Nedan är operativa tumregler för att avgöra var ett krav eller en regel hör hemma i din artefakt-arkitektur. De är formulerade som beslutskriterier och gränsdragningar för att minimera överlapp och normkonflikter.

1. Grundprincip: Fråga dig “Vad normeras egentligen?”

När du formulerar ett krav – avgör först om det normerar:

Det är alltid objektet för normeringen som styr placeringen.

2. Tumregler per lager

A. Anslutningspolicy (styrningslager)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

Snabbtest:

Om du kan byta ut “SAML/OIDC” mot “valfri teknik” utan att texten påverkas → då hör det hit.

B. Tekniska anslutningsregler (teknikneutral federationsnivå)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

Snabbtest:

Om du behöver nämna ett specifikt protokollelement → då är du på väg ner i ramverket.

C. Registreringspolicy (process + teknik)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

Snabbtest:

Om kravet upphör att vara relevant efter att komponenten är godkänd → då hör det sannolikt hit.

D. Tekniskt ramverk (normativ teknisk specifikation)

Lägg här när:

Typiska formuleringar:

Lägg inte här:

3. Beslutsträd (snabbklassificering)

  1. Gäller kravet organisationens rätt eller ansvar att delta?
    → Anslutningspolicy

  2. Gäller det vilken säkerhets-/interoperabilitetsegenskap federationen ska ha?
    → Tekniska anslutningsregler

  3. Gäller det hur en komponent tas in, testas eller ändras?
    → Registreringspolicy

  4. Gäller det exakt hur protokollet ska implementeras?
    → Tekniskt ramverk

4. Överlapp – så undviker du dem

Regel: Uppåt är princip, nedåt är konkretisering

Om ett dokument börjar svara på en fråga som hör hemma i ett annat lager → du är på väg att skapa normkonflikt.

5. Konfliktregel (väldigt viktig i normhierarki)

Om två dokument verkar säga olika saker:

  1. Tekniskt ramverk konkretiserar – det får inte motsäga högre nivå.

  2. Registreringspolicy får inte skapa nya materiella krav som saknar stöd i regler eller ramverk.

  3. Tekniska anslutningsregler får inte smyga in avtalskrav.

  4. Anslutningspolicy får inte smyga in tekniska implementationer.

6. Praktiska exempel

ExempelVar hör det hemma?Varför?
“Aktören ska ha incidenthanteringsförmåga”AnslutningspolicyOrganisationskrav
“Incidenter ska rapporteras inom 24h”Tekniska anslutningsreglerFederationskrav på samverkan
“Byte av signeringscertifikat kräver ny registrering”RegistreringspolicyProcessregel
“SAML Assertions MUST be signed with RSA-3072”Tekniskt ramverkProtokollkrav

7. Mental modell: Fyra olika målgrupper

Detta är ofta den tydligaste distinktionen:

DokumentPrimär målgrupp
AnslutningspolicyJuridik, ledning, styrning
Tekniska anslutningsreglerSäkerhetsarkitekter, federationsansvariga
RegistreringspolicyOnboarding-/driftansvariga
Tekniskt ramverkUtvecklare och produktleverantörer

Om fel målgrupp måste läsa dokumentet för att förstå det – då är något felplacerat.

Syfte

Detta dokument beskriver hur SIB:s dokumentpaket hänger ihop och var olika typer av krav ska uttryckas. Målet är att undvika dubbelreglering och göra det tydligt vad som styr styrning, krav, process och tekniska detaljer.

Översikt

Lager 1: Styrning och ansvar

Anslutningspolicy – Anslutningsoperatör
Reglerar relationen mellan Federationsoperatör och Anslutningsoperatör: vem som får bli operatör, vilka ansvar som följer, hur uppföljning sker och hur avstängning/återkallelse hanteras.

Anslutningspolicy – Federationsmedlem
Reglerar relationen mellan Anslutningsoperatör och Federationsmedlem: medlemskriterier, åtaganden, efterlevnad, sanktioner och avstängning/återkallelse på medlemsnivå.

Princip: Policys beskriver “vem och varför”, ansvar samt konsekvens vid bristande efterlevnad.

Lager 2: Federationsgemensamma verifierbara krav

Tekniska anslutningsregler – SIB Federation
Fastställer gemensamma minimikrav som måste vara uppfyllda för att federationen ska fungera säkert och interoperabelt. Innehåller krav som går att kontrollera, och pekar vid behov ut vilket tekniskt ramverk/profil som gäller.

