Skip to content

Vurdere å innføre granulert styring av SSO i ID-Porten #677

@steinarnoem-digdir

Description

@steinarnoem-digdir

Overordnet beskrivelse

Bakgrunn

ID-Porten tilbyr i dag SSO som en binær funksjon på klient-/RP-nivå.
Klienten er enten med i SSO-økosystemet, eller så er den det ikke.
Denne modellen har tjent oss godt gjennom mange år, men byr på flere utfordringer i dagens tjenestelandskap, hvor antallet integrasjoner, variasjonen i tillitsnivåkrav og trusselbildet har endret seg betydelig.

Hva skal vurderes?

Skal/kan vi erstatte dagens binære SSO-modell med en fleksibel modell der grupper av RP kan defineres som SSO-domener («øyer»), slik at sesjonsdeling skjer kontrollert basert på risiko, sektor eller brukerbehov.

Kriterier

  • Forvaltningen kan konfigurere SSO-domener tilpasset risiko og brukerflyt.
  • Brukere får økt forutsigbarhet og kontroll over hvilke tjenester som deler sesjon.
  • Dagens binære modell kan fortsatt tilbys som ett av flere konfigurasjonsvalg i en overgangsperiode.
  • Endringen er bakoverkompatibel for RPer som ikke aktivt tar i bruk ny funksjonalitet.

Forventet resultat

Åpne spørsmål

  • Skal SSO domener defineres av Digdir, av virksomhetene selv, eller av en kombinasjon?
  • Hvordan håndtere RP-er som hører til flere domener?
  • Hvilken default skal gjelde for nye klienter? Opt-in til økosystem SSO? Isolert SSO?
  • Hvordan koordinere med fremtidig EUDI-W modell der sesjonsbegrepet blir annerledes?

Hvordan skal det fungere?

Løsningsmønster som skal utredes

Det finnes flere designvalg, og arbeidet består i å vurdere kombinasjoner av disse:

Gruppering av klienter

  • Statisk gruppering via konfigurasjon i Selvbetjening (klienter knyttes til navngitte SSO-domener)?
  • Statisk gruppering eid av RP/Klient?
  • Dynamisk gruppering basert på attributter (sektor, virksomhet, tillitsnivå, datakategori)?
  • Hierarkisk modell der domener kan nøstes (f.eks. virksomhet inneholder flere tjenestegrupper)?

Sesjonshåndtering og semantikk

  • Separate sesjoner per SSO-domene med egne levetider?
  • Felles autentiseringssesjon, men separate samtykker per domene?
  • Step-up modell der step-up til høyere tillitsnivå alltid krever ny brukerinteraksjon, uavhengig av sesjonsstatus?

Bruk av internasjonale standarder:

  • Bruk av eksisterende OIDC-mekanismer?
  • Vurdere bidrag til OIDF rundt sesjonshåndtering og autentiseringskontekst?
  • Eventuelle behov for nye claims eller request-parametre som bør tas opp i OIDF eller IETF?

Brukerperspektiv:

  • Sesjonsoversikt der bruker ser aktive SSO sesjoner?
  • Mulighet for selektiv utlogging per domene?
  • Eksplisitt brukerbekreftelse ved overgang mellom SSO øyer?

Håndheving av tillitsnivå:

  • Sentral håndheving i ID-Porten av krav om reautentisering ved step-up i tillitsnivå, uavhengig av implementasjon i RP (defense in depth)?
  • Strengere krav og eventuell validering av RP-implementasjoner som ikke håndterer ac korrekt?

Avhengigheter og hensyn som må tas

  • Ansattporten og Maskinporten — hvilke prinsipper skal være konsistente på tvers?
  • eIDAS 2.0 og kommende krav til wallet-basert autentisering?
  • Selvbetjeningsløsningen: Brukeropplevelse for konfigurasjon av SSO domener?
  • Eksisterende RP: migrasjonsstrategi og kommunikasjon.

Gjennomføring

Avhengigheter

  • Draft avhengighet

Oppgaver

  • Draft epos

Metadata

Metadata

Assignees

No one assigned

    Labels

    product/idportenFelles pålogging for digitale tjenester

    Type

    No type

    Projects

    Status

    Til vurdering

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions