Federatieve toegang
Inleiding[bewerken]
Verschillende dienstverleners richten toegang elk op hun eigen manier in. Een dienstafnemer die diensten van verschillende dienstverleners afneemt krijgt te maken met deze vele verschillende manieren die dienstverleners toepassen. Het resultaat is dat zij moeten beschikken over de wel bekende "sleutelbos".
Het toepassingspatroon federatieve toegang[1] betreft het federeren van het login (authenticatie)proces. Partijen maken afspraken waar deze login aan moet voldoen en vertrouwen hier op. Deelnemende partijen vertrouwen er op dat deze afspraken opgevolgd worden (vertrouwensraamwerk). Het biedt een aantal voordelen voor zowel de dienstafnemers als de dienstverleners. Bij het federeren van een digitale identiteit wordt er een extra rol geïntroduceerd, de hub (federatieve toegangsvoorziening)[2]. Deze hub verbindt de authenticatiediensten met de diensten van dienstverleners. De authenticatiediensten (bronhouders) leveren de digitale identiteit (authenticatieverklaring) van de dienstafnemer (betrokkene) aan dienstverleners die deze identiteit weer via de hub afnemen ). (een selectie van) De identiteit van dienstafnemers wordt gefedereerd en zij kunnen zo met één bepaalde account meerdere diensten afnemen en hoeven over het algemeen bij een bestaande sessie niet opnieuw in te loggen. Dienstverleners hoeven voor de vele dienstafnemers geen identiteitenbeheer en authenticatiemiddelenbeheer in te richten en enkel met de hub te koppelen.
De dienstverleners vertrouwen erop dat de identificatie en authenticatie van dienstafnemers door de authenticatiediensten conform afspraken wordt uitgevoerd. De hub wordt vertrouwd om de authenticatieverklaring van een authenticatiedienst conform afspraken om te zetten naar een authenticatieverklaring voor de dienst van de dienstverlener. Deze regels rond het federeren van identiteiten wordt dan ook wel een trust framework (vertrouwensraamwerk) genoemd en maakt de uitwisseling van vertrouwelijke gegevens zowel technisch als juridisch mogelijk. De centrale functie (intermediair) van de hub maakt het ook mogelijk om een verwerkingsverantwoordelijke overzicht en controle te geven over het doorleveren van vertrouwelijke gegevens van betrokkenen. Vanuit het perspectief van de dienstafnemers kan dit als nadeel gezien worden doordat er bepaalde rollen binnen deze vorm van een vertrouwensraamwerk inzage hebben in het handelen. Hiervoor zijn echter privacy bevorderende maatrelen mogelijk.
Doel[bewerken]
Dit toepassingspatroon is onderdeel van de architectuurkaders toegang en digitale identiteit onderwijs. Samen met de ROSA brede kaders geeft dit toepassingspatroon invulling aan het functioneel kaderen van federatieve toegang zodat op de betreffende punten uniformiteit en inzicht kan worden gerealiseerd.
Doelgroep[bewerken]
De doelgroep van dit toepassingspatroon zijn in eerste instantie:
- De architectuurraad Edustandaard, zodat zij de kaders kunnen laten toepassen voor het uitvoeren van een ROSA scan.
- Architectuurraden van sectorarchitecturen en sectorale referentiearchitecturen, zodat deze kunnen aansluiten op de ROSA toegang kaders.
- Projectarchitecten en enterprise-architecten die architecturen en oplossingen ontwikkelen die binnen scope van de ROSA vallen.
In tweede instantie moeten deze kaders ook gebruikt kunnen worden om te kunnen adviseren over de inrichting van afsprakenstelsels, de inhoud van de kaders wordt hierbij gebruikt bij het opstellen van een advies. De bestuurders zijn een doelgroep maar zij hoeven zelf geen kennis te hebben van de kaders.
Werkingsgebied[bewerken]
Federatieve toegang binnen het onderwijs.
Functioneel toepassingsgebied[bewerken]
Het toepassen van federatieve toegang is een middel om ketensamenwerking te faciliteren. Een afsprakenstelsel omvat het totaal aan afspraken dat nodig is voor een effectieve en efficiënte ketensamenwerking. In dit afsprakenstelsel worden de rollen en verantwoordelijkheden van de ketenpartners vastgelegd. De afspraken over federatieve toegang maken onderdeel uit van een een afsprakenstelsel. De functionele rollen worden in verband gebracht met de ROSA brede kaders en internationale open standaarden. De rollen en hun (functionele) verantwoordelijkheden worden in de context van het onderwijs geplaatst.
Status van het toepassingspatroon[bewerken]
In deze 0.3 versie van het toepassingspatroon zijn de modellen verder in lijn gebracht met de ROSA. In de 0.2 versie van het toepassingspatroon is de naam gewijzigd van ‘toegang via federatieve hub’ naar ‘Federatieve toegang’. Het toepassingspatroon is nog in ontwikkeling en wordt alleen besproken binnen de werkgroep Architectuurkaders toegang en digitale identiteit onderwijs.
Positionering binnen de ROSA[bewerken]
Doelen[bewerken]
Federatieve toegang kan aan een aantal ROSA doelen (zie gemarkeerde doelen in onderstaande view; de uitgegrijsde doelen zijn buiten scope voor dit patroon) een bijdrage leveren.
- Vertrouwen
- Privacy
- Federatieve toegang biedt (de verwerkingsverantwoordelijke[3]) centrale regie op gegevensuitwisseling van identificerende gegevens. De geleverde gegevens kunnen in principe per dienstverlener bepaald worden. Vanuit dataminimalisatie is het echter wenselijk om een vast set voor identificatie en autorisatie te definiëren. Voor specifieke contexten (dienst/proces/sector) kunnen er eventueel nog aanvullende gegevens vrijgegeven worden.
- Federatieve toegang biedt (de betrokkene) geen regie op gegevensuitwisseling. Er wordt wel een subpatroon (zie Federatieve toegang - Regie op gegevens) onderkend waarbij de persoon meer centraal staat en bepaalde mate van regie kan uitvoeren.
- Transparantie
- Federatieve toegang is in de basis een afsprakenstelsel. De informatie over het afsprakenstelsel is (binnen het onderwijs) openbaar.
- Betrouwbaarheid
- Federatieve toegang is zo ingericht dat de authenticatieverklaring slechts wordt geleverd indien deze nodig is. Het initiatief ligt over het algemeen bij de dienstafnemer (betrokkene) die een dienst wil afnemen.
- Privacy
- Veilig
- Vertrouwelijkheid
- Federatieve toegang bevat afspraken hoe de vertrouwelijkheid voor diensten binnen een keten wordt vormgegeven. Het minimale betrouwbaarheidsniveau van de digitale identiteit (identiteitsverklaring) dat de dienst vereist bepaald in grote mate in hoeverre er vanuit kan worden gegaan dat alleen bevoegden toegang kan krijgen tot een dienst. Indirect zorgt het ervoor dat partijen gezamenlijk hier over nadenken en in samenwerken.
- Integriteit
- Federatieve toegang bevat afspraken hoe de integriteit van de digitale identiteit (identiteitsverklaring) wordt vormgegeven. Het normenkader voor betrouwbaarheidsniveaus bevat o.a. integriteitseisen voor digitale identiteit (identiteitsverklaring) in transport.
- Beschikbaarheid
- Federatieve toegang bevat afspraken over de kwaliteit van de dienstverlening van de verschillende voorzieningen.
- Vertrouwelijkheid
- Doelmatig
- Noodzakelijkheid
- Federatieve toegang bevat afspraken waarbij design-time wordt nagedacht welke set gegevens in de identiteitsverklaring opgenomen moeten worden om toegang te krijgen tot verschillende diensten.
- Gemeenschappelijkheid in informatiehuishouding
- Federatieve toegang zorgt in de kern voor gemeenschappelijkheid in informatiehuishouding.
- Vergelijkbaarheid
- Federatieve toegang is een afsprakenstelsel. Het definiëren van een toepassingspatroon draagt bij aan de vergelijkbaarheid.