Princip: Här står “vad som ska uppfyllas”, inklusive versionsföljsamhet, miljöer, incident- och nyckelkrav.

Lager 3: Process och evidens (hur man gör i praktiken)

Registreringspolicy – OpenID Federation/OIDC (och ev. andra kontexter)
Beskriver hur en teknisk komponent registreras, valideras, driftsätts, uppdateras och avregistreras. Anger vilka artefakter/bevis som krävs och hur kontroller genomförs.

Princip: Här står “hur man gör”, steg för steg.

Lager 4: Exakta tekniska normer

Tekniskt ramverk – standarder och profiler
Innehåller exakta protokollkrav (profiler, parametrar, endpoints, claims, algoritmer, felhantering) som implementatörer behöver följa.

Princip: Här står “exakt hur det ska implementeras”.




Dokumentkarta (”vem pekar på vem”)

  1. Anslutningspolicy – Anslutningsoperatör

  2. Anslutningspolicy – Federationsmedlem

  3. Tekniska anslutningsregler – SIB Federation

  4. Registreringspolicy – OpenID Federation/OIDC

  5. Tekniskt ramverk – standarder och profiler

Praktiska tumregler för att undvika dubbelreglering

Om frågan är ”vem får, vem ansvarar, vad händer om…” lägg i anslutningspolicy.

Om frågan är ”vilka tekniska funktionella krav som måste vara uppfyllda och hur mäter vi det” lägg i tekniska anslutningsregler.

Om frågan är ”hur går det till i onboarding/registrering/ändring” lägg i registreringspolicy.

Om frågan är ”vilka fält/claims/endpoints/algoritmer exakt” lägg i tekniskt ramverk.

Dokumentpaket 

Dokument 1: Anslutningspolicy – Anslutningsoperatör (styrning och ansvar)

Syfte: Reglerar relationen mellan Federationsoperatör och Anslutningsoperatör (ackreditering av operatör).
Innehållsförteckning (förslag):

  1. Syfte, omfattning och definitioner

  2. Roller och ansvar (Federationsoperatör ↔ Anslutningsoperatör)

  3. Tillitsstruktur för operatörsled (konsekvenser vid avstängning/återkallelse)

  4. Kriterier för att få bli Anslutningsoperatör (juridik, säkerhet, kapacitet)

  5. Godkännande och återkommande uppföljning (tillsyn/rapportering)

  6. Krav på operativ förmåga (incident, förändring, kontinuitet, kommunikation)

  7. Delegationer (t.ex. utfärdande av trust marks) – principnivå

  8. Avstängning/återkallelse och konsekvenshantering (migrering, kommunikation)

  9. Bilagor och hänvisningar (till tekniska anslutningsregler/ramverk)

Dokument 2: Anslutningspolicy – Federationsmedlem (styrning och ansvar)

Syfte: Reglerar relationen mellan Anslutningsoperatör och Federationsmedlem (medlemskap och efterlevnad).
Innehållsförteckning (förslag):

  1. Syfte, omfattning och definitioner

  2. Kriterier för medlemskap (juridik, roller, ansvar)

  3. Tillitsstruktur för medlem (konsekvenser vid avstängning/återkallelse)

  4. Medlemsåtaganden (metadataansvar, kontaktvägar, incident, förändring)

  5. Godkännande, uppföljning och sanktioner

  6. Avstängning/återkallelse (medlemsnivå)

  7. Bilagor och hänvisningar

Gräns: Inga tekniska fältlistor—bara åtaganden och efterlevnadsprinciper.

