...
1. Varje förvaltning av en e-tjänst ansluten till IdP ombeds att se över ifall de anger LoA-nivå i sitt AuthRequest (eller motsvarande claim/scope inom OIDC) och fundera på om detta fungerar med e-tjänstens krav på LoA-nivå när reservkort och gamla SITHS-kort börjar att rapporteras som LoA 2 enligt tabellen nedan.
Observera att ifall en SP till exempel accepterar både LoA 2 och LoA 3 och vill ange detta i sitt AuthnRequest så måste båda skickas med då IdP endast har stöd för exakt jämförelse av tillitsnivå (detta då SAMBI ställer det som tekniskt krav).
Ett tillvägagångssätt att ta reda på en e-tjänsts AuthnRequest finns beskrivet i FAQ #28. Motsvarande för OIDC är under framtagande
2. Varje förvaltning av en e-tjänst ansluten till IdP ombeds att se över ifall de begär attributet (urn:sambi:names:attribute:levelOfAssurance eller authorizationScope i OIDC fallet) för LoA-nivå i SAML/JWT-biljetten och fundera på om detta attribut evalueras av e-tjänsten och om detta i sådana fall fungerar med e-tjänstens krav på LoA-nivå när reservkort och gamla SITHS-kort börjar att rapporteras som LoA 2 enligt tabellen nedan.
...