- Efficiëntie
- Federatieve toegang biedt ketenpartijen een beperking van organisatorische kosten die gepaard gaan met het beheer van digitale identiteiten
- Federatieve toegang is gebruiksvriendelijk voor dienstafnemer, er kunnen meer diensten afgenomen worden met minder inloggegevens
- Uitvoerbaarheid
- Federatieve toegang is een afsprakenstelsel. Betrokken partijen bespreken vooraf wat dit precies inhoud en of dit uitvoerbaar is.
- Noodzakelijkheid
Architectuurprincipes[bewerken]
Het toepassingspatroon draagt bij aan de volgende ROSA architectuurprincipes:
- Ketensamenwerkingen hanteren een afsprakenstelsel
- Federatieve toegang biedt ketenpartijen gedeelde verantwoordelijkheid en eigenaarschap.
- Federatieve toegang biedt risicomanagement op ketenniveau: Met de vereiste overeenkomsten tussen ketenpartijen worden ook de risico's binnen meerdere organisaties consequent begrepen en beheerd. Zo kan ook een ketenbrede risicoanalyse opgesteld zijn op basis waarvan het minimale betrouwbaarheidsniveau voor toegang tot een dienst bepaald kan worden.
Ontwerpgebieden[bewerken]
Het toepassingspatroon draagt bij aan de volgende ROSA ontwerpgebieden:
Ontwerpgebied IAA[bewerken]
Het ROSA ontwerpgebied IAA omvat principes en ontwerpkaders voor Identificatie, Authenticatie en Autorisatie. Ontwerpprincipes in dit ontwerpgebied en de daarvan afgeleide ontwerpkaders helpen projecten bij het vinden van aansluiting op de onderwijsbrede architectuur. Bij federatieve toegang gaat het in de kern om het federeren van een gekwalificeerde digitale identiteit binnen een afsprakenstelsel voor toegang. In onderstaande figuur zijn de principes en ontwerpkaders gekleurd[4] naar relevantie voor het toepassingspatroon federatieve toegang.
Ontwerpgebied Governance[bewerken]
Ontwerpgebied IBP[bewerken]
Ontwerpgebied Interoperabiliteit[bewerken]
Federatieve toegang bevordert technische, semantische en procesinteroperabiliteit.
IV-domeinen[bewerken]
Inrichten Identity & Access Management[bewerken]
Het ROSA IV-domein 'Inrichten Identity & Access Management' beschrijft de generieke functies die relevant zijn bij het realiseren en gebruik van een gekwalificeerde digitale identiteit ten behoeve van toegang (identiteitsverklaring). Deze beschrijving geeft inzicht in wat een dienstverlener moet organiseren om dienstafnemers toegang te kunnen verschaffen tot een dienst. Dit betreft het bepalen van de toegangseisen die voor een dienst moeten gelden en het (laten) organiseren dat dienstafnemers over de juiste middelen beschikken om toegang te kunnen krijgen tot de dienst. Dit wordt schematisch weergegeven in onderstaande figuur.
De kwaliteit van de identiteitsverklaring voor toegang wordt bepaald door het normenkader betrouwbaarheidsniveaus. Dit normenkader bevat voorschriften voor de generieke functies die een rol spelen bij het realiseren en gebruik ervan. Omdat de identiteitsverklaring mogelijk persoonsgegevens bevat die de dienst zal verwerken speelt ook instemming van de rechthebbende een rol. Afhankelijk van het scenario kan dit de betrokkene zelf zijn, of bijvoorbeeld een verwerkingsverantwoordelijke.
De generieke functies die relevant zijn voor het realiseren van een digitale identiteit worden beschreven bij ‘voorbereiden toegang’. De generieke functies die relevant zijn bij het gebruik van een gekwalificeerde digitale identiteit ten behoeve van toegang worden beschreven bij ‘verlenen toegang’. De functies bij ‘voorbereiden toegang’ zijn randvoorwaardelijk voor de functies bij ‘verlenen toegang’.
