På sidan:


1. Syfte

Syftet med denna anslutningspolicy är att beskriva ett normativt golv (minimikrav) för hur anslutningsoperatörer ska verifiera och dokumentera:

så att andra parter i federationen kan förlita sig på en tydligt definierad och repeterbar nivå av tillit vid MVP‑drift.

Policyn avser endast identifiering och organisationskoppling på federationsnivå — ej beslut om åtkomst eller verksamhetsbedömningar i enskilda tjänster.

2. Vad policyn garanterar (“vad andra parter kan förutsätta”)

När en aktör eller komponent ansluts enligt denna policy ska andra parter i federationen kunna förutsätta att:

  1. Systemet har en unik, kryptografiskt skyddad identitet som kan autentiseras av tredje part (t.ex. X.509‑certifikat, målade JWK med signatur eller motsvarande).

  2. Systemidentiteten är knuten till en ansvarig juridisk organisation som vid tidpunkten för anslutning har godkänt anslutningen via en verifierad behörig företrädare.

  3. Det finns dokumenterad, maskin‑ och mänskligt granskbar spårbarhet från systemidentitet → beställning → behörig företrädare → verifieringskällor.

  4. Minimikontrollerna i detta dokument genomförts och att anslutningsoperatören kan uppvisa verifieringsunderlag vid revision.

Observera: policyn GARANTERAR inte åtkomsträtt till någon tjänst. Tjänsteleverantörer måste fortfarande fatta egna åtkomstbeslut baserade på den tillit de behöver.


3. Roller och ansvar — vad som är federationskrav vs operatörsprocess

3.1 Normativt golv (federationskrav — obligatoriskt)

Följande krav är bindande för alla anslutningsoperatörer och kan åberopas av tjänsteleverantörer som förutsättning för grundläggande tillit:

3.2 Operatörens processer (implementeringsutrymme)

Anslutningsoperatören ansvarar för hur de obligatoriska kontrollerna genomförs inom ramen för följande krav: säkerhetsnivå, spårbarhet, beviskedja och rimlig kostnad/effektivitet. Operatören får själv välja tekniska lösningar, mallar och arbetsflöden så länge de uppfyller det normativa golvet.

Operatören ska dessutom bedriva en lokal riskbedömning och ange vilka kompletterande kontroller som tillämpas för högre riskfall (exempelvis för system med högre påverkan).


4. Definitioner


5. Organisationsverifiering (juridisk person)

5.1 Privata aktörer (miniminivå)

För privata aktörer ska operatören som minimun verifiera:

Verifieringsbevis (t.ex. utdrag, fullmakt, signerat dokument) ska sparas enligt avsnitt 9.

5.2 Offentliga aktörer (miniminivå)

För offentliga aktörer — där motsvarande centrala register ofta saknas — krävs minst ett av följande, i prioritetsordning:

  1. Verifiering mot officiellt myndighetsregister eller offentlig förteckning om sådan finns (t.ex. myndighetslista på regeringskansliets nivå eller kommunens officiella register). Om sådant register finns används det som primär källa.
  2. Formellt beslutsdokument (utdrag ur protokoll, delegationsbeslut eller motsvarande) som tydligt visar att den namngivna personen har mandat att godkänna anslutningar för myndigheten. Dokumentet ska vara underskrivet av rätt beslutsfattare enligt myndighetens delegationsordning.
  3. Bekräftelse via officiell e‑postadress kopplad till myndighetens officiella domän, i kombination med publicerat referenspåstående på myndighetens officiella webbplats eller register.
  4. Om ovan ej är möjliga: notariserad fullmakt eller motsvarande signerad bekräftelse från högre förvaltningsnivå.

Operatören ska alltid dokumentera vilken källa som använts och motivera avvikelse från primära källor.


6. Behörig företrädare och delegation


7. Systemidentitet och kryptografiska krav

7.1 Krav

7.2 Nyckelhantering (minimikrav)


8. Out‑of‑band‑verifiering (miniminivå)

Minst ett out‑of‑band‑steg krävs. Acceptabla metoder är:

Operatören ska välja lämplig metod beroende på om aktören är privat eller offentlig och dokumentera varför metoden är tillräcklig.


9. Dokumentation, retention och spårbarhet

Operatören ska spara följande för varje anslutning och minst under hela systemidentitetens giltighetstid + 3 år:

Dokumentationen ska vara möjlig att överlämna vid revision och att maskinellt indexera för sökbarhet.


10. Revision, uppföljning och sanktioner

Federationen äger rätt att:


11. Avgränsning mot verksamhetsansvar och åtkomstbeslut

Det är tydligt: denna policy reglerar enbart tillitsbyggande åtgärder för identitet och organisationskoppling på federationsnivå. Den reglerar inte:

Tjänsteleverantörer måste fortsätta att fatta egna åtkomst‑ och säkerhetsbeslut med stöd i federationens tillitserbjudande.


12. Livscykelhantering

Operatören ska ha rutiner för:


13. Vidareutveckling

Policyn gäller som MVP‑golv. För framtida faser rekommenderas: