Sporbarhet, sikkerhet og kontroll
Utleggsappen er avhengig av tillit. Alt som påvirker en rapports utfall lagres som audit-hendelser; vedlegg sjekkes for duplikater og integritet; og roller og tokens kan tilbakekalles på sekundnivå.
Audit-hendelser
Følgende er audit-loggert:
| Domene | Eksempler på hendelser |
|---|---|
| Auth | Innlogging, mislykket innlogging, PAT/SAT opprettet/tilbakekalt |
| Brukere | Invitasjon sendt/akseptert, rolleendring, deaktivering |
| Rapport | Innsending, godkjenning, avvisning, kommentarer, redigering, statusendring |
| Flyt | Publisering, simulering, trigger fyrte, condition evaluert, action utført, HTTP-respons |
| Integrasjoner | Eksport startet/fullført/feilet, SCIM-operasjoner, regnskaps-sync |
| Enterprise | Org koblet til/fra, kategori propagering, faktureringsendring |
Hver hendelse inneholder: aktør (bruker eller system), tidspunkt (UTC), ressurs-ID, før/etter-snapshot der relevant, og en traceId for å koble hendelser i samme operasjon.
Retention
- Operasjonell audit-logg: minimum 5 år (regnskapskrav i Norge).
- Flow-traces og HTTP-forespørsel-respons: 90 dager med full payload, deretter aggregerte metadata.
- PAT/SAT-bruk: detaljert i 12 måneder.
Tilgang
- Org-
Adminser audit-loggen for sin egen organisasjon (UI under Innstillinger → Sporbarhet og via API). Enterprise.Adminser audit på tvers av medlemsorganisasjoner.- Alminnelige brukere ser sin egen rapporthistorikk.
Fingerprinting og integritetskontroll
Vedlegg får en kryptografisk fingerprint (SHA-256 over normalisert innhold) som brukes til å:
- oppdage duplikate vedlegg (samme bilde brukt på flere rapporter)
- markere mulige integritetsproblemer (f.eks. metadata som tyder på manipulering)
- gi godkjenner og admin bedre kontekst
Resultater vises som badges på rapportnivå og i en mer detaljert kontrollvisning.
Tokens og revokering
| Token | Levetid | Revokering |
|---|---|---|
| Bruker-session (JWT) | Kort (typisk 15 min) + refresh | Logg ut / deaktiver bruker |
PAT (ua_...) | Til den expiresAt du valgte | DELETE /users/pat/:id eller fra UI |
SAT (uas_...) | Avtalt ved bestilling | Chat på utleggsappen.no |
Deaktivering av en bruker tilbakekaller alle deres PATs umiddelbart.
Hva integrasjoner må ta hensyn til
- Behandle audit-signaler som forretningslogikk, ikke skjult metadata. Hