Den tidigare arbetsytan för Federationsinfrastruktur som låg här har flyttas till Leveransteam Federationsinfrastruktur.
Tanken är att vi här istället dokumenterar resultatet av arbetet, det vill säga själva leveransen.
Inledning
Behovet av säker och interoperabel digital samverkan mellan organisationer ökar snabbt. Allt fler digitala tjänster kräver att identitets- och behörighetsinformation kan hanteras på ett tillitsfullt och effektivt sätt – ofta mellan aktörer som inte har någon direktrelation. För att möjliggöra detta krävs en gemensam teknisk infrastruktur som kan etablera, förmedla och verifiera tillitsinformation mellan parter på ett standardiserat och automatiserat sätt.
Federationsinfrastrukturen realiserar denna förmåga genom ett nätverk av distribuerade, samverkande komponenter som hanterar signerad metadata. Den tekniska lösningen bygger på vedertagna standarder, såsom OpenID Federation, och skapar förutsättningar för dynamisk anslutning, decentraliserad hantering och policybaserad tillitsförmedling.
Infrastrukturen är decentraliserad men kontrollerad – varje aktör ansvarar för sin del av ekosystemet, samtidigt som federativa regler och gemensamma format säkerställer att tillitsinformation kan tolkas och verifieras entydigt. Genom signerad metadata och verifierbara tillitskedjor möjliggörs beslut om åtkomst, identitet och behörighet även mellan parter som inte har en etablerad relation i förväg.
Federationsinfrastrukturen tillhandahålls av särskilda operatörer, vars tjänster fungerar som tekniska noder i infrastrukturen. Dessa roller – federationsoperatör, anslutningsoperatör och tillitsoperatör – är nyckelaktörer för anslutning, publicering, aggregering och intygande av metadata och tillitsinformation.
Flera aktörer kan inneha samma typ av operatörsroll inom en federation, vilket möjliggör ett distribuerat ekosystem där ansvar och funktionalitet fördelas. Det kan alltså finnas flera federationsoperatörer, anslutningsoperatörer och tillitsoperatörer, som var och en verkar inom sina respektive kontexter men med gemensamma regler och teknisk interoperabilitet. Detta stödjer målet om skalbarhet, valfrihet och sektorsövergripande samverkan.
Tillsammans skapar dessa funktioner en skalbar, distribuerad och återanvändbar teknisk grund som kan stödja samverkan över organisations- och domängränser.
Syfte med dokumentet
Detta dokument beskriver den tekniska arkitekturen för federationsinfrastrukturen inom Ena, med fokus på hur tillit etableras, distribueras och verifieras i ett decentraliserat ekosystem. Syftet är att ge arkitekter, tekniska beslutsfattare en strukturerad förståelse för hur federativ samverkan möjliggörs genom standardiserade komponenter, väldefinierade roller och formella metadataflöden.
Dokumentet redogör för de byggblock och designprinciper som ligger till grund för infrastrukturen – inklusive komponenternas ansvar, interoperabilitet, separation av roller samt mekanismer för tillitsförmedling. Det beskriver även hur infrastrukturen stödjer modularitet och återanvändbarhet, så att olika domäner och verksamheter kan införa de delar som är relevanta för deras kontext – utan att avvika från helhetens logik eller säkerhetsmodell.
Målgrupp
Dokumentet riktar sig till arkitekter och tekniska beslutsfattare som ansvarar för tekniska tjänster och planerar att bygga, tillhandahålla eller ansluta komponenter till federationsinfrastrukturen. Det kan också användas som vägledning för organisationer som behöver förstå hur den tekniska delen av Enas identitets- och behörighetsinfrastruktur är uppbyggd och hur den kan tillämpas i egna samverkanslösningar.
Drivkrafter och principer
Federationsinfrastrukturen svarar mot behovet av en teknisk grund som möjliggör säker, flexibel och återanvändbar digital samverkan mellan organisationer. I takt med att fler tjänster blir beroende av tillitsfull hantering av identitet och behörighet, krävs en infrastruktur där nya aktörer enkelt kan anslutas och interagera utan att bygga punkt-till-punkt-lösningar.
Drivkrafterna bakom infrastrukturen är:
Minskad integrationsbörda: En gemensam mekanism för hantering av metadata och tillitsinformation minskar behovet av anpassning och manuell hantering.
Återanvändbarhet och valbarhet: Infrastrukturen är uppdelad i delar som kan användas var för sig eller tillsammans. Det gör det möjligt för aktörer att använda de delar som är relevanta för deras behov.
Decentralisering och flexibilitet: Varje aktör ansvarar för sin del av tillitskedjan, men kan ändå samverka med andra inom ramen för gemensamma spelregler.
Federationsinfrastrukturen vilar på följande principer:
Standardisering och interoperabilitet: Lösningen baseras på öppna standarder, särskilt OpenID Federation, för att möjliggöra brett systemstöd och interoperabilitet.
Distribuerad tillit: Tillitsinformation förmedlas tekniskt via signerad metadata och validerbara kedjor.
Modularitet: Komponenter kan kombineras utifrån behov och rollerna kan fyllas av olika aktörer i olika kontexter.
Automation: Validering av metadata sker i realtid vilket möjliggör dynamisk åtkomst och minimerar förhandsregistrering.
Sammanfattning
Övergripande federationsinfrastruktur
Teknisk uppbyggnad av federationer enligt OpenID Federation
Federationsinfrastrukturen enligt OpenID Federation-specifikationen bygger på distribuerad publicering och verifiering av signerad metadata. Varje aktör i federationen representeras av en eller flera entiteter som exponerar en entity statement
–en signerad JSON Web Token (JWT) som innehåller information om entiteten, dess metadata, policies och nycklar. Den tekniska tilliten i infrastrukturen etableras genom att dessa uttalanden kan kedjas ihop i en verifierbar tillitskedja upp till en gemensam Tillitsankartjänst.
Tillitsankartjänst (Trust Anchor)
Tillitsankartjänsten fungerar som den yttersta källan till tillit. Den publicerar signerade entity statements
för de Anslutningstjänster och Tillitsmärkestjänster som den erkänner. Dessa uttalanden utgör roten i varje tillitskedja och verifieras kryptografiskt. Endast aktörer som kan härledas till en gemensam tillitsankare anses ingå i samma federation.
Anslutningstjänst (Intermediate Entity)
Anslutningstjänsten fungerar som ett tekniskt nav som aggregerar, omformar och publicerar metadata om underordnade entiteter – t.ex. e-tjänster, API:er, legitimeringstjänster eller attributkällor. Den tillför också egna policies och signerade uttalanden, vilket gör det möjligt att tillämpa lokala villkor utan att bryta den federativa strukturen.
Federationsmedlemmar (Leaf Entities)
Federationsmedlemmar som legitimeringstjänster, auktorisationstjänster eller e-tjänster publicerar sina egna entity statements
och tillhandahåller teknisk metadata om endpoints, nycklar och tillämpade policyer. Dessa är signerade och refererar till anslutningstjänstens uttalande.
Tillitsmärkestjänst (Trust Mark Issuer)
En tillitsmärkestjänst agerar som en oberoende utfärdare av tillitsmärken – strukturerade och signerade bevis på att en viss entitet uppfyller tillitskapande krav kopplade till en IAM-förmåga (t.ex. autentisering, attributhantering). Märket bifogas i entitetens metadata, som ett JWT-claim enligt OpenID Federation-standarden. Det kan valideras oberoende av metadataflödet, vilket möjliggör policybaserade åtkomstbeslutTillitshantering-v118-2….
Uppslags- och verifieringstjänst (Resolver)
För att åstadkomma teknisk verifiering vid användning används en Uppslags- och verifieringstjänst som dynamiskt bygger tillitskedjor genom att följa authority hints
och kontrollera signaturer, certifikat och policyvillkor. Detta möjliggör realtidsvalidering av entiteter, utan att dessa måste vara kända i förväg.
Tillitskedjor – dynamisk och verifierbar metadata
En central mekanism i federationsinfrastrukturen är tillitskedjan – en verifierbar, kryptografiskt signerad sekvens av metadatauttalanden (entity statements
) som knyter samman en tjänstekomponent (t.ex. en e-tjänst) med federationens Tillitsankartjänst. Kedjan visar vem som intygar vem, på vilket sätt, och med vilka tillitsvillkor.