Dokument 3: Tekniska anslutningsregler – SIB Federation (verifierbara minimikrav)

Syfte: Definierar gemensamma, testbara krav som alla parter måste uppfylla för interoperabilitet och säker drift i SIB.
Innehållsförteckning (förslag):

  1. Översikt: mål, tillämpning, miljöer

  2. Gemensamma säkerhetskrav (TLS, nyckelhantering, loggning, tidsstämpling, driftinfo)

  3. Metadata- och identitetskrav (kvalitet, aktualitet, kontaktuppgifter)

  4. Versionsföljsamhet och övergångsregler (tidsfrister, bakåtkompatibilitet)

  5. Krav per roll (Federationsoperatör / Anslutningsoperatör / Federationsmedlem) – utan protokollfält men med tydliga verifieringspunkter

  6. Krav på tillitsstyrning (vilka trust marks/kategorier krävs när, principnivå)

  7. Test, granskning och godkännande (vilka bevis krävs)

  8. Incident- och återkallelsekrav (tekniska effekter och åtgärdstider)

  9. Hänvisningar till tekniskt ramverk och registreringspolicy

Gräns: Här kan det finnas teknikbindning via hänvisning (“för OpenID Federation gäller Ramverk X”), men detaljparametrar ligger i ramverket.

Dokument 4: Registreringspolicy – OpenID Federation/OIDC 

Syfte: Beskriver hur registrering/uppdatering/avregistrering går till för federationens tekniska komponenter och metadata.
Innehållsförteckning (förslag):

  1. Roller i registreringsprocessen (vem gör vad)

  2. Onboardingflöde (steg för steg)

  3. Registreringsobjekt (entitetstyper, relationer, kedjor)

  4. Validering och kontroller (automatiska + manuella)

  5. Miljöer: test/sandbox/produktion och flyttregler

  6. Ändringshantering (metadata, endpoints, nycklar, certifikat)

  7. Avpublicering och återkallelse (inkl. trust mark-status)

  8. Loggning, spårbarhet och beslut 

  9. Driftinformation och kommunikation

  10. Mallar: checklistor, evidenskrav, tidsfrister

Gräns: Process + kontroller. Här beskrivs “hur man gör” 

Dokument 5: Tekniskt ramverk – profiler och interoperabilitet

Syfte: Exakta standarder/profiler och parametrar som implementatörer behöver följa.
Innehållsförteckning (förslag):

  1. Refererade standarder och profiler

  2. OpenID Federation-profil (exakta claims, endpointkrav, policy application)

  3. OIDC/OAuth-profil (flöden, response types, tokenkrav, signing/encryption)

  4. Algoritmer, nycklar, tidskrav

  5. Felhantering och säkerhetskrav på protokollnivå

  6. Testprofil/konformitet (testfall, assertions)

  7. Versionering och kompatibilitet

Gräns: Endast tekniska detaljer.



Policyn gäller för anslutning till SIB-federationen inklusive:

Policyn reglerar inte bilaterala nyttjandeavtal mellan FM (tjänst-till-tjänst), men kräver att federationens metadata tydligt kan uttrycka avtals-/tillitsförutsättningar via policy/tillitsmarkeringar.2. Policyramverk och harmonisering

Policyn ska bestå av tre sammanhängande delar:
A) Anslutningsvillkor (juridik/avtal),
B) Tekniska anslutningsregler,
C) Operativa rutiner (processer för drift/incident/ändring).

Tekniska anslutningsregler ska vara verifierbara och knutna till anslutningsavtal (motsvarande Sweden Connect-principen att avtal definierar ansvar/avgifter och tekniska regler beskriver hur anslutningen ska fungera).

Policyn ska säkerställa att en Operatör (FO eller AO) som ansluts till SIB:







-----------------------------utkast 20260220-------------------------

På sidan:



Registreringspolicy för tekniska komponenter

Domän: Teknisk interoperabilitet och tillitsetablering
Typ av normativt artefakt: Policy
Status: Utkast
Gäller från: (fastställs vid beslut)
Relaterar till:

1. Syfte

Denna policy beskriver vad registrering av tekniska komponenter i federationen innebär och varför varje registreringsuppgift (metadata-attribut) finns. Policyn ska göra det möjligt för federationsmedlemmar att förstå vilken tillit de kan lägga i en registrerad komponent och hur komponenten kan användas för automatiserad tillitsetablering.

Policyn tar vid efter att federationsmedlemmen är ansluten enligt anslutningspolicyn (verifierad organisation och behöriga kontaktpersoner) .

Normhierki

  1. OpenID Federation 1.0: definierar Entity Statements, trust chains, metadata-ramen och de informational metadata parametrar som bl.a. inkluderar description (alltså exakt den typ av semantik vi vill uttrycka) 

  2. Svensk OpenID Federation-profil: preciserar hur (1) ska användas i svensk kontext (t.ex. val av identifierare, roller, constraints, ev. trust marks m.m.)

