Nedan är operativa tumregler för att avgöra var ett krav eller en regel hör hemma i din artefakt-arkitektur. De är formulerade som beslutskriterier och gränsdragningar för att minimera överlapp och normkonflikter.

1. Grundprincip: Fråga dig “Vad normeras egentligen?”

När du formulerar ett krav – avgör först om det normerar:

Det är alltid objektet för normeringen som styr placeringen.

2. Tumregler per lager

A. Anslutningspolicy (styrningslager)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

Snabbtest:

Om du kan byta ut “SAML/OIDC” mot “valfri teknik” utan att texten påverkas → då hör det hit.

B. Tekniska anslutningsregler (teknikneutral federationsnivå)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

Snabbtest:

Om du behöver nämna ett specifikt protokollelement → då är du på väg ner i ramverket.

C. Registreringspolicy (process + teknik)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

Snabbtest:

Om kravet upphör att vara relevant efter att komponenten är godkänd → då hör det sannolikt hit.

D. Tekniskt ramverk (normativ teknisk specifikation)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

3. Beslutsträd (snabbklassificering)

  1. Gäller kravet organisationens rätt eller ansvar att delta?
    → Anslutningspolicy

  2. Gäller det vilken säkerhets-/interoperabilitetsegenskap federationen ska ha?
    → Tekniska anslutningsregler

  3. Gäller det hur en komponent tas in, testas eller ändras?
    → Registreringspolicy

  4. Gäller det exakt hur protokollet ska implementeras?
    → Tekniskt ramverk

4. Överlapp – så undviker du dem

Regel: Uppåt är princip, nedåt är konkretisering

Om ett dokument börjar svara på en fråga som hör hemma i ett annat lager → du är på väg att skapa normkonflikt.

5. Konfliktregel (väldigt viktig i normhierarki)

Om två dokument verkar säga olika saker:

  1. Tekniskt ramverk konkretiserar – det får inte motsäga högre nivå.

  2. Registreringspolicy får inte skapa nya materiella krav som saknar stöd i regler eller ramverk.

  3. Tekniska anslutningsregler får inte smyga in avtalskrav.

  4. Anslutningspolicy får inte smyga in tekniska implementationer.

6. Praktiska exempel

ExempelVar hör det hemma?Varför?
“Aktören ska ha incidenthanteringsförmåga”AnslutningspolicyOrganisationskrav
“Incidenter ska rapporteras inom 24h”Tekniska anslutningsreglerFederationskrav på samverkan
“Byte av signeringscertifikat kräver ny registrering”RegistreringspolicyProcessregel
“SAML Assertions MUST be signed with RSA-3072”Tekniskt ramverkProtokollkrav

7. Mental modell: Fyra olika målgrupper

Detta är ofta den tydligaste distinktionen:

DokumentPrimär målgrupp
AnslutningspolicyJuridik, ledning, styrning
Tekniska anslutningsreglerSäkerhetsarkitekter, federationsansvariga
RegistreringspolicyOnboarding-/driftansvariga
Tekniskt ramverkUtvecklare och produktleverantörer

Om fel målgrupp måste läsa dokumentet för att förstå det – då är något felplacerat.

Syfte

Detta dokument beskriver hur SIB:s dokumentpaket hänger ihop och var olika typer av krav ska uttryckas. Målet är att undvika dubbelreglering och göra det tydligt vad som styr styrning, krav, process och tekniska detaljer.

Översikt

Lager 1: Styrning och ansvar

Anslutningspolicy – Anslutningsoperatör
Reglerar relationen mellan Federationsoperatör och Anslutningsoperatör: vem som får bli operatör, vilka ansvar som följer, hur uppföljning sker och hur avstängning/återkallelse hanteras.

Anslutningspolicy – Federationsmedlem
Reglerar relationen mellan Anslutningsoperatör och Federationsmedlem: medlemskriterier, åtaganden, efterlevnad, sanktioner och avstängning/återkallelse på medlemsnivå.

