Sist endret: 6. mai 2024

Løsningsarkitektur

Altinn 3 Formidling grunnleggende løsningsarkitektur

På denne siden:

Løsningsarkitekturen beskrevet her er grunnarkitekturen for Altinn Broker, slik den er relevant for de grunnleggende brukstilfellene av styrte filoverføringer. Ytterligere beskrivelser av løsningsarkitekturen relatert til avanserte brukstilfeller og mulige fremtidige utvidelser vil bygge på denne grunnarkitekturen.

Arkitekturprinsipper

Overordnede arkitekturprinsipper for digitalisering av offentlig sektor

Overordnede arkitekturprinsipper for digitalisering av offentlig sektor i Norge skal være en støtte til arbeid med virksomhetsarkitektur og bidra til økt samhandlingsevne på tvers av virksomheter og sektorer. Disse prinsippene gjelder.

General Altinn 3 Architecture Principles

Altinn 3 arkitekturprinsipper gjelder.

Ytterligere betraktninger

Altinn 3 Formidling er ett av flere Digdir-produkter innen områdene meldingsutveksling og datadeling. Tilpassede arkitekturprinsipper for disse områdene er under utvikling. I påvente av arkitekturprinsipper for de relevante produktområdene, følger her noen betraktninger for løsningsarkitekturen til Altinn 3 Broker.

Støtte for lokal hosting og datalagring. Grunnet bekymringer knyttet til informasjonssikkerhet, kan noen kunder og brukere ha problemer med å akseptere hosting eller lagring på en skyplattform valgt av Altinn. Løsningsarkitekturen bør derfor tillate lokal hosting og lagring for kunder og brukere som ønsker det.

Framtidssikker arkitektur.

Overordnet løsningsarkitektur

Følgende figur gir en oversikt over de vikigste byggeklossene i overordnet løsningsarktitektur for Altinn 3 Formidling.

Byggeklosser i Altinn 3 Formidling - overordnet løsningsarkitektur
Byggeklosser i Altinn 3 Formidling - overordnet løsningsarkitektur

Dette diagrammet bygger videre på den overordnede kontekstoversikten ved å angi de viktigste Digdir-løsningene. Applikasjonskomponenter i form av Digdir-løsninger (på høyre side) realiserer funksjonaliteten som indikert av applikasjonstjenestene (nederst).

Generelle beskrivelser av hver applikasjonskomponent er gitt andre steder. Her gis et sammendrag av hvordan disse komponentene forholder seg til og tjener Altinn 3 Broker:

  • ID-porten: Autentisering av menneskelige sluttbrukere.
  • Maskinporten: Autentisering og autorisering av maskiner (sluttbrukersystemer). Autorisasjonsfunksjonene realiseres i samarbeid med Altinn-autorisasjonskomponenten.
  • Altinn Authorization. Registrer tjenesteressurser og autoriser tilgang.
  • Altinn Notifications. Varsler til menneskelige sluttbrukere via e-post og SMS.
  • Altinn Events. Varsler til webhooks i sluttbrukersystemer.
  • Altinn Studio. Verktøy for utvikling av digitale tjenester for innbyggere og virksomheter. Brukes også til applikasjoner og brukergrensesnitt for selvbetjent konfigurasjon av løsningskomponenenter i Altinn.

Relaterte løsninger

En oversikt over relaterte løsninger er gitt i følgende diagram. De mest relevante løsningene er angitt med uthevet skrift. Dette er et utgangspunkt for å vurdere samspill med, samt bruk og gjenbruk av, andre løsningskomponenter i løsningsarkitekturen for Altinn Formidling.

Relaterte løsninger
Relaterte løsninger

Overgangsarkitektur - Altinn 2 til Altinn 3

Generelt

To migreringsalternativer støttes for migrering av Altinn Broker-tjenester - hard overgang og myk overgang.

Hard overgang fra Altinn 2 til Altinn 3 for alle brukere av en tjeneste

Med alternativet Hard overgang må alle brukere og sluttbrukersystemer gjøre en koordinert og samtidig overgang til Altinn 3.

Dette alternativet anbefales i tilfeller hvor en slik koordinert overgang er gjennomførbar. Ingen overgangsløsning er nødvendig, og alle funksjoner i Altinn 3 kan brukes så snart overgangen er gjennomført.

