Att göra inom leveransteamet federationsinfrastruktur

idKort beskrivningAtt göraAnsvarigStatusArbetsdokument
1Termer och begreppUppdatera termer och begrepp


Termer och begrepp#Utkastunderarbetev2
2

Tillitsankartjänster/

drivkrafter/behov

Motivera drivkrafter bakom flera tillitsankartjänster

 Fokusområde OIDF Arkitektur
3Uppsättning av TA och AT

Förslag på uppsättning av tillitsankartjänster och anslutningspunkter för Ena

  • OIDF Arkitektur – beskrivning, modeller och beslut om väg framåt
    • Inkl konsekvenser för aktörerna 

 Fokusområde OIDF Arkitektur#OIDFTrustmodels
4PolicyhanteringBeskriva hård styrning (OIDF) och mjuk styrning (Ledningaktören)

 Fokusområde OIDF Arkitektur#OIDFTrustAnchorPolicy
5ScenariobeskrivningarTa fram scenariobeskrivningar part ↔ federationsinfrastruktur (kopplat till digital samverkan)


6LösningsmönsterDokumentera lösningsmönster för metadatapublicering och -validering


7Utöka kapitel 1.5Utöka kapitel 1.5 i Federationsinfrastruktur med hur cache av metadata kan/bör hanteras


8Roller och ansvar

Se över beskrivningarna,

    • vilket ansvar bör ligga var
    • Modellera upp relationerna, vem ansvarar för vad,
      • vem gör efterlevnadskontroller,
      • vem ackrediterar vem som får göra kontroller osv,
      • vem ger ut det JWT för tillitsmärket, vem har register över vem som har vilket tillitsmärke)
    • Process för ackreditering (ny roll) – mandat, godkännande och relation till tillitsoperatör.

Federationsinfrastruktur#Tillitsm%C3%A4rkes%C3%A4gare

Tillitsmärkesägare, tillitsoperatör & efterlevnadskontroll

9Granskningsmodell för operatörer Beskriva granskningsmodell för operatörer – omfattning, ansvar och livscykel


10Styrning av federationsinfrastrukturen

Förslag på mandat, uppgifter och sammansättning för Federationsråd Aras Kazemi


Fokusområde Styrning av för Enas federationsinfrastruktur
11

Uppdatera övergripande beskrivning av Ena IAM

identitetkontroll vs behörighetsintyg

Roller och ansvarsfördelning

    • Tydliggöra relationen mellan juridiska termer och tekniska aktörer

      • Skapa en visuell modell (ny eller kompletterande) som visar sambandet mellan juridisk identitetskontroll (utförd av e-legitimationer och e-legitimeringsutfärdare) och behörighetsintyg (utfört av användarorganisationer som hanterar behörighetsattribut).

    • Placera e-legitimeringsutfärdarna i förhållande till federationsinfrastrukturen

      • Klargör att e-legitimeringsutfärdarna juridiskt inte är en del av federationsinfrastrukturen, men att de är en relevant och beroende aktör för helheten


Samordnad identitet och behörighet
12Hantering av Legacy - tex SAML

Stöd för autentisering av användare för inloggning i e-tjänster - Hur återanvända befintlig infra för SAML samt progression 

Fokusområde Hantering av legacy (tex SAML)
13Federationsregelverk → Tekniskt ramverk

Samlar de gemensamma regler som styr användningen av federationsinfrastrukturen. Det pekar vidare på avtal, tekniska specifikationer, egenskapskrav och stödprocesser som tillsammans beskriver hur aktörer ansluter, samverkar och uppfyller sina ansvar inom infrastrukturen.




Arbetsmöte 20251204

Arbetsmöte 20251126

Arbetsmöte 20251119

Arbetsmöte 20251112

Inställt?

WS - Digg EHM

Arbetsmöte 20251105

Inställt?

WS - Digg 

Arbetsmöte 20251029

Extra arbetsmöte 20251028

Arbetsmöte 20251022

Arbetsmöte 20251015

Arbetsmöte 20251008

Arbetsmöte 20251001

Arbetsmöte 20250924

Arbetsmöte 20250917

Arbetsmöte 20250910

Arbetsmöte 20250903




Arbetsmöte 20250827



Arbetsmöte 20250820

Arbetsmöte 20250813

Vi gick översiktligt igenom framtaget material och vår arbetsyta för teamet och diskuterade lämpliga mötestider. Vi ansåg även att vi kan be andra leveransteam kommentera parallellt med vår interna återkoppling, då vi behöver få till beskrivningar som ”håller” ihop med andra områden och helheten.

Vi diskuterade även hur vi bör formulera våra principer, för helhet och per delområde.

Komplettera gärna om jag glömt något!

// leveransteamet genom Henric