Princip: Policys beskriver “vem och varför”, ansvar samt konsekvens vid bristande efterlevnad.

Lager 2: Federationsgemensamma verifierbara krav

Tekniska anslutningsregler – SIB Federation
Fastställer gemensamma minimikrav som måste vara uppfyllda för att federationen ska fungera säkert och interoperabelt. Innehåller krav som går att kontrollera, och pekar vid behov ut vilket tekniskt ramverk/profil som gäller.

Princip: Här står “vad som ska uppfyllas”, inklusive versionsföljsamhet, miljöer, incident- och nyckelkrav.

Lager 3: Process och evidens (hur man gör i praktiken)

Registreringspolicy – OpenID Federation/OIDC (och ev. andra kontexter)
Beskriver hur en teknisk komponent registreras, valideras, driftsätts, uppdateras och avregistreras. Anger vilka artefakter/bevis som krävs och hur kontroller genomförs.

Princip: Här står “hur man gör”, steg för steg.

Lager 4: Exakta tekniska normer

Tekniskt ramverk – standarder och profiler
Innehåller exakta protokollkrav (profiler, parametrar, endpoints, claims, algoritmer, felhantering) som implementatörer behöver följa.

Princip: Här står “exakt hur det ska implementeras”.




Dokumentkarta (”vem pekar på vem”)

  1. Anslutningspolicy – Anslutningsoperatör

  2. Anslutningspolicy – Federationsmedlem

  3. Tekniska anslutningsregler – SIB Federation

  4. Registreringspolicy – OpenID Federation/OIDC

  5. Tekniskt ramverk – standarder och profiler

Praktiska tumregler för att undvika dubbelreglering

Om frågan är ”vem får, vem ansvarar, vad händer om…” lägg i anslutningspolicy.

Om frågan är ”vilka tekniska funktionella krav som måste vara uppfyllda och hur mäter vi det” lägg i tekniska anslutningsregler.

Om frågan är ”hur går det till i onboarding/registrering/ändring” lägg i registreringspolicy.

Om frågan är ”vilka fält/claims/endpoints/algoritmer exakt” lägg i tekniskt ramverk.

Dokumentpaket 

Dokument 1: Anslutningspolicy – Anslutningsoperatör (styrning och ansvar)

Syfte: Reglerar relationen mellan Federationsoperatör och Anslutningsoperatör (ackreditering av operatör).
Innehållsförteckning (förslag):

  1. Syfte, omfattning och definitioner

  2. Roller och ansvar (Federationsoperatör ↔ Anslutningsoperatör)

  3. Tillitsstruktur för operatörsled (konsekvenser vid avstängning/återkallelse)

  4. Kriterier för att få bli Anslutningsoperatör (juridik, säkerhet, kapacitet)

  5. Godkännande och återkommande uppföljning (tillsyn/rapportering)

  6. Krav på operativ förmåga (incident, förändring, kontinuitet, kommunikation)

  7. Delegationer (t.ex. utfärdande av trust marks) – principnivå

  8. Avstängning/återkallelse och konsekvenshantering (migrering, kommunikation)

  9. Bilagor och hänvisningar (till tekniska anslutningsregler/ramverk)

Dokument 2: Anslutningspolicy – Federationsmedlem (styrning och ansvar)

Syfte: Reglerar relationen mellan Anslutningsoperatör och Federationsmedlem (medlemskap och efterlevnad).
Innehållsförteckning (förslag):

  1. Syfte, omfattning och definitioner

  2. Kriterier för medlemskap (juridik, roller, ansvar)

  3. Tillitsstruktur för medlem (konsekvenser vid avstängning/återkallelse)

  4. Medlemsåtaganden (metadataansvar, kontaktvägar, incident, förändring)

  5. Godkännande, uppföljning och sanktioner

  6. Avstängning/återkallelse (medlemsnivå)

  7. Bilagor och hänvisningar

Gräns: Inga tekniska fältlistor—bara åtaganden och efterlevnadsprinciper.