Voorbereiden toegang[bewerken]
Voorbereiden toegang betreft de volgende beheerprocessen:
- Identiteitenbeheer;
- Authenticatiemiddelenbeheer;
- Bevoegdhedenbeheer.
Identiteitenbeheer[bewerken]
De digitale identiteit kent een vaste levenscyclus. Dit betekent dat een digitale identiteit gecreëerd wordt maar ook kan wijzigen of verwijderd worden. Deze functies zijn onderdeel van het identiteitenbeheer. Het identiteitenbeheer wordt ondersteund door een identiteitsbeheervoorziening (IDMS[5]) waarin de digitale identiteiten worden opgeslagen met de nodige attributen. Een digitale identiteit binnen een IDMS moet uniek identificeerbaar zijn en bevat dus voldoende informatie om deze van anderen te kunnen onderscheiden. Hieronder wordt de functie 'Creatie gekwalificeerde digitale identiteit' binnen het identiteitenbeheer nader toegelicht.
- Creatie gekwalificeerde digitale identiteit
Bij creatie gekwalificeerde digitale identiteit gelden de volgende ontwerpkaders:
- Registratie en (persoons)gegevens van een natuurlijk persoon conform een normenkader betrouwbaarheidsniveaus;
- De gekwalificeerde digitale identiteit is uniek identificeerbaar.
Authenticatiemiddelenbeheer[bewerken]
Ook het authenticatiemiddel kent een vaste levenscyclus. Dit betekent dat deze geregistreerd wordt, maar ook kan wijzigen of verwijderd worden. Het gaat hierbij over het algemeen om het wel of niet toepassen van een bepaalde authenticatiefactor en de gegevens die hiervoor geregistreerd worden. Of er bijvoorbeeld sprake is van uitgifte en beheer van een fysiek authenticatiemiddel hangt van de authenticatiefactor af.
- Registratie authenticatiemiddel
Een authenticatiemiddel wordt geregistreerd en daarna gebruikt voor authenticatie van de dienstafnemer.
Voor authenticatiemiddelenbeheer gelden de volgende ontwerpkaders:
- Bij registratie van het authenticatiemiddel wordt deze gekoppeld aan een natuurlijk persoon conform een normenkader betrouwbaarheidsniveaus;
Bevoegdhedenbeheer[bewerken]
Bevoegdhedenbeheer betreft de “levenscyclus” van bevoegdheden: vanaf het onderkennen (ontstaan en eventueel aanpassen), naar het toekennen aan digitale identiteiten en het verklaren daarvan, tot aan het intrekken (verwijderen) van bevoegdheden. Doorgaans wordt dit ook wel Autorisatie beheer of Access management genoemd.
- Bepalen minimale betrouwbaarheidsniveau identiteitsverklaring
Over het algemeen wordt vooraf aan verlenen toegang ook bepaald wat een dienstafnemer (een bepaalde digitale identiteit) mag. Autorisaties (toekennen van bevoegdheden aan een bepaalde digitale identiteit) kunnen op verschillende niveaus gedefinieerd worden. Op het hoogste niveau gaat het om toegang tot een bepaalde dienst die (vertrouwelijke) gegevens van een bepaalde dataclassificatie ontsluit. Op een lager niveau kan het ook om autorisaties voor een bepaalde gegevensset gaan en de bewerkingen die uitgevoerd mogen worden.
Voor autorisaties op het hoogste niveau zal de dienstverlener op basis van een risicoanalyse bepalen wat het betrouwbaarheidsniveau van de identiteitsverklaring moet zijn.Voor het bepalen van het minimale betrouwbaarheidsniveau van een dienst gelden de volgende ontwerpkaders:
- Bepaal design-time eisen (minimale betrouwbaarheidsniveau ) t.b.v. toegang;
- De dienstverlener stelt op basis van een risicoanalyse vast wat het minimale betrouwbaarheidsniveau van de identiteitsverklaring moet zijn.
Verlenen toegang[bewerken]
Verlenen toegang betreft de volgende processen:
- Authenticatiemiddelenbeheer;
- Bevoegdhedenbeheer.