  3. Registreringspolicy för tekniska komponenter anger vad attributen faktiskt signalerar och betyder i detta sammanhang.

2. Vad andra parter kan förutsätta

När en teknisk komponent är registrerad enligt denna policy kan andra parter i federationen förutsätta att:

3. Omfattning och avgränsning

Omfattar:

Omfattar inte:

4. Roller och ansvar (policy-nivå)

5. Definitioner

6. Grundläggande ställningstaganden (vad och varför)

  1. Registrering är tillitsskapande, inte bara administration.
    Registrering ska göra det möjligt för andra parter att på maskinell väg avgöra vem som står bakom en komponent och hur den kan användas säkert.

  2. Metadata ska vara begriplig och verifierbar.
    Där metadata pekar ut identitet (namn, org-id, domän, kontakt) ska den vara spårbar till federationsmedlemmens verifierade organisationsuppgifter och validerade domän(er) .

  3. Deskriptiv metadata fixeras vid registrering; säkerhets- och funktionspolicy koncentreras högre upp.
    Registreringsfunktionen ska främst styra/deskribera sådant som kontrolleras vid registrering (visningsnamn, organisationskoppling). Mer komplexa säkerhets-/funktionsrestriktioner bör ligga i trust anchor-policy för att minska konflikt- och mergeproblem .

  4. Policyidentifierare är obligatorisk del av tillit.
    Andra parter ska kunna se vilket regelverk som gällde vid intag av komponenten (t.ex. via registreringspolicy-claim/policy-URI) .

7. Metadata-attribut: betydelse och avsedd tolkning

Detta avsnitt är policykärnan: vad attributen betyder (motsvarande “description” i Sweden Connect-portalen) .

7.1 Identitet och organisationskoppling

entity_id / entity_identifier

organization_identifier

organization_name (multilingual)

contacts

7.2 Visnings- och klientmetadata

client_name (multilingual)

display_name (multilingual)

logo_uri

client_uri, policy_uri, tos_uri

7.3 Redirect- och request-URIer

redirect_uris

request_uris

7.4 Autentisering, token och nycklar

token_endpoint_auth_method

token_endpoint_auth_signing_alg

response_types, grant_types, scope

id_token_signed_response_alg, userinfo_signed_response_alg

jwks_uri / jwks

7.5 Federation-specifika uppgifter (OpenID Federation)

Entity Configuration (inkl. ev. ec_location)

Subordinate Statement (från registreringsentiteten)

registration_policy (policy-URI)

8. Livscykelprinciper (policy-nivå)

9. Avgränsning mot krav och process

Denna policy konkretiseras av:

10. Revision och uppföljning (policy-nivå)

Federationen ska kunna begära underlag som visar att:

. Vad från Anslutningspolicy för federationsmedlemmar som används av Registreringspolicy för tekniska komponenter

Utifrån anslutningspolicyn framgår att den inte reglerar registrering av tekniska komponenter, utan att detta hanteras i Registreringspolicy för teknisk komponent (avgränsning/scope).

Anslutningspolicy för federatio…


Samtidigt beskriver anslutningspolicyn vilka förutsättningar som andra parter kan lita på – och dessa är det som registreringspolicyn för tekniska komponenter typiskt bygger vidare på.

Anslutningspolicy för federatio…

Följande delar från anslutningspolicyn är direkt “input”/förutsättningar som registreringspolicyn behöver återanvända:

A. Verifierad organisationsidentitet (juridisk person)

B. Behörig företrädare och avtalstecknande (mandat)

C. Kvalificerade kontaktpersoner med delegation för teknisk registrering

D. Spårbarhet, dokumentationskrav och arkivering

E. Löpande re-verifiering och händelsestyrd uppföljning

Sammanfattande: Anslutningspolicyn etablerar “vem är organisationen och vem får företräda den”, medan registreringspolicyn kan fokusera på “vilka tekniska entiteter får organisationen publicera och hur säkras korrekthet över tid”. Det uttrycks också i anslutningspolicyn att organisationsverifieringen “ligger till grund” för verifiering kopplat till komponenter via registreringspolicyn.

Anslutningspolicy för federatio…


2. Ersätt “Sweden Connect metadata” med metadata relevant för OpenID Federation (inkl. Trust Marks)

I Sweden Connect metadata portal-underlaget beskrivs idag ett formulär-/metadataupplägg som i praktiken motsvarar OIDC-klientmetadata + vissa federationsrelaterade fält och med stark betoning på att fältnamn ska följa OIDC/OIDF-specifikationernas attributnamn.

Sweden Connect metadata portal_…

För att “ersätta Sweden Connect metadata” med OpenID Federation-relevant metadata (med fokus på OIDF och trust marks) bör man utgå från att det som registreras/publiceras är en Entity Configuration (en self-signed Entity Statement JWT) med dessa centrala delar:

A. Federation-lagret: Entity Statement / Entity Configuration (top-level claims)

OpenID Federation definierar claim-set för Entity Statements (t.ex. iss, sub, iat, exp, jwks, metadata) och att authority_hints är REQUIRED för leaf/intermediate (dvs alla som har en superior) och får inte vara tom.
metadata måste finnas för de Entity Types entiteten deltar i (t.ex. openid_relying_party).

B. Trust Marks: trust_marks + (för Trust Anchors) trust_mark_issuers/trust_mark_owners

OpenID Federation definierar trust_marks som en array av objekt med trust_mark_type och trust_mark (JWT).
Trust Anchor kan publicera trust_mark_issuers och trust_mark_owners för att styra/tydliggöra vilka utfärdare/ägare som är betrodda per trust mark-typ.

Den svenska profilen (utkast) anger dessutom att resolver-funktionen kan behöva hantera trust marks, inklusive att en resolver kan inkludera trust marks som inte ligger i entitetens egen konfiguration genom kommunikation med Trust Mark Issuer.
Notera: Själva avsnittet “Trust Marks” i profilen är i detta utkast i praktiken ett TODO-block, men det pekar på områden som måste beslutas (kortlivade vs långlivade trust marks, validering, namngivning, m.m.).

C. Svensk profil: rollseparation och att leaf/protokollentiteter inte ska bära federation_entity metadata

Profilen ställer krav att man inte kombinerar Federation Service-roller (Trust Anchor/Intermediate/Resolver/TMI) med protokollroller (OP/RP/Client/etc) under samma Entity Identifier, och att Federation Protocol Entity därmed är leaf och dess Entity Configuration inte ska innehålla federation_entity-metadata.

D. Registration Entity och “vad som intygas”

Profilen beskriver att en Federation Registration Entity (Immediate Superior) registrerar genom att skapa/signera Subordinate Statement, och att detta “vouching” bl.a. omfattar:

Det är här kopplingen till anslutningspolicyn blir praktisk: anslutningspolicyns organisationsverifiering och delegationskontroller är det som gör att registreringsentiteten kan “vouch:a” på ett meningsfullt sätt.


3. Tabellutkast i samma format som Sweden Connect metadata (för OpenID Federation + Trust Marks)

Nedan är ett första utkast där jag använder samma kolumner som i portal-underlaget (Attribute, Type, Required, Description, Validation, Specification).
Jag har valt dot-notation för att tydliggöra var ett fält hör hemma (top-level i Entity Statement vs under metadata.openid_relying_party).