Dokument 3: Tekniska anslutningsregler – SIB Federation (verifierbara minimikrav)

Syfte: Definierar gemensamma, testbara krav som alla parter måste uppfylla för interoperabilitet och säker drift i SIB.
Innehållsförteckning (förslag):

  1. Översikt: mål, tillämpning, miljöer

  2. Gemensamma säkerhetskrav (TLS, nyckelhantering, loggning, tidsstämpling, driftinfo)

  3. Metadata- och identitetskrav (kvalitet, aktualitet, kontaktuppgifter)

  4. Versionsföljsamhet och övergångsregler (tidsfrister, bakåtkompatibilitet)

  5. Krav per roll (Federationsoperatör / Anslutningsoperatör / Federationsmedlem) – utan protokollfält men med tydliga verifieringspunkter

  6. Krav på tillitsstyrning (vilka trust marks/kategorier krävs när, principnivå)

  7. Test, granskning och godkännande (vilka bevis krävs)

  8. Incident- och återkallelsekrav (tekniska effekter och åtgärdstider)

  9. Hänvisningar till tekniskt ramverk och registreringspolicy

Gräns: Här kan det finnas teknikbindning via hänvisning (“för OpenID Federation gäller Ramverk X”), men detaljparametrar ligger i ramverket.

Dokument 4: Registreringspolicy – OpenID Federation/OIDC 

Syfte: Beskriver hur registrering/uppdatering/avregistrering går till för federationens tekniska komponenter och metadata.
Innehållsförteckning (förslag):

  1. Roller i registreringsprocessen (vem gör vad)

  2. Onboardingflöde (steg för steg)

  3. Registreringsobjekt (entitetstyper, relationer, kedjor)

  4. Validering och kontroller (automatiska + manuella)

  5. Miljöer: test/sandbox/produktion och flyttregler

  6. Ändringshantering (metadata, endpoints, nycklar, certifikat)

  7. Avpublicering och återkallelse (inkl. trust mark-status)

  8. Loggning, spårbarhet och beslut 

  9. Driftinformation och kommunikation

  10. Mallar: checklistor, evidenskrav, tidsfrister

Gräns: Process + kontroller. Här beskrivs “hur man gör” 

Dokument 5: Tekniskt ramverk – profiler och interoperabilitet

Syfte: Exakta standarder/profiler och parametrar som implementatörer behöver följa.
Innehållsförteckning (förslag):

  1. Refererade standarder och profiler

  2. OpenID Federation-profil (exakta claims, endpointkrav, policy application)

  3. OIDC/OAuth-profil (flöden, response types, tokenkrav, signing/encryption)

  4. Algoritmer, nycklar, tidskrav

  5. Felhantering och säkerhetskrav på protokollnivå

  6. Testprofil/konformitet (testfall, assertions)

  7. Versionering och kompatibilitet

Gräns: Endast tekniska detaljer.



Policyn gäller för anslutning till SIB-federationen inklusive:

Policyn reglerar inte bilaterala nyttjandeavtal mellan FM (tjänst-till-tjänst), men kräver att federationens metadata tydligt kan uttrycka avtals-/tillitsförutsättningar via policy/tillitsmarkeringar.2. Policyramverk och harmonisering

Policyn ska bestå av tre sammanhängande delar:
A) Anslutningsvillkor (juridik/avtal),
B) Tekniska anslutningsregler,
C) Operativa rutiner (processer för drift/incident/ändring).

Tekniska anslutningsregler ska vara verifierbara och knutna till anslutningsavtal (motsvarande Sweden Connect-principen att avtal definierar ansvar/avgifter och tekniska regler beskriver hur anslutningen ska fungera).

Policyn ska säkerställa att en Operatör (FO eller AO) som ansluts till SIB:







-----------------------------utkast 20260220-------------------------

1. Syfte

Denna policy beskriver vad registrering av tekniska komponenter i federationen innebär och vilken betydelse (semantik) registrerade metadata-attribut har. Policyn ska skapa en gemensam förståelse för vilken tillit som kan läggas i registrerade uppgifter samt hur dessa används för automatiserad tillitsetablering, interoperabilitet och säker drift.

Policyn tar vid efter att en organisation är ansluten som federationsmedlem enligt anslutningspolicy (verifierad organisation och behöriga kontaktpersoner).

2. Styrande ramverk

Policyn bygger på OpenID Federation och den svenska profilen för OpenID Federation. Dessa anger den tekniska modellen för entity statements, trust chains, metadata per entity type och (i förekommande fall) trust marks. Denna policy preciserar hur metadata ska förstås, vilka tillitsantaganden som ska gälla och vilka minimikrav som behöver vara uppfyllda för att en registrering ska vara meningsfull och maskinellt användbar.

3. Vad andra parter kan förutsätta

När en teknisk komponent är registrerad enligt denna policy kan andra parter förutsätta att:

4. Omfattning och avgränsning

4.1 Omfattar

4.2 Omfattar inte

5. Roller och ansvar

6. Definitioner

7. Grundläggande ställningstaganden

  1. Registrering är tillitsskapande och ska möjliggöra maskinell bedömning av vem som står bakom en komponent, vilka nycklar som hör till entiteten och hur komponenten ska användas säkert och interoperabelt.

  2. Metadata ska vara begriplig och verifierbar. Identitetspekande metadata (namn, org-id, domän, kontakt) ska vara spårbar till federationsmedlemmen.

  3. Registreringspolicy-URI är en central del av tilliten: andra parter ska kunna förstå vilket regelverk som gällde vid intaget och vid senare ändringar.

  4. Svensk profil tillämpas med rollseparation: federation service-roller och protokollroller ska inte blandas under samma entity identifier för protokollentiteter.

8. Registreringsobjekt och policyartefakter

Registrering av en teknisk komponent ska resultera i följande artefakter:

  1. Entity Configuration som kan hämtas och valideras.

  2. Subordinate Statement utfärdat av registreringsfunktionen, som binder ihop entiteten, dess federationsnycklar och dess medlemskap samt kan fixera eller stärka utvalda metadata.

  3. Registreringspolicy-URI som gör policyn spårbar vid resolution och vid revision.

9. Registreringsprocess (policy-nivå)

9.1 Nyregistrering

Nyregistrering innebär att en ny entitet skapas med initial baseline-metadata. Registreringsfunktionen ska säkerställa att:

9.2 Uppdatering

Uppdatering innebär ändring av metadata för en befintlig entitet. Principer:

9.3 Avregistrering och återkallelse

Avregistrering innebär att entiteten inte längre ska vara tillitsbar/upptäckbar. Principer:

10. Spårbarhet, transparens och bevisbarhet

11. Revision och uppföljning


Bilagor – Metadata-tabeller per entity type (portalformat)

Bilaga A – Entity Configuration (top-level claims) – svensk profil


AttributeTypeRequiredDescriptionValidation (svensk profil)
issString (URI)YesUtfärdare av entity statement.HTTPS-URI. För self-signed entity configuration: iss = sub.
subString (URI)YesEntitetens entity identifier.HTTPS-URI. Stabil över tid.
iatNumberYesUtfärdandetid.Unix-tid (sekunder).
expNumberYesUtgångstid.Unix-tid (sekunder), > iat.
jwksObject (JWKS)YesFederationsnycklar (publika) för att verifiera entity statements.Endast publika nycklar. keys krävs. Unika kid.
authority_hintsString[] (URI)Yes (för Protocol Entities)Pekar ut entitetens immediate superior(s).Ej tom för leaf/protokollentiteter. HTTPS-URI.
trust_anchor_hintsString[] (URI)NoExtra hint om relevanta trust anchors.Om angiven: ej tom. HTTPS-URI.
metadataObjectYes (för Protocol Entities)Metadata per entity type (protokollroll).Får inte inkludera federation_entity för protokollentiteter.
trust_marksObject[]NoTrust marks som entiteten innehar/presenterar.Varje post måste ha trust_mark_type och trust_mark (JWT).

Bilaga B – Trust Marks (generisk struktur)


AttributeTypeRequiredDescriptionValidation
trust_marks[].trust_mark_typeString (URI)YesIdentifierare för trust mark-typen.URI enligt federationens överenskommelse. Ska matcha tokeninnehåll.
trust_marks[].trust_markString (JWT)YesTrust mark-token.JWT. Signatur och giltighet måste valideras enligt federationens tillitsmodell.
trust_mark_issuersObjectNo (Trust Anchor)Anger betrodda utfärdare per trust mark-typ.Endast relevant för trust anchor.
trust_mark_ownersObjectNo (Trust Anchor)Anger ägare av trust mark-typ, inkl. nyckelmaterial.Endast relevant för trust anchor.

Bilaga C – Gemensam organisations- och kontaktmetadata

Dessa fält bör finnas för samtliga protokollentiteter (OP, RP/Client, AS, Resource) för att stödja spårbarhet och mänsklig validering.


AttributeTypeRequiredDescriptionValidation
organization_identifierStringYesIdentifierare för federationsmedlem (juridisk person). Borde var 12 siffror och kanske börja med 16 men vad vet jag Organisationsnummerformat (policybestämt).
organization_nameString / Object (lang map)YesOrganisationens namn.Ska vara konsekvent med anslutet medlemskap.
contactsString[]YesKontaktpunkter. Frågan är vad vi ska ha denna till. E-post/URI enligt federationens format. Ska vara förvaltningsbara och bemannade.
policy_uriString (URI)NoLänk till policy/sekretess för tjänsten.HTTPS, relevant för tjänsten.
tos_uriString (URI)NoLänk till villkor.HTTPS, relevant för tjänsten.
logo_uriString (URI)NoLogotyp/ikon för UI.HTTPS, kontrollerbar, inte vilseledande.

Bilaga D – Entity type: OpenID Relying Party / Client (metadata.openid_relying_party.*)


AttributeTypeRequiredDescriptionValidation
metadata.openid_relying_party.client_nameString / Object (lang map)Policy-styrtNamn för klienten/tjänsten.Får inte vara vilseledande.
metadata.openid_relying_party.redirect_urisString[] (URI)Yes (för auth code)Redirect URIs.HTTPS. Inga fragment. Exakt matchning. Kontrollerbar domän.
metadata.openid_relying_party.response_typesString[]Policy-styrtTillåtna response types.Ska vara konsistent med grant_types och profil.
metadata.openid_relying_party.grant_typesString[]Policy-styrtTillåtna grant types.Ska vara konsistent med response_types och profil.
metadata.openid_relying_party.token_endpoint_auth_methodStringPolicy-styrtAuth-metod vid token endpoint.Ska följa federationsprofil/krav.
metadata.openid_relying_party.jwks_uriString (URI)ConditionalURL till klientens JWKS.HTTPS. Får ej kombineras med inline jwks om policy säger exklusivitet.
metadata.openid_relying_party.jwksObject (JWKS)ConditionalInline JWKS.Publika nycklar. Unika kid.
metadata.openid_relying_party.request_urisString[] (URI)NoURIer för request objects.HTTPS. Kontrollerbar domän.
metadata.openid_relying_party.request_object_signing_algStringPolicy-styrtSigneringsalg för request objects.Ska följa profil/krav.
metadata.openid_relying_party.id_token_signed_response_algStringPolicy-styrtSigneringsalg för ID Token.Ska följa profil/krav.
metadata.openid_relying_party.userinfo_signed_response_algStringNoSigneringsalg för UserInfo (om signerat).Ska följa profil/krav.
metadata.openid_relying_party.client_uriString (URI)NoInformationssida för klienten.HTTPS, kontrollerbar.
metadata.openid_relying_party.logo_uriString (URI)NoLogotyp.HTTPS, kontrollerbar.
metadata.openid_relying_party.policy_uriString (URI)NoPolicy/sekretess.HTTPS, relevant.
metadata.openid_relying_party.tos_uriString (URI)NoVillkor.HTTPS, relevant.

Bilaga E – Entity type: OpenID Provider (metadata.openid_provider.*)


AttributeTypeRequiredDescriptionValidation
metadata.openid_provider.issuerString (URI)YesOP:s issuer identifier.HTTPS. Ska vara konsistent med OP:s discovery och federationens identifiering.
metadata.openid_provider.authorization_endpointString (URI)YesAuthorization endpoint.HTTPS.
metadata.openid_provider.token_endpointString (URI)Policy-styrtToken endpoint (om tillämpligt).HTTPS.
metadata.openid_provider.userinfo_endpointString (URI)NoUserInfo endpoint.HTTPS.
metadata.openid_provider.jwks_uriString (URI)YesURL till OP:s JWKS för protokollnycklar.HTTPS. Kontrollerbar domän.
metadata.openid_provider.registration_endpointString (URI)NoDynamic registration endpoint (om stöd).HTTPS. Ofta inte relevant i federerad modell om registrering sker via federation.
metadata.openid_provider.scopes_supportedString[]Policy-styrtScopes som stöds.Ska vara konsistent med svensk profil/krav.
metadata.openid_provider.response_types_supportedString[]YesResponse types som stöds.Måste innehålla minst de som krävs av profil.
metadata.openid_provider.response_modes_supportedString[]NoResponse modes som stöds.Ska följa profil/krav.
metadata.openid_provider.grant_types_supportedString[]Policy-styrtGrant types som stöds.Ska följa profil/krav.
metadata.openid_provider.subject_types_supportedString[]YesSubject types som stöds.Ska följa profil/krav.
metadata.openid_provider.id_token_signing_alg_values_supportedString[]YesSigneringsalgoritmer för ID Token.Ska följa profil/krav.
metadata.openid_provider.userinfo_signing_alg_values_supportedString[]NoSigneringsalgoritmer för UserInfo (om signerat).Ska följa profil/krav.
metadata.openid_provider.claims_supportedString[]Policy-styrtClaims som stöds.Ska följa profil/krav och informationsklassning.
metadata.openid_provider.claims_parameter_supportedBooleanNoStöd för claims-parameter.Ska följa profil/krav.
metadata.openid_provider.request_parameter_supportedBooleanNoStöd för request-parameter.Ska följa profil/krav.
metadata.openid_provider.request_uri_parameter_supportedBooleanNoStöd för request_uri.Om true bör request_uris vara kontrollerbara och policyreglerade.
metadata.openid_provider.require_request_uri_registrationBooleanNoKräver registrerade request_uris.Rekommenderas om request_uri används.
metadata.openid_provider.code_challenge_methods_supportedString[]Policy-styrtPKCE-metoder.Ska följa profil/krav.
metadata.openid_provider.tls_client_certificate_bound_access_tokensBooleanNomTLS-bound tokens.Endast om federation/profil stödjer.
metadata.openid_provider.dpop_signing_alg_values_supportedString[]NoDPoP-algoritmer.Endast om federation/profil stödjer.

Bilaga F – Entity type: OAuth Authorization Server (metadata.oauth_authorization_server.*)

Används för AS som inte nödvändigtvis är en OpenID Provider (ren OAuth AS), eller där man vill uttrycka OAuth AS-metadata separat.