Authenticatiemiddelenbeheer[bewerken]
- Authenticatie
Authenticatie toont met bepaalde mate van betrouwbaarheid aan of de dienstafnemer ook daadwerkelijk degene is die zich als zodanig voorgeeft. Het product van de authenticatie is de identiteitsverklaring van een bepaald betrouwbaarheidsniveau.
Bij het authentiseren speelt de authenticatiefactor een belangrijke rol. Het is een attribuut waarvan is bevestigd dat deze gebonden is aan een natuurlijk persoon die het authenticatiemiddel gebruikt en die onder een van de drie volgende categorieën valt.
- Op bezit gebaseerde authenticatiefactor: een authenticatiefactor waarvan de Entiteit moet aantonen dat deze in zijn bezit is.
- Op kennis gebaseerde authenticatiefactor: een authenticatiefactor waarvan de Entiteit moet aantonen dat hij ervan kennis draagt.
- Inherente authenticatiefactor: een authenticatiefactor die op een fysiek kenmerk van een Entiteit is gebaseerd en waarbij de Entiteit moet aantonen dat hij dat fysieke kenmerk bezit.
- Autorisatie
Autorisatie is een functie van de dienstverlener. De autorisatie-functie wordt uitgevoerd aan de hand van autorisatieregels. Deze zijn o.a. gebaseerd op attributen in de identiteitsverklaring, maar ook het betrouwbaarheidsniveau van de identiteitsverklaring. Deze is bij het bepalen van het minimale betrouwbaarheidsniveau vastgesteld.
De autorisatie-functie leidt tot een autorisatiebeslissing die (inclusief de identiteitsverklaring) kan worden bewaard om zich later te kunnen verantwoorden voor het toegang geven tot een dienst. De attributen in de identiteitsverklaring of mogelijke aanvullende gegevens die apart opgehaald kunnen worden zijn bepalend voor de bevoegdheden van een dienstafnemer.
Federatieve toegang[bewerken]
Federatieve toegang is een functioneel model dat het federeren van identiteitsgegevens via een centrale hub beschrijft. Het is een detaillering van het ROSA IV-domein ‘Inrichten Identity & Access Management (IAM)’. Federatieve toegang bevat de aanvullende rollen, functies en kaders die we bij de uitwisseling van persoonsgegevens (digitale identiteit) onderkennen binnen een federatief stelsel onderkennen. Het gaat uit van een vertrouwensrelatie tussen de authenticatiedienstbeheerder, de dienstafnemer, de dienstverlener en de Hub beheerder. De hub functioneert als een intermediair tussen authenticatiediensten en de diensten van dienstverleners. De authenticatiediensten (bronhouders) leveren de digitale identiteit (authenticatieverklaring) van de dienstafnemer (betrokkene) aan dienstverleners die deze identiteit weer via de hub afnemen.
De hub heeft de diensten geregistreerd (onderdeel ondersteunen toegang) en per dienst is vastgelegd welke rechten en plichten er gelden (mogelijk onderdeel van een wettelijk kader). Bij registratie wordt aangegeven welk type (persoons)gegevens er voor identificatie en autorisatie nodig zijn en welk betrouwbaarheidsniveau wordt vereist. Afhankelijk van het protocol kan de dienstverlener deze ook via de authenticatievraag specificeren.
De federatieve hub ondersteunt vele authenticatiediensten en er moet dus een functie zijn zodat de federatieve hub weet welke authenticatiedienst de dienstafnemer wil gebruiken voor authenticatie. Federatieve toegang kan de volgende voordelen opleveren:
- Gebruiksgemak: Het toepassen hiervan kan in combinatie met Single Sign-On de dienstafnemer extra gebruiksgemak opleveren doordat met 1 login meerdere diensten van verschillende partijen afgenomen kunnen worden. Als een dienstafnemer is ingelogd kan die zonder opnieuw in te hoeven loggen alle diensten afnemen met een gelijkwaardig of lager betrouwbaarheidsniveau dan het betrouwbaarheidsniveau van de betreffende uitgevoerde authenticatie (zolang de sessie duurt). Of en hoe dit allelmaal kan is echter onderdeel van het afsprakenstelsel.
