Toegang verlenen

Uit NORA Online
Ga naar: navigatie, zoeken
Schematische weergave van de processen die vallen binnen Identity & Access Management. Linksonder de afnemer die toegang wil tot dienst D, met een zwarte pijl naar de paarse cirkel Toegang verlenen. Rechts de dienst, met een zwarte pijl terug naar toegang verlenen, waarbij staat: Toegangseisen van dienst D zijn: 1 Zekerheid Z over de juistheid van ID, 2 ID moet bevoegd zijn, 3 eventuele andere eisen. Vervolgens lopen vier paarse pijlen uit de cirkel toegang verlenen, met tekst per pijl (v.l.n.r.): 1 Wie is dit? 2 Wat mag ID? 3 Hier checken we andere eisen. 4 Voldoet ID aan eisen, dan krijgt die toegang, anders niet. Pijl 1 (Wie is dit?) verwijst naar een lichtblauwe cirkel Identiteitenbeheer, via de tekst Authenticatiemiddel. In de blauwe cirkel staat: - Personen - Computers - Apps - Dingen (IOT). In de rand van de cirkel staat rechtsonder: Levert digitale identiteiten. Pijl 2, met de tekst "Wat mag ID?" leidt naar een oranje cirkel boven toegang verlenen met de tekst "Bevoegdhedenbeheer". Naar deze cirkel verwijst een blauwe pijl vanaf link met de tekst "Levert digitale identiteiten." Een zwarte pijl wijst vanaf Bevoegdhedenbeheer naar Toegang verlenen met de tekst 'ID is wel/niet bevoegd voor Dienst D." Binnen in de oranje cirkel Bevoegdhedenbeheer is een gele cirkel Machtigen. Een tweede paarse pijl leidt van Toegang verlenen naar de Dienst, met de tekst "Voldoet ID aan eisen, dan krijgt die toegang, anders niet." Pijl 3, (Hier checken we andere eisen) leidt naar een wolk. Pijl 4, (Voldoet ID aan eisen, dan krijgt die toegang, anders niet) leidt naar de dienst.
Deze pagina is onderdeel van het thema
Identity & Access Management (IAM)

Dit is een 1e overzicht van de informatie en vindplaatsen die wij - als leden van de werkgroep - relevant achten


Dit is het feitelijk wel of niet toegang verlenen (door de dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers)) c.q. verkrijgen (door de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem) tot diensten en voorzieningen, nadat is vastgesteld dat dat wel, respectievelijk niet, mag volgens de bevoegdheden die aan de betreffende digitale identiteit zijn toegekend. Doorgaans wordt dit ook wel Access control genoemd.

Toegang is daarmee direct gerelateerd aan identiteitenbeheer, bevoegdhedenbeheer en authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit., omdat bekend moet zijn:

- het voor de dienst vereiste niveau van authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.,

- de mate van zekerheid over de digitale identiteit (het niveau van authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.) en

- de bevoegdheden van de betreffende digitale identiteit.


De praktijk

Hoe we in Nederland omgaan met het verlenen van toegang tot diensten en voorzieningen, willen we in de NORANederlandse Overheid Referentie Architectuur zodanig uitwerken, dat architecten daar eenvoudig gebruik van kunnen maken als ze nieuwe diensten voor de overheid ontwerpen of als ze binnen (overheids)organisaties IAMIdentity and Access Management (IAM) is vrij vertaald het beheer om er voor te zorgen dat de juiste "identiteiten" (denk daarbij vooral aan personen of computers), voor de juiste redenen en op het juiste moment toegang krijgen tot de juiste faciliteiten. optimaal willen inrichten. Daarbij gaan we rekening houden met zaken als:

  1. De Toegangsdiensten die vanuit Logius worden verleend: https://www.logius.nl/diensten/
  2. Voorbeelden uit de praktijk, zoals beschreven in door JenV beschikbaar gestelde documenten met een visie en uitwerking van Toegang: <linkjes of pdf'en opnemen>
  3. Het voorbeeld van de Flitsfoto. Als je te hard hebt gereden en wordt geflitst, dan wordt via de foto het nummerbord van de auto bepaald, de eigenaar (met zijn BSN) van die auto wordt opgezocht in de Basisregistratie Voertuigen (BRV) van de RDW, het CJIB stuurt de acceptgiro naar het adres van de eigenaar. De eigenaar kan inloggen met zijn DigiD en de foto’s bekijken die aan zijn BSN gerelateerd zijn. Dit proces verloopt volledig digitaal tussen de betrokken overheidsorganisaties en de hardrijder, waarbij gebruik gemaakt wordt van een IsP (BSN) en een AsP (DigiD) en de autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen is geprogrammeerd in de applicatie Flitsfoto van het CJIB, zie https://www.cjib.nl/ik-wil-mijn-flitsfoto-bekijken
  4. Het perspectief vanuit de dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers): die zal duidelijk moeten maken hoe wordt omgegaan met Identificatie, Authenticatie en Autorisatie om zijn dienst te kunnen afnemen én dat zal digitaal mogelijk moeten worden gemaakt. Denk daarbij ook aan het mogelijk inschakelen van een Identity Service Provider (IsP), zoals de RiVG is voor digitale identiteiten die de overheid uitgeeft (gerelateerd aan het BSN), of een Authenticatie Service Provider (AsP), zoals Logius dat beschikbaar stelt via DigiD, of een Autorisatie Service Provider (AutosP).
  5. Het perspectief vanuit de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem van een dienst: die zal bij het afnemen van een dienst moeten weten welke van zijn digitale sleutels geschikt zijn om toegang te krijgen.
  6. enz.