Registreringspolicy för tekniska komponenter Version 0.1

1. Syfte

Denna policy beskriver vad registrering av tekniska komponenter i federationen innebär och vilken betydelse (semantik) registrerade metadata-attribut har. Policyn ska skapa en gemensam förståelse för vilken tillit som kan läggas i registrerade uppgifter samt hur dessa används för automatiserad etablering av förtroenderelatione som baseras på registrerade uppgifter, interoperabilitet och säker drift.

Policyn tar vid efter att en organisation är ansluten som federationsmedlem enligt anslutningspolicy (verifierad organisation och behöriga kontaktpersoner).

2. Styrande ramverk

Policyn bygger på OpenID Federation och den svenska profilen för OpenID Federation. Dessa anger den tekniska modellen för entity statements, trust chains, metadata per entity type och (i förekommande fall) trust marks. Denna policy preciserar hur metadata ska förstås, vilka tillitsantaganden som ska gälla och vilka minimikrav som behöver vara uppfyllda för att en registrering ska vara meningsfull och maskinellt användbar.

Normhierki

  1. OpenID Federation 1.0: definierar Entity Statements, trust chains, metadata-ramen och de informational metadata parametrar som bl.a. inkluderar description (alltså exakt den typ av semantik vi vill uttrycka) 

  2. Svensk OpenID Federation-profil: preciserar hur (1) ska användas i svensk kontext (t.ex. val av identifierare, roller, constraints, ev. trust marks m.m.)

  3. Registreringspolicy för tekniska komponenter anger vad attributen faktiskt signalerar och betyder i detta sammanhang.

3. Vad andra parter kan förutsätta

När en teknisk komponent är registrerad enligt denna policy kan andra parter förutsätta att:

4. Omfattning och avgränsning

4.1 Omfattar

4.2 Omfattar inte

5. Roller och ansvar

6. Definitioner

7. Grundläggande ställningstaganden

  1. Registrering är tillitsskapande och ska möjliggöra maskinell bedömning av vem som står bakom en komponent, vilka nycklar som hör till entiteten och hur komponenten ska användas säkert och interoperabelt.

  2. Metadata ska vara begriplig och verifierbar. Identitetspekande metadata (namn, org-id, domän, kontakt) ska vara spårbar till federationsmedlemmen.

  3. Registreringspolicy-URI är en central del av tilliten: andra parter ska kunna förstå vilket regelverk som gällde vid intaget och vid senare ändringar.

  4. Svensk profil tillämpas med rollseparation: federation service-roller och protokollroller ska inte blandas under samma entity identifier för protokollentiteter.

8. Registreringsobjekt och policyartefakter

Registrering av en teknisk komponent ska resultera i följande artefakter:

  1. Entity Configuration som kan hämtas och valideras.

  2. Subordinate Statement utfärdat av Anslutningsoperatören, som binder ihop entiteten, dess federationsnycklar och dess medlemskap samt kan fixera eller stärka utvalda metadata.

  3. Registreringspolicy-URI som gör policyn spårbar vid resolution och vid revision.

9. Registreringsprocess (policy-nivå)

9.1 Nyregistrering

Nyregistrering innebär att en ny entitet skapas med initial baseline-metadata. Anslutningsoperatören ska säkerställa att:

9.2 Uppdatering

Uppdatering innebär ändring av metadata för en befintlig entitet. Principer:

9.3 Avregistrering och återkallelse

Avregistrering innebär att entiteten inte längre ska vara tillitsbar/upptäckbar. Principer:

10. Spårbarhet, transparens och bevisbarhet

11. Revision och uppföljning

----------------------------------SLUT-----------------------------

Nedan bilagor ska ses som stödmaterial och inte som en del av 0.1 versionen ovan. 

Bilagor – Metadata-tabeller per entity type (portalformat)

Bilaga A – Entity Configuration (top-level claims) – svensk profil


AttributeTypeRequiredDescriptionValidation (svensk profil)
issString (URI)YesUtfärdare av entity statement.HTTPS-URI. För self-signed entity configuration: iss = sub.
subString (URI)YesEntitetens entity identifier.HTTPS-URI. Stabil över tid.
iatNumberYesUtfärdandetid.Unix-tid (sekunder).
expNumberYesUtgångstid.Unix-tid (sekunder), > iat.
jwksObject (JWKS)YesFederationsnycklar (publika) för att verifiera entity statements.Endast publika nycklar. keys krävs. Unika kid.
authority_hintsString[] (URI)Yes (för Protocol Entities)Pekar ut entitetens immediate superior(s).Ej tom för leaf/protokollentiteter. HTTPS-URI.
trust_anchor_hintsString[] (URI)NoExtra hint om relevanta trust anchors.Om angiven: ej tom. HTTPS-URI.
metadataObjectYes (för Protocol Entities)Metadata per entity type (protokollroll).Får inte inkludera federation_entity för protokollentiteter.
trust_marksObject[]NoTrust marks som entiteten innehar/presenterar.Varje post måste ha trust_mark_type och trust_mark (JWT).

Bilaga B – Trust Marks (generisk struktur)


AttributeTypeRequiredDescriptionValidation
trust_marks[].trust_mark_typeString (URI)YesIdentifierare för trust mark-typen.URI enligt federationens överenskommelse. Ska matcha tokeninnehåll.
trust_marks[].trust_markString (JWT)YesTrust mark-token.JWT. Signatur och giltighet måste valideras enligt federationens tillitsmodell.
trust_mark_issuersObjectNo (Trust Anchor)Anger betrodda utfärdare per trust mark-typ.Endast relevant för trust anchor.
trust_mark_ownersObjectNo (Trust Anchor)Anger ägare av trust mark-typ, inkl. nyckelmaterial.Endast relevant för trust anchor.

Bilaga C – Gemensam organisations- och kontaktmetadata

Dessa fält bör finnas för samtliga protokollentiteter (OP, RP/Client, AS, Resource) för att stödja spårbarhet och mänsklig validering.


AttributeTypeRequiredDescriptionValidation
organization_identifierStringYesIdentifierare för federationsmedlem (juridisk person). Borde var 12 siffror och kanske börja med 16 men vad vet jag Organisationsnummerformat (policybestämt).
organization_nameString / Object (lang map)YesOrganisationens namn.Ska vara konsekvent med anslutet medlemskap.
contactsString[]YesKontaktpunkter. Frågan är vad vi ska ha denna till. E-post/URI enligt federationens format. Ska vara förvaltningsbara och bemannade.
policy_uriString (URI)NoLänk till policy/sekretess för tjänsten.HTTPS, relevant för tjänsten.
tos_uriString (URI)NoLänk till villkor.HTTPS, relevant för tjänsten.
logo_uriString (URI)NoLogotyp/ikon för UI.HTTPS, kontrollerbar, inte vilseledande.

Bilaga D – Entity type: OpenID Relying Party / Client (metadata.openid_relying_party.*)


AttributeTypeRequiredDescriptionValidation
metadata.openid_relying_party.client_nameString / Object (lang map)Policy-styrtNamn för klienten/tjänsten.Får inte vara vilseledande.
metadata.openid_relying_party.redirect_urisString[] (URI)Yes (för auth code)Redirect URIs.HTTPS. Inga fragment. Exakt matchning. Kontrollerbar domän.
metadata.openid_relying_party.response_typesString[]Policy-styrtTillåtna response types.Ska vara konsistent med grant_types och profil.
metadata.openid_relying_party.grant_typesString[]Policy-styrtTillåtna grant types.Ska vara konsistent med response_types och profil.
metadata.openid_relying_party.token_endpoint_auth_methodStringPolicy-styrtAuth-metod vid token endpoint.Ska följa federationsprofil/krav.
metadata.openid_relying_party.jwks_uriString (URI)ConditionalURL till klientens JWKS.HTTPS. Får ej kombineras med inline jwks om policy säger exklusivitet.
metadata.openid_relying_party.jwksObject (JWKS)ConditionalInline JWKS.Publika nycklar. Unika kid.
metadata.openid_relying_party.request_urisString[] (URI)NoURIer för request objects.HTTPS. Kontrollerbar domän.
metadata.openid_relying_party.request_object_signing_algStringPolicy-styrtSigneringsalg för request objects.Ska följa profil/krav.
metadata.openid_relying_party.id_token_signed_response_algStringPolicy-styrtSigneringsalg för ID Token.Ska följa profil/krav.
metadata.openid_relying_party.userinfo_signed_response_algStringNoSigneringsalg för UserInfo (om signerat).Ska följa profil/krav.
metadata.openid_relying_party.client_uriString (URI)NoInformationssida för klienten.HTTPS, kontrollerbar.
metadata.openid_relying_party.logo_uriString (URI)NoLogotyp.HTTPS, kontrollerbar.
metadata.openid_relying_party.policy_uriString (URI)NoPolicy/sekretess.HTTPS, relevant.
metadata.openid_relying_party.tos_uriString (URI)NoVillkor.HTTPS, relevant.

Bilaga E – Entity type: OpenID Provider (metadata.openid_provider.*)


AttributeTypeRequiredDescriptionValidation
metadata.openid_provider.issuerString (URI)YesOP:s issuer identifier.HTTPS. Ska vara konsistent med OP:s discovery och federationens identifiering.
metadata.openid_provider.authorization_endpointString (URI)YesAuthorization endpoint.HTTPS.
metadata.openid_provider.token_endpointString (URI)Policy-styrtToken endpoint (om tillämpligt).HTTPS.
metadata.openid_provider.userinfo_endpointString (URI)NoUserInfo endpoint.HTTPS.
metadata.openid_provider.jwks_uriString (URI)YesURL till OP:s JWKS för protokollnycklar.HTTPS. Kontrollerbar domän.
metadata.openid_provider.registration_endpointString (URI)NoDynamic registration endpoint (om stöd).HTTPS. Ofta inte relevant i federerad modell om registrering sker via federation.
metadata.openid_provider.scopes_supportedString[]Policy-styrtScopes som stöds.Ska vara konsistent med svensk profil/krav.
metadata.openid_provider.response_types_supportedString[]YesResponse types som stöds.Måste innehålla minst de som krävs av profil.
metadata.openid_provider.response_modes_supportedString[]NoResponse modes som stöds.Ska följa profil/krav.
metadata.openid_provider.grant_types_supportedString[]Policy-styrtGrant types som stöds.Ska följa profil/krav.
metadata.openid_provider.subject_types_supportedString[]YesSubject types som stöds.Ska följa profil/krav.
metadata.openid_provider.id_token_signing_alg_values_supportedString[]YesSigneringsalgoritmer för ID Token.Ska följa profil/krav.
metadata.openid_provider.userinfo_signing_alg_values_supportedString[]NoSigneringsalgoritmer för UserInfo (om signerat).Ska följa profil/krav.
metadata.openid_provider.claims_supportedString[]Policy-styrtClaims som stöds.Ska följa profil/krav och informationsklassning.
metadata.openid_provider.claims_parameter_supportedBooleanNoStöd för claims-parameter.Ska följa profil/krav.
metadata.openid_provider.request_parameter_supportedBooleanNoStöd för request-parameter.Ska följa profil/krav.
metadata.openid_provider.request_uri_parameter_supportedBooleanNoStöd för request_uri.Om true bör request_uris vara kontrollerbara och policyreglerade.
metadata.openid_provider.require_request_uri_registrationBooleanNoKräver registrerade request_uris.Rekommenderas om request_uri används.
metadata.openid_provider.code_challenge_methods_supportedString[]Policy-styrtPKCE-metoder.Ska följa profil/krav.
metadata.openid_provider.tls_client_certificate_bound_access_tokensBooleanNomTLS-bound tokens.Endast om federation/profil stödjer.
metadata.openid_provider.dpop_signing_alg_values_supportedString[]NoDPoP-algoritmer.Endast om federation/profil stödjer.

Bilaga F – Entity type: OAuth Authorization Server (metadata.oauth_authorization_server.*)

Används för AS som inte nödvändigtvis är en OpenID Provider (ren OAuth AS), eller där man vill uttrycka OAuth AS-metadata separat.