- Transparantie: Centrale regie over welke gegevens met welke ketenpartij(en) worden uitgewisseld en over het algemeen een open afsprakenstelsel dat is opgesteld met de verschillende betrokken ketenpartijen.
- Compliance: De afspraken die voor het afsprakenstelsel zijn gespecificeerd kunnen met de hub geborgd worden, zoals uitwisseling op basis van een (verwerkers)overeenkomst en toepassing van voorgeschreven standaarden en (beveiligings)technieken.
- Veiligheid en vertrouwelijkheid: Gegevens worden veilig uitgewisseld conform de eisen van de toepasselijke wet en regelgeving
- Privacy maatregelen: Alleen bepaalde attributen doorgeven, helemaal geen attributen doorgeven, enz)
- Attributen toevoegen of manipuleren
- Interoperabiliteit:
- Op semantisch niveau: zowel alle authenticatiediensten als alle diensten hebben een eenduidig beeld rond uitgewisselde gegevens (attributen).
- Op technisch niveau: de interoperabiliteit van diensten wordt versterkt door het gebruik van bewezen interoperabele open internationale standaarden.
- Herbruikbaarheid: Het is een standaardoplossing die breed inzetbaar is met een minimum aan ontwikkelinspanning of maatwerk. Dienstverleners hebben het voordeel dat ze relatief dure processen voor uitgifte en het beheer van authenticatiemiddelen en digitale identiteiten niet zelf hoeven in te richten.
- Protocol translatie: met een vertaaldienst kan een protocolvertaling ondersteund worden.
- Autorisatiefunctie: Op basis van een bepaalde (centrale) policy toegang tot een bepaalde dienst ondersteunen.
- Step-up functie: Bijvoorbeeld hoger betrouwbaarheidsniveau afhandelen
- Ontkoppeling: Authenticatiedienst is ontkoppelt van de dienst.
- Efficiëntie: Authenticatiedienstbeheerders en dienstverleners hoeven de systemen slechts te koppelen met de federatieve hub (n+m koppelingen, in plaats van n*m koppelingen).
Ontwerpkaders[bewerken]
ToDo
Rollen[bewerken]
- Dienstafnemer
- Een dienstafnemer is een natuurlijk persoon die gebruik maakt van de verschillende diensten van de verschillende dienstverleners die aangesloten zijn op de federatie. Voor toegang maakt dienstafnemer gebruik van een authenticatiemiddel dat door een authenticatiedienst binnen de federatie aangeboden wordt. Zij moeten zorg dragen voor het authenticatiemiddel en beschermen tegen fraude en misbruik.
- Dienstverlener
- Dienstverleners die binnen een federatie opereren leveren diensten met een toegangsbeperking. Zij vertrouwen, en dus gebruiken, de identiteitsverklaringen (beweringen) die de hub levert om hiermee de dienstafnemers te kunnen autoriseren. Met het gebruik van de identiteitsverklaringen van de hub besparen zij op kosten die identiteitenbeheer en authenticatiemiddelenbeheer met zich meebrengt.
- Authenticatiedienst beheerder
- De authenticatiedienst beheerder is verantwoordelijk voor het leveren van identiteitsverklaringen. Dit doen zij via een authenticatiedienst. Om de dienstafnemer te kunnen authenticeren en de identiteitsverklaring te kunnen leveren moeten zij een persoonsgebonden authenticatiemiddel registreren. De registratie is in feite de binding tussen de digitale identiteit, het authenticatiemiddel en de persoon zelf. Er is dus sprake van een identiteitsverificatie en registratie van de gekwalificeerde digitale identiteit. Deze functies kunnen onderdeel zijn van het identiteitsbeheer dat door een andere partij en/of systeem uitgevoerd wordt of dat de authenticatiedienst beheerder zelf uitvoert. Binnen federatieve toegang wordt er vanuit gegaan dat een authenticatiedienst beheerder een rechtspersoon is. In de context van het onderwijs is dit over het algemeen de onderwijsorganisatie waar de dienstafnemer (onderwijsvolger of medewerker) aan verbonden is.