Opplastede filer lagres i Altinn 2 Formidling Fillager frem til overgangen.

Altinn 3 Formidling migreringsopsjon - hard overgang
Altinn 3 Formidling migreringsopsjon - hard overgang

Merk: I dette tilfellet antas det at filer fra Altinn 2 Broker er slettet og ikke behøves i Altinn 3 Broker. Hvis nødvendig, vil det likevel være mulig å flytte filer fra Altinn 2 til Altinn 3 Broker Fillager etter overgangen.

Myk overgang fra Altinn 2 to Altinn 3

Med alternativet Myk overgang gjør brukere og sluttbrukersystemer overgangen til Altinn 3 på individuell basis, når de er klare. Overgangsløsningen fungerer som en bro mellom Altinn 2 og Altinn 3.

I overgangsperioden vil opplastede filer alltid lagres i Altinn 3 Formidling Fillager.

Altinn 3 Formidling migreringsopsjon - myk overgang
Altinn 3 Formidling migreringsopsjon - myk overgang

Fillager

Altinn 3 Formidling Fillager er basert på Microsoft Azure Blob Storage.

Lagrede filer vil bestandig være krypterte; ref. Azure Storage encryption for data at rest | Microsoft Learn.

Metadatalager

Følgende informasjonsmodell detaljerer den konseptuelle informasjonsmodellen under grunnleggende konsepter:. Her angis hvilke data som lagres, som utgangspunkt for vurdering av behov for sikkerhetskontroller.

Altinn 3 Broker Metadata Storage Information Model
Altinn 3 Broker Metadata Storage Information Model

Adressering og ruting

De grunnleggende adresserings- og ruteringsmekanismene for Altinn 3 Formidling er:

  • Spesifikk adressering av mottakere
  • Abonnementsbasert adressering

Løsningene for disse mekanismee beskrives nærmere i det følgende.

Spesifikk adressering av mottakere

Avsender gir inn en liste med en eller flere mottakere ved initalisering av ny filoveføring (API-kall). For hver mottaker angis om nedlasting er påkrevd.

Altinn Formidling sender notifikasjoner (varsler) gjennom webhooks til hver mottaker (sluttbrukersystem) gjennom Altinn Events straks filen er ferdig opplastet og kontrollert, for de sluttbrukersystemene som abonnerer på slike varsler.

Mottakere kan også polle Altinn Formidling for oversikt over tilgjengelige filer for nedlasting.

Rettigheter til nedlasting av filer som er lagret i Altinn Fillager settes opp og kontrolleres gjennom Altinn Autorisasjon.

Abonnementsbasert adressering

Abonnementsbasert adressering gjøres gjennom Altinn Events.

Løsningen tilsvarer notifikasjon (varsling) gjennom webhooks til spesifikt adresserte mottakere.

  • I begge tilfeller vil mottaker kunne laste ned fil fra angitt fillager og rapportere status.
  • Rettigheter til nedlasting av filer som er lagret i Altinn Fillager settes opp og kontrolleres gjennom Altinn Autorisasjon.
  • Selv om det i utgangspunktet ikke er kjent for avsender hvem som er mottakere, kan Altinn Formidling avgjøre dette ved å se på oppsettet av abonnementer.
  • Logikk for statusrapportering og sanering av filer kan gjøres helt tilsvarende og bygge på samme kode, forutsatt at det i oppsettet er angitt om nedlasting er påkrevd.

Varsling

Varsler til menneskelige sluttbrukere

Varsler til menneskelige sluttbrukere via e-post og sms er realisert via Varslingskomponenten i Altinn.

Varsler til sluttbrukersystemer

Altinn Formidling baserer seg på støtten i Altinn Events for å sende varsler til webhooks i sluttbrukersystemene.

Det må da settes opp abonnementer i Altinn Events, med tilgangsstyring av aktuelle tjenesteressurser i Altinn Autorisasjon.

Se også Altinn 3 Broker OpenAPI specification for spesifikasjon av hendelser som støttes av Altinn Formidling.

API Management

Azure API Management (APIM) benyttes for skalering, operasjonell innsikt og sikring av Altinn Formidling API-er.

Altinn Formidling kjører på en APIM-instans som deles med andre plattformtjenester i Altinn.

Nettverksvirtualisering

Nettverksvirtualisering er realisert gjennom Microsoft Azure VNet.