Tillitskedjan byggs dynamiskt vid behov – exempelvis när en e-tjänst begär ett åtkomstintyg eller konsumerar metadata. Varje led i kedjan är ett signerat uttalande där:
Tjänstekomponenten (t.ex. e-tjänst eller API) signerar och publicerar sin egen metadata,
Anslutningstjänsten intygar komponenten och förmedlar sin egen policy,
Tillitsankartjänsten signerar anslutningstjänsten och fungerar som rot för validering.
En verifieringstjänst eller annan mottagande part rekonstruerar denna kedja genom att följa authority hints
i metadata, hämta uttalanden, validera signaturer och kontrollera att tillitsmärken och policies uppfyller de krav som ställs.
Om kedjan kan spåras till en gemensam tillitsankare, och alla ingående entiteter är giltiga och uppfyller krav på tillitsmärken, så kan aktörerna känna tillit till att kommunikationen sker med rätt part, enligt överenskommen säkerhetsnivå och med stöd av verifierbar tillitsinformation.
Möjligheten att bygga upp tillitskedjor dynamiskt ersätter behovet av manuella relationer, bilaterala avtal och statisk konfiguration mellan parter. Istället för att varje organisation i förväg måste känna till och konfigurera alla andra aktörer de vill samverka med, gör federationens arkitektur det möjligt att automatiskt och i realtid avgöra om en motpart är betrodd. Detta skapar en flexibel och skalbar struktur där nya aktörer kan anslutas utan att hela infrastrukturen behöver uppdateras – och där tilliten etableras och verifieras tekniskt, enligt gemensamma regler och tillitsmärken. Det är denna mekanism som möjliggör bred och säker digital samverkan över organisationsgränser och verksamhetsområden.
Stöd för flera federationer
Genom att en entitet kan ha flera authority hints
och signaturer kan den samtidigt tillhöra flera federationer. Detta möjliggör interoperabilitet över verksamhetsområden – till exempel kan en legitimeringstjänst vara en del av både en vård- och en utbildningsfederation, utan att metadata eller säkerhetsstruktur dupliceras.
Svensk anpassning och funktionell realisering
Denna arkitektur realiseras i svensk kontext genom:
Tillitsankartjänst: tillhandahålls av en eller flera federationsoperatörer och etablerar federationens gränser.
Anslutningstjänst: drivs av anslutningsoperatörer, t.ex. sektorsmyndigheter eller samordnande aktörer.
Tillitsmärkestjänst: administreras av godkända tillitsoperatörer som utfärdar tillitsmärken baserade på Ena tillitsskapande krav.
Uppslags- och verifieringstjänst: används av e-tjänster och API:er för att dynamiskt kontrollera metadata och tillitskedjor.
Federativa kontext
Metadata
Roller och ansvar
Federationsoperatör
En federationsoperatör ansvarar för att etablera och upprätthålla en teknisk och organisatorisk rot av tillit i en federation. Verksamheten innefattar att tillhandahålla en tillitsankartjänst som publicerar signerad metadata, fastställer regler för federativt kontext och möjliggör verifiering av tillitskedjor. Operatören skapar förutsättningar för övriga aktörer att verka i enligt gemensamma regler och med hög interoperablitet.
Anslutningsoperatör
En anslutningsoperatör driver en anslutningstjänst som aggregerar, signerar och publicerar metadata för underordnade entiteter, såsom e-tjänster och intygstjänster. Verksamheten syftar till att möjliggöra en skalbar och delegerad federationsstruktur, där nya aktörer kan anslutas och få del av federationens tillit och interoperabilitet på ett kontrollerat sätt.
Tillitsoperatör
En tillitsoperatör ansvarar för att utfärda tillitsmärken till komponenter som uppfyller definierade säkerhets- och kvalitetskrav. Genom sin tillitsmärkestjänst bedriver operatören en verksamhet där krav kontrolleras, tillitsmärken tilldelas, och signerad metadata publiceras för verifiering inom federationen. Verksamheten är central för att tillitsmodellen i infrastrukturen ska kunna tillämpas i praktiken.
Processer
TODO Beskriv processer för anslutning till infrastrukturen och anskaffning av tillitsmärken