3.1 Entity Configuration 

AttributeTypeRequiredDescriptionValidation (svensk profil)
issString (URI)YesUtfärdare av entity statement. För en entity configuration är detta entitetens entity identifier och den som signerar statementet.HTTPS-URI. För self-signed entity configuration ska iss vara identisk med sub.
subString (URI)YesSubjektet för entity statement; entitetens entity identifier i federationen.HTTPS-URI. Ska motsvara entitetens identifierare.
iatNumberYesTidpunkt då entity statement utfärdades.Unix-tid (sekunder).
expNumberYesSista giltighetstid för entity statement.Unix-tid (sekunder). Måste vara senare än iat. Bör sättas så att caching fungerar men att ändringar ändå kan slå igenom inom rimlig tid (profilen betonar operativa konsekvenser av för kort/lång giltighet).
jwksObject (JWKS)YesPublika federationsnycklar som används för att verifiera signaturer på entity statements (federation entity keys).Endast publika nycklar. keys-array krävs. Varje nyckel ska ha unikt kid. Nyckeluppsättningen ska vara stabil nog för federationens cache-/resolverbeteende.
authority_hintsString[] (URI)Yes (för Federation Protocol Entities)Pekar ut entitetens immediate superior(s) som entiteten registrerats under. Används för att bygga tillitskedja.I svensk profil är en Federation Protocol Entity alltid en leaf entity (p.g.a. rollseparation), och ska därför normalt alltid ha authority_hints (ej tom). Varje värde ska vara HTTPS-URI.
trust_anchor_hintsString[] (URI)NoExtra hint om vilka trust anchors som är relevanta för entiteten.Om angiven: får inte vara tom. HTTPS-URI. Bör endast användas om federationen kräver explicit förankring utöver normal kedjebyggnad via authority_hints.
metadataObjectYes (för Protocol Entities)Metadata per entity type (t.ex. RP/OP/AS/Client/Resource). Anger protokollrollens kapabiliteter och preferenser.Rollseparation: En Federation Protocol Entity ska inte inkludera metadata av typen federation_entity. Endast protokollrollernas metadata ska förekomma (t.ex. openid_relying_party, openid_provider, etc.).
trust_marksObject[]NoTrust marks som entiteten presenterar. Kan användas som kontrollmekanism i federationen.Varje objekt ska innehålla trust_mark_type och trust_mark (JWT). Validering och eventuellt komplettering via resolver kan vara en del av federationens driftmodell; konsumtionsparter bör inte anta att avsaknad i entity configuration alltid betyder “saknas i federationens resolve”.

3.2 Trust Marks (struktur)

AttributeTypeRequiredDescriptionValidationSpecification
trust_marks[].trust_mark_typeString (URI)Yes (om trust_marks används)Identifierare för trust mark-typen.Ska matcha trust_mark_type i JWT:n som ligger i trust_marks[].trust_mark.OpenID Federation 1.0
trust_marks[].trust_markString (JWT)Yes (om trust_marks används)Själva Trust Mark-token (signerad JWT).JWT-signatur och giltighetstid ska valideras enligt OIDF trust mark-regler och federationens policy.OpenID Federation 1.0
trust_mark_issuersObjectNo (endast Trust Anchor)Trust Anchor: policy/uppgift om vilka utfärdare som är betrodda per trust mark-typ.Ignoreras om den förekommer hos icke-Trust Anchor. Tom array för en typ betyder “vem som helst får utfärda” (enligt OIDF).OpenID Federation 1.0
trust_mark_ownersObjectNo (endast Trust Anchor)Trust Anchor: uttrycker ägare av trust mark-typ om annan än utfärdaren, inkl. ägarens federation keys (JWKS).Ignoreras om den förekommer hos icke-Trust Anchor.OpenID Federation 1.0

3.3 Metadata för openid_relying_party (exempel på RP/client-metadata inom federation)

AttributeTypeRequiredDescriptionValidationSpecification
metadata.openid_relying_party.client_nameString (multilingual)Policy-styrtVisnings-/namnmetadata för RP/klient.Språktaggar enligt BCP47 (om man stödjer varianter).OIDC Dynamic Client Registration (client metadata), inom OIDF metadata-bärande
metadata.openid_relying_party.redirect_urisString[] (URI)Policy-styrtRedirect URIs för RP/klient.HTTPS, inga fragment. Domänregler styrs av federationens registrerings-/anslutningskrav.OIDC Dynamic Client Registration; portalkontext visar valideringsmönster
metadata.openid_relying_party.jwks_uri / jwksString (URI) / Object (JWKS)ConditionalNycklar för RP/klient (t.ex. för private_key_jwt).jwks_uri och jwks bör vara ömsesidigt uteslutande; krav beror på vald auth-metod.OIDC Dynamic Client Registration; portalkontext visar korsfältsregler

Not: Ovan RP-tabell är avsiktligt kort (utkast). Portal-underlaget innehåller en mer komplett uppsättning OIDC client metadata-fält (redirect_uris, request_uris, token_endpoint_auth_method, response_types, grant_types, alg-val etc.).
För “ersättning till OpenID Federation” är den centrala skillnaden att dessa fält uttrycks som metadata.<entity_type>.<param> och att federation-lagret (Entity Statement claims + trust marks) tillkommer.


Om du vill att jag ska göra nästa iteration utan att vara “kort” i RP-metadata-delen kan jag ta hela fältlistan från portal-underlaget och:

Sweden Connect metadata portal_…

Sweden Connect metadata portal_…

Sweden Connect metadata portal_…

Sweden Connect metadata portal_…