AttributeTypeRequiredDescriptionValidation
metadata.oauth_authorization_server.issuerString (URI)YesAS issuer identifier.HTTPS.
metadata.oauth_authorization_server.authorization_endpointString (URI)YesAuthorization endpoint.HTTPS.
metadata.oauth_authorization_server.token_endpointString (URI)YesToken endpoint.HTTPS.
metadata.oauth_authorization_server.jwks_uriString (URI)YesJWKS URI.HTTPS.
metadata.oauth_authorization_server.scopes_supportedString[]Policy-styrtScopes som stöds.Ska vara konsistent med federationens scope-policy.
metadata.oauth_authorization_server.response_types_supportedString[]Policy-styrtResponse types som stöds.Ska följa profil/krav.
metadata.oauth_authorization_server.grant_types_supportedString[]Policy-styrtGrant types som stöds.Ska följa profil/krav.
metadata.oauth_authorization_server.token_endpoint_auth_methods_supportedString[]Policy-styrtAuth-metoder mot token endpoint.Ska följa profil/krav.
metadata.oauth_authorization_server.token_endpoint_auth_signing_alg_values_supportedString[]NoAlgoritmer för signerad klientauth.Ska följa profil/krav.
metadata.oauth_authorization_server.introspection_endpointString (URI)NoIntrospection endpoint.HTTPS. Endast om erbjuds.
metadata.oauth_authorization_server.revocation_endpointString (URI)NoRevocation endpoint.HTTPS. Endast om erbjuds.
metadata.oauth_authorization_server.registration_endpointString (URI)NoDynamic registration endpoint.Ofta ej relevant i federerad modell om registrering sker via federation.
metadata.oauth_authorization_server.code_challenge_methods_supportedString[]Policy-styrtPKCE-metoder.Ska följa profil/krav.
metadata.oauth_authorization_server.dpop_signing_alg_values_supportedString[]NoDPoP-algoritmer.Endast om stöd finns.
metadata.oauth_authorization_server.require_pushed_authorization_requestsBooleanNoKräver PAR.Rekommenderas om PAR används.
metadata.oauth_authorization_server.pushed_authorization_request_endpointString (URI)NoPAR endpoint.HTTPS. Om PAR används.

Bilaga G – Entity type: OAuth Protected Resource (metadata.oauth_resource.*)

Avser resurs/API som skyddas av OAuth (Resource Server) och som kan beskrivas maskinellt för interoperabilitet.


AttributeTypeRequiredDescriptionValidation
metadata.oauth_resource.resourceString (URI)YesResursidentifierare (audience/resource indicator).HTTPS-URI. Stabil över tid.
metadata.oauth_resource.authorization_serversString[] (URI)YesLista över AS/issuer som resursen accepterar tokens ifrån.HTTPS-URI. Ska peka på federerade AS-entiteter.
metadata.oauth_resource.scopes_supportedString[]Policy-styrtScopes som resursen kräver/accepterar.Ska vara konsistent med federationens scope-policy och AS-konfiguration.
metadata.oauth_resource.bearer_methods_supportedString[]NoHur bearer tokens presenteras (t.ex. header).Ska vara konsistent med resursens tekniska gränssnitt.
metadata.oauth_resource.resource_documentationString (URI)NoDokumentation för API/resurs.HTTPS, kontrollerbar.
metadata.oauth_resource.tls_client_certificate_bound_access_tokensBooleanNoKräver/hanterar mTLS-bound tokens.Endast om stöd finns i federationen.
metadata.oauth_resource.dpop_signing_alg_values_supportedString[]NoDPoP-algoritmer som resursen accepterar.Endast om stöd finns.

Bilaga H – Minimiregler för semantik och kvalitet (gäller alla entity types)

H.1 Identifierare och domänkoppling

H.2 Nycklar och livscykel

H.3 Kontakter och incidentförmåga

H.4 Rollseparation (svensk profil)


Bilaga I – Mall för “registreringsbeslut” (spårbarhet)


FältInnehåll
Ärende-IDUnik referens till registreringsärendet
EntitetEntity Identifier (URI)
Entity type(s)OP / RP / AS / Resource (en eller flera)
Organisationskopplingorganization_identifier + organization_name
Kontaktuppgiftercontacts (inkl. ansvarig funktion)
PolicyRegistreringspolicy-URI + version
NycklarFederations-JWKS + ev. protokoll-JWKS/JWKS URI
Endpoint-/URI-kontrollSammanfattning av domän/URI-kontroller
BeslutGodkänd / Avslagen / Avregistrerad
BeslutsdatumDatum/tid
BeslutsfattareFunktion/roll (ej persondata om inte nödvändigt)