NB Binnen federatieve toegang kan er een authenticatiedienst zijn die onder het beheer van de dienstafnemer zelf staat, of onder het beheer van een rechtspersoon die de dienstafnemer volledig regie laat voeren over zijn/haar eigen gegevens. Dit is deels een apart toepassingspatroon en wordt apart beschreven (zie Federatieve toegang - Regie op gegevens) omdat ook een aantal andere (bovenliggende) kaders gelden.
- Hub beheerder
- De hub beheerder is verantwoordelijk voor het beheer van een federatieve toegangsvoorziening. Operationeel is de hub beheerder verantwoordelijk voor de betrouwbaarheid van de federatieve toegangsvoorziening en het kunnen doorgeven van identiteitsverklaringen. Naast de voorziening zijn ook de afspraken rond processen en procedures een belangrijk onderdeel waar deelnemers zich aan dienen te houden binnen de identiteitsfederatie. De dienstaanbieders moeten erop kunnen vertrouwen dat levenscyclus van de digitale identiteit en authenticatiemiddelen conform afspraken worden uitgevoerd.
Interacties[bewerken]
Een vertrouwensraamwerk valt of staat met het vertrouwen dat deelnemers hebben in hoeverre de andere deelnemers de verantwoordelijkheden die bij hun rol horen uitvoeren. Hoe fijnmaziger de verantwoordelijkheden voor de rollen gedefinieerd zijn en hoe meer op de uitvoering hiervan gecontroleerd kan worden, hoe betrouwbaarder het vertrouwensraamwerk. De betrouwbaarheid van een vertrouwensraamwerk wordt gedefinieerd op basis van een normenkader voor betrouwbaarheidsniveaus. Dit normenkader onderkent over het algemeen verschillende niveaus. Voor elk niveau is gedefinieerd welke verantwoordelijkheden bij een bepaalde rol horen.
Bij een federatief stelsel geldt, net als voor het uitwisselen van gegevens in een breder kader, dat de rechtmatigheid van de uitwisseling van identiteitsgegevens tussen de rollen (van authenticatiedienst naar federatieve hub en vervolgens naar dienstverlener) moet worden getoetst aan de bestaande wettelijke kaders. Bij een federatief stelsel onderkennen we derhalve ook een privacy-protocol voor de juridische basis voor de uitwisseling en verwerking van de identiteitsgegevens (persoonsgegevens).
Voetnoten[bewerken]
- ↑ Ook wel Federatief identiteitsmanagement (Federated Identity Management) genoemd. "…communities and organizations that share a common user base and transaction types have developed a means to allow users to sign on and access multiple services through shared login and authentication processes. This is known as federated identity management; that is, users are enabled to federate their identity through common, shared authentication processes and access multiple online organizations and services." Bron: Developing Trust Frameworks to Support Identity Federations (nist.gov)
- ↑ We gaan bij het federatieve model uit van het bestaan van een hub (intermediair) omdat deze vorm van federeren binnen het onderwijs toegepast wordt. Het federeren van de digitale identiteit kan echter ook via een authenticatiedienst zelf die aan meerdere diensten van meerdere dienstverleners is gekoppeld.
- ↑ Binnen het onderwijs gaan we ervan uit dat in de regel een onderwijsinstelling verantwoordelijk is voor identiteitenbeheer en authenticatiemiddelen. Zij hebben als verwerkingsverantwoordelijke verwerkersovereenkomsten met diensten die identiteitsverklaringen geleverd krijgen. De hub biedt ze mogelijkheden om centraal inzicht te hebben en regie te voeren.
- ↑ Het principe 'Instemming vanuit de rechthebbende (verwerkingsverantwoordlijke)' is toegevoegd. In de basis gaan we bij federatieve toegang uit van afspraken op organisatieniveau. Een specialisatie (of implementatie) variant kan zijn dat een betrokkene meer inspraak heeft (bijv. EduID). Hierbij zijn de rode principes dan smeer van toepassing.
- ↑ Ook wel identiteitsmanagementsysteem (IDMS) genoemd