AttributeTypeRequiredDescriptionValidation
metadata.oauth_authorization_server.issuerString (URI)YesAS issuer identifier.HTTPS.
metadata.oauth_authorization_server.authorization_endpointString (URI)YesAuthorization endpoint.HTTPS.
metadata.oauth_authorization_server.token_endpointString (URI)YesToken endpoint.HTTPS.
metadata.oauth_authorization_server.jwks_uriString (URI)YesJWKS URI.HTTPS.
metadata.oauth_authorization_server.scopes_supportedString[]Policy-styrtScopes som stöds.Ska vara konsistent med federationens scope-policy.
metadata.oauth_authorization_server.response_types_supportedString[]Policy-styrtResponse types som stöds.Ska följa profil/krav.
metadata.oauth_authorization_server.grant_types_supportedString[]Policy-styrtGrant types som stöds.Ska följa profil/krav.
metadata.oauth_authorization_server.token_endpoint_auth_methods_supportedString[]Policy-styrtAuth-metoder mot token endpoint.Ska följa profil/krav.
metadata.oauth_authorization_server.token_endpoint_auth_signing_alg_values_supportedString[]NoAlgoritmer för signerad klientauth.Ska följa profil/krav.
metadata.oauth_authorization_server.introspection_endpointString (URI)NoIntrospection endpoint.HTTPS. Endast om erbjuds.
metadata.oauth_authorization_server.revocation_endpointString (URI)NoRevocation endpoint.HTTPS. Endast om erbjuds.
metadata.oauth_authorization_server.registration_endpointString (URI)NoDynamic registration endpoint.Ofta ej relevant i federerad modell om registrering sker via federation.
metadata.oauth_authorization_server.code_challenge_methods_supportedString[]Policy-styrtPKCE-metoder.Ska följa profil/krav.
metadata.oauth_authorization_server.dpop_signing_alg_values_supportedString[]NoDPoP-algoritmer.Endast om stöd finns.
metadata.oauth_authorization_server.require_pushed_authorization_requestsBooleanNoKräver PAR.Rekommenderas om PAR används.
metadata.oauth_authorization_server.pushed_authorization_request_endpointString (URI)NoPAR endpoint.HTTPS. Om PAR används.

Bilaga G – Entity type: OAuth Protected Resource (metadata.oauth_resource.*)

Avser resurs/API som skyddas av OAuth (Resource Server) och som kan beskrivas maskinellt för interoperabilitet.


AttributeTypeRequiredDescriptionValidation
metadata.oauth_resource.resourceString (URI)YesResursidentifierare (audience/resource indicator).HTTPS-URI. Stabil över tid.
metadata.oauth_resource.authorization_serversString[] (URI)YesLista över AS/issuer som resursen accepterar tokens ifrån.HTTPS-URI. Ska peka på federerade AS-entiteter.
metadata.oauth_resource.scopes_supportedString[]Policy-styrtScopes som resursen kräver/accepterar.Ska vara konsistent med federationens scope-policy och AS-konfiguration.
metadata.oauth_resource.bearer_methods_supportedString[]NoHur bearer tokens presenteras (t.ex. header).Ska vara konsistent med resursens tekniska gränssnitt.
metadata.oauth_resource.resource_documentationString (URI)NoDokumentation för API/resurs.HTTPS, kontrollerbar.
metadata.oauth_resource.tls_client_certificate_bound_access_tokensBooleanNoKräver/hanterar mTLS-bound tokens.Endast om stöd finns i federationen.
metadata.oauth_resource.dpop_signing_alg_values_supportedString[]NoDPoP-algoritmer som resursen accepterar.Endast om stöd finns.

Bilaga H – Minimiregler för semantik och kvalitet (gäller alla entity types)

Identifierare och domänkoppling

Nycklar och livscykel

Kontakter och incidentförmåga

Rollseparation (svensk profil)


Bilaga I – Mall för “registreringsbeslut” (spårbarhet)


FältInnehåll
Ärende-IDUnik referens till registreringsärendet
EntitetEntity Identifier (URI)
Entity type(s)OP / RP / AS / Resource (en eller flera)
Organisationskopplingorganization_identifier + organization_name
Kontaktuppgiftercontacts (inkl. ansvarig funktion)
PolicyRegistreringspolicy-URI + version
NycklarFederations-JWKS + ev. protokoll-JWKS/JWKS URI
Endpoint-/URI-kontrollSammanfattning av domän/URI-kontroller
BeslutGodkänd / Avslagen / Avregistrerad
BeslutsdatumDatum/tid
BeslutsfattareFunktion/roll (ej persondata om inte nödvändigt)





---------------------Grejer som kanske kan vara bra---------------------------

2. Vad andra parter kan förutsätta

När en teknisk komponent är registrerad enligt denna policy kan andra parter i federationen förutsätta att:

3. Omfattning och avgränsning

Omfattar:

Omfattar inte:

4. Roller och ansvar (policy-nivå)

5. Definitioner

6. Grundläggande ställningstaganden (vad och varför)

  1. Registrering är tillitsskapande, inte bara administration.
    Registrering ska göra det möjligt för andra parter att på maskinell väg avgöra vem som står bakom en komponent och hur den kan användas säkert.

  2. Metadata ska vara begriplig och verifierbar.
    Där metadata pekar ut identitet (namn, org-id, domän, kontakt) ska den vara spårbar till federationsmedlemmens verifierade organisationsuppgifter och validerade domän(er) .

