning till andra organisationers e-tjänster. Samma IdP kan användas för att göra en intygsväxling in i Oauth2-världen. "Nuläget" kan sägas vara den situation när ehälsomyndigheten har gått över till sin senaste säkerhetslösning med SAML-intygspropagering och en Sweden Connect-IdP för inloggning till sin e-tjänst.
Andra organisationers e-tjänster hänvisar till sin egen IdP som i sin tur kan försörjas med användardata med provisionering.
Sammantaget ger det en splittrad bild av IAM-lösningarna.

Då en total övergång till Oauth2 och OIDC inte är realistisk, måste det finnas förutsättngar att återanvända de SAML-IdP: som redan är realiserade.
Följande användningsfall finns beskrivna i bilden
Organisationen A har e-tjänster som använder SAML som protokoll för inloggning
Organisation As SAML-IdP kan användas för inloggning i andra organisationers e-tjänster
Organisation A har en AS som kan agera SP gentemot As SAML-IdP för åtkomst till annan organisations API
Då organisation As AS kan agera OP kan den också användas för åtkomst till andra organisationers e-tjänst (organisation C) där enbart ID-token och Access-token krävs av e-tjänsten

I framtiden kommer det fortfarande att vara möjligt att nå e-tjänster baserade på identitetsintyg när bara identiteten krävs. Däremot kan autentisering göras via AS och åtkomstintyg där det så krävs, dvs inloggning till en e-tjänst betraktas som en skyddad resurs precis som ett API.
Vi kan då konsolidera autentiseringslösningen till en AS-OP för utfärdande av nödvändiga intyg och utnyttja federationsinfrastrukturen för att hantera metadata. Det förutsätts då att alla övergår till OIDC och Oauth2 som protokoll.
I bilden har organisation A:s e-tjänster gått över till OIDC för sin autentisering. Organisation B kräver åtkomstintyg för åtkomst till sin e-tjänst, vilket den får från sin egen AS, autentisering av användaren sker via organisations B:s IdP. Autentisering av användare i organisation A görs av samma komponent då den stödjer både Oauth2 och OIDC. Organisation C har gått över till OIDC för sina autentiseringar.
Detta möjliggör för organisation A att samla sin IAM-lösning på ett ställe och använda den i alla användningsfall, egna e-tjänster, andras e-tjänster och andras API:er. Observera också att attributkällan nu hänger på AS - OP då SAML-IdP:n inte längre finns.