Logging og monitorering

TBD (avklaringer i arbeid vår 2024).

Avregning og fakturering

TBD (avklaringer i arbeid vår 2024).

Sikkerhetskontroller

Autentisering og Autorisasjon

Autentisering og autorisasjon støttes gjennom Maskinporten og Altinn Autorisasjon.

Dette beskytter særlig mot følgende trusler:

  • Uautorisert tilgang: Autentisering hjelper til med å sikre at bare legitimerte brukere kan få tilgang til systemet ved å verifisere deres identitet. Dette kan forebygge tilgang av uautoriserte brukere, inkludert hackere eller andre med ondsinnede hensikter.
  • Identitetstyvery: Autentiseringstiltak som tofaktorautentisering (2FA) og multifaktorautentisering (MFA) kan redusere risikoen for identitetstyveri. Disse metodene krever mer enn bare brukernavn og passord for å bekrefte identiteten til en bruker.
  • Privilegiumeskalering: Autorisasjon sørger for at brukere bare har tilgang til de ressursene og funksjonene som er nødvendige for deres roller. Dette hindrer brukere fra å utføre handlinger utenfor deres tillatte privilegier, noe som kan beskytte mot interne trusler og feilaktig bruk av systemet.
  • Session Hijacking: Sterke autentiseringsteknikker kan også bidra til å forhindre session hijacking, der en angriper tar over en brukersesjon etter at autentiseringen er gjennomført.
  • Datalekkasjer: Ved å sørge for at bare autoriserte brukere har tilgang til sensitiv informasjon, reduserer man risikoen for utilsiktet eller ondsinnet spredning av konfidensielle data.

Sjekksumkontroll

Altinn Formidling kontrollerer opplastede filer ved å sammenlikne sjekksum angitt av avsender med sjekksum generert ved mottak.

Kontroll av sjekksum kan også gjøres av mottakers sluttbrukersystem.

Forutsatt at mottatt sjekksum er korrekt, sikrer dette integriteten til både opplastede og nedlastede filer.

Sjekksummens integritet sikres gjennom kryptering, både under overføring og lagring.

Se også:

Viruskontroll

Når en fil lastes opp til Altinn Formidling, skannes den av Microsoft Defender Antivirus. Hvis det ikke oppdages virus, publiseres filen umiddelbart og gjøres tilgjengelig for nedlasting av mottakere.

Imidlertid, i tilfeller der det oppdages et virus eller skanningen mislykkes, fjernes filen, og overføringsstatusen oppdateres for å gi detaljert informasjon om skanningsfeilen.

Beskyttelse under overføring

Filoverføringer krypteres og sendes via TLS/HTTPS, både fra avsender mot Altinn Formidling og fra Altinn Formidling mot mottakere.

Beskyttelse under lagring

Altinn Formidling Fillager

Kryptert lagring av filer i Altinn 3 Formidling Fillager gjøres gjennom Azure Storage encryption for data at rest | Microsoft Learn.

Kryptert lagring av metadata i Altinn 3 Formidling Metadatalager gjøres gjennom funksjoner i PostgreSQL-databasen.

Støtte for alternative lagringsløsninger

Avsendere kan velge å peke til egne lagringsløsninger i stedet for å laste opp filer til Altinn 3 Formidling Fillager.

Forebygging av DDoS-angrep

Forebygging av DDoS-angrep gjøres via Azure API Management.

Alternativ hosting og skyleverandør

Som alternativ til default Altinn hosting, kan programvaren hostes ut fra tjenesteiers valg, enten i form av egen (privat) sky-hosting eller on-premise hosting.

Løsnigens sikkerhet er dermed ikke begrenset av Altinns valg av hosting- og skyleverandør.

God kodepraksis

God kodepraksis er grunnleggende for å styrke informasjonssikkerheten i programvareutvikling. Altinn Formidling følger retningslinjer for god kodepraksis i Altinn. Disse bidrar til å sikre programvarens integritet og beskytte mot sikkerhetstrusler.

Åpen kildekode

Altinn Formidling kode er åpen kildekode.

Fra et sikkerhetsperspektiv fungerer åpen kildekode som en sikkerhetskontroll gjennom det som ofte kalles “sikkerhet gjennom gjennomsiktighet.” Noen av fordelene er:

  • Forbedret sikkerhetsgjennomgang: Flere øyne på koden kan øke sannsynligheten for å oppdage feil og sårbarheter.
  • Raskere feilretting: Et aktivt fellesskap kan bidra til raskere patching av sikkerhetshull.
  • Økt tillit: Brukere og organisasjoner kan selv vurdere sikkerheten i koden, noe som kan øke tilliten til programvaren.

Nøkkelhvelv

Azure Key Vault er en skylagringstjeneste fra Microsoft som tilbyr sikker håndtering av krypteringsnøkler, noe som er sentralt for å beskytte sensitiv informasjon. Her er en kort oppsummering av funksjonaliteten relatert til nøkkelhåndtering i Azure Key Vault med fokus på sikkerhetskontroller:

  • Sentralisert nøkkelhåndtering: Key Vault tillater opprettelse, lagring, og administrasjon av krypteringsnøkler i et sikkert miljø. Dette inkluderer funksjoner for import og eksport av nøkler, noe som gir fleksibilitet i håndtering av nøkler på tvers av ulike miljøer.
  • Automatisert nøkkelrotering: Nøkkelrotering er en viktig sikkerhetspraksis for å redusere risikoen for nøkkelkompromittering. Azure Key Vault støtter automatisering av nøkkelrotering, hvor gamle nøkler automatisk erstattes med nye på en sikker måte uten å forstyrre applikasjonens funksjonalitet.
  • Tilgangskontroll: Integrert med Azure Active Directory, gir Key Vault detaljerte tilgangskontroller som bestemmer hvilke brukere eller systemer som kan se, bruke, eller administrere nøklene. Dette styrker sikkerheten ved å begrense tilgang til nøkler til bare autoriserte entiteter.
  • Sikkerhet og Overvåking: Alle operasjoner på nøkler, inkludert tilgang og modifikasjoner, logges for å tilby fullstendig revisjonsspor. Integrering med Azure Security Center muliggjør avansert overvåking og varsling for sikkerhetstrusler.
  • Kryptering av data i ro: Nøklene lagres i hvile ved bruk av sterk kryptering, sikret av enten Microsofts administrerte nøkler eller brukeradministrerte nøkler. Dette sikrer at nøklene er beskyttet mot uautorisert tilgang og datalekkasjer.

Sikkerhetskontroller gjennom Azure API Management

  • Rate Limiting og Quotas: Disse funksjonene begrenser antall forespørsler en bruker kan sende til et API i en gitt tidsperiode, noe som hjelper til med å beskytte APIer mot overbelastningsangrep og misbruk.
  • IP-filtrering: APIM tillater konfigurering av tillatte eller blokkerte IP-adresser, som gir en ekstra lag med sikkerhet ved å begrense hvem som kan sende forespørsler til APIene.
  • Beskyttelse mot angrep: Selv om ikke på samme nivå som dedikerte sikkerhetsløsninger, tilbyr APIM noen kapabiliteter for å identifisere og blokkere potensielt skadelige forespørsler og angrep som SQL-injeksjonsangrep.

Sikkerhetskontroller gjennom Azure VNet

  • Isolasjon: Ved å virtualisere nettverkene kan vi skille utviklings-, test- og produksjonsmiljøer, eller forskjellige applikasjonsstacks. Dette hindrer uautorisert tilgang og datalekkasje mellom systemer.
  • Segmentering: Nettverkssegmentering gjør det mulig å kontrollere trafikkflyten mellom nettverkssegmentene strengt, noe som reduserer angrepsflaten ved å begrense en angripers evne til å bevege seg lateralt i nettverket.
  • Tilgangskontroll: Implementering av sikkerhetstiltak som nettverkssikkerhetsgrupper (NSGs) og brannmurer innen et VNet tillater detaljert styring av tilgangsregler og policyer på nettverksnivå, basert på behovene til hvert segment.
  • Sikker kommunikasjon: Ved å benytte VPN (Virtual Private Network) og andre krypteringsmekanismer, kan nettverksvirtualisering sikre dataene som overføres mellom forskjellige deler av nettverket eller mellom skyen og on-premises infrastruktur.

Penetrasjonstesting

Grundig penetrasjonstesting (pen testing) benyttes for å teste robustheten til systemets sikkerhetsmekanismer og oppdage eventuelle sikkerhetshull før de kan bli utnyttet av ondsinnede aktører.