  3. Deskriptiv metadata fixeras vid registrering; säkerhets- och funktionspolicy koncentreras högre upp.
    Registreringsfunktionen ska främst styra/deskribera sådant som kontrolleras vid registrering (visningsnamn, organisationskoppling). Mer komplexa säkerhets-/funktionsrestriktioner bör ligga i trust anchor-policy för att minska konflikt- och mergeproblem .

  4. Policyidentifierare är obligatorisk del av tillit.
    Andra parter ska kunna se vilket regelverk som gällde vid intag av komponenten (t.ex. via registreringspolicy-claim/policy-URI) .




--------------------------------Tankar och noteringar--------------------------------

-------------------------------------------------------------------------------------------------

Inledning

Förutsättning: Federationsmedlem är ansluten enligt Anslutningspolicy för federationsmedlemmar

Den här registreringspolicyn beskriver hur en teknisk komponent tas in i federationen för Samordnad identitet och behörighet (”federationen”) och hur komponentens metadata och tillitsinformation hanteras under hela livscykeln från registrering, validering, publicering, uppdatering till avregistrering.

Policyn är styrande för anslutningsoperatörens registreringsarbete och används som stöd för federationsmedlemmars administrativa och tekniska kontaktpersoner.

Policyn beskriver processen och den tekniska hanteringen på artefaktnivå, dvs. vilka federationsobjekt som skapas och uppdateras

Detaljerade protokoll och interoperabilitetskrav (t.ex. exakta fältkrav, säkerhetsparametrar, endpoints) återfinns i separata tekniska profiler och tekniska anslutningsregler. Denna policy hänvisar till dessa dokument när de finns fastställda.

Omfattning och tillämpning

Här beskrivet vi koppling till avtal, villkor och meta dataregistrering, Definierar när policyn gäller så som vid nyregistrering, uppdatering och avregistrering

Roller och ansvar

Här beskriver vi roller som träffas av policyn samt relationerna mellan roller ex Anslutningsoperatör, Federationsmedlem 

Koppling/referens bör finnas till anslutnignspolicy/avtal här?

Ledningsaktör

kanske ska beskrivas?

Federationsoperatör 

kanske ska beskrivas? 

Anslutningsoperatör

Anslutningsoperatör är den organisation/funktion som:

tar emot och handlägger ansökningar från federationsmedlemmar,

genomför registreringskontroller och beslutsunderlag,

godkänner och avregistrerar federationsmedlemmar och deras komponenter, och

driver den tekniska funktionen för anslutning/registrering (t.ex. “anslutningstjänst”) och tillhörande register.

I federationsmodellen kan anslutningsoperatören ha delegerat ansvar från överordnad federationsfunktion och förväntas kunna godkänna/avregistrera komponenter och deras metadata?

Federationsmedlem

Federationsmedlem är en organisation som ansluter en eller flera tekniska komponenter till federationen och nyttjar federationens tillitsinformation för samverkan. Federationsmedlemmar förutsätts ingå avtal med anslutningsoperatör för att kunna placera komponenter i federationen.

Teknisk komponent
Med teknisk komponent avses i denna policy en federationsentitet som federationsmedlem ansluter och som ska kunna upptäckas och valideras genom federationens metadata/tillitsinformation. Exempel på komponenttyper:

Trust Mark Issuer kanske ska heta nåt annart så som egenskapsintygutföärdare 

Trust Mark Issuer är en federationsentitet som utfärdar Trust Marks, dvs signerade intyg om xyz

Federationsmiljöer

Beskriver krav kopplade till olika miljöer såsom test, QA och produktion. Reglerar hur komponenter får flyttas mellan miljöer och vilka krav som gäller per miljö.

Registreringsbara tekniska komponenter

Specificerar vilka typer av komponenter som får registreras, exempelvis IdP, SP, attributtjänster osv. 

Process för registrering och verifiering av metadata

Villkor för organisatorisk koppling, behörigföreträdare mm koppling/referat till anslutningspolicy

Här regleras organisatorisk koppling, behörig företrädare och publicerbarhet på någon nivå, samt att detaljerade tekniska krav/test  det senare kanske ligger under tekniska anslutnings regler?
Koppling finns troligen till  Anslutningspolicy (behörighet/anslutningsvillkor), Tekniska anslutningsregler (detaljer).

Förutsättningar för att registrering får initieras

Här anges att registrering endast får initieras av behörig företrädare (utsedd administrativ/teknisk kontakt) och att organisationen omfattas av anslutningsvillkoren.
Koppling: Anslutningspolicy (medlemskap, roller, behörig företrädare).

Villkor för organisatorisk koppling

Här beskrivs hur komponenten ska kopplas till rätt organisation (t.ex. orgnr/orgnamn) och hur operatören verifierar kopplingen beskriv hur och kolla koppling till Anslutningspolicy för federationsmedlemmar

Inlämning av metadata för registrering

Här beskrivs antingen vilka metadata som minst ska lämnas in kanske på typnivå (identifierare, orginfo, nycklar, endpoints, kontakt) eller så ska vi lista alla fält? 

Grundläggande verifiering inför publicering

Här beskrivs vilken verifiering som alltid görs innan publicering, 

Beslut, publicering och återkoppling

Här beskrivs beslutspunkten (godkänn/avvisa/kräv komplettering), hur publicering sker i federationen samt hur medlemmen får återkoppling. Här borde det finns en del klurigheter så som vad som händer vid avslag och vad som ses som myndighetsutövning osv? 

Hantering av avvikelser, spärrar och avregistrering

Här beskrivs vad som händer om organisatorisk koppling inte kan styrkas eller om metadata bedöms inte vara publicerbar.

Metadataregler

Beskriver övergripande regler för hur teknisk metadata för en federerad komponent ska vara utformad, vad den ska innehålla och hur den valideras. Syftet ät att metadata kan publiceras och användas för automatiserad tillitsetablering och interoperabilitet i federationen. Metadatareglerna gäller för federationsmedlemmars tekniska komponenter som registreras i federationen oavsett roll (t.ex. utfärdare/auktorisationsserver, förlitande part/klient, eller andra federationstjänster).

Teknisk metadata - organisationnr, orgnamn, entity_id, nycklar mm
Reglerar struktur, innehåll och validering av metadata. Anger obligatoriska element såsom organisationsinformation, endpoints, certifikat osv.

Metadata ska knytas till en teknisk komponent via en entydig identifierare dessutom ska metadata bära tillräcklig organisationsinformation för att koppla komponenten till ansvarig federationsmedlem det skulle kunna vara ex: 

Identifierare och organisationsuppgifter ska vara stabila över tid. Ändring av dessa uppgifter sker enligt nån process nånstans som inte beskrivits ännu. 

Egenskapsintyg

Ett egenskapsintyg är ett digitalt, signerat intyg som uttrycker vissa egenskaper hos en aktör eller dess tekniska komponenter på ett standardiserat och maskinläsbart sätt, så att det kan verifieras och användas automatiserat.

Det används för att styrka förutsättningar eller statusar som är relevanta för samverkan, till exempel att ett visst avtal är tecknat? eller andra organisatoriska/tekniska villkor är uppfyllda?

Det ska inte användas för att uttrycka juridisk behörighet eller beslutsmandat? (sånt hör hemma i särskilda behörighetsintyg/behörighetshandlingar).

Tekniska krav på komponenter

Anger krav på protokollstöd, säkerhetskonfiguration, signering och kryptering. Reglerar användning av specificerade profiler och tekniska standarder.

Attribut- och identitetsregler

Definierar vilka attributuppsättningar som får levereras och under vilka förutsättningar. Reglerar särskilda fall såsom organisationsidentiteter och samordningsnummer.

Test och verifiering


Beskriver processen för teknisk granskning och verifiering innan produktionssättning. Anger krav på testfall, interoperabilitet och säkerhetskontroller.

Förändringshantering - kanske ska slå ihop med Kap 13. 

Reglerar hur ändringar i metadata, certifikat, endpoints eller funktionalitet ska hanteras. Anger krav på notifiering och eventuell "omgranskning".

Löpande uppföljning och kontroller

Fastställer mekanismer för kontinuerlig validering av metadata och teknisk efterlevnad i syfte att möjliggör revision, stickprov(er) och incidentbaserad kontroll(er).

Avregistrering och återkallelse

Reglerar hur komponenter avregistreras frivilligt eller genom beslut. Anger hur metadata tas bort och hur tillit återkallas vid allvarliga avvikelser.

Versionshantering och uppdatering

Beskriver hur nya versioner av tekniska krav införs och tidsramar för anpassning. Fastställer hur policyn själv uppdateras och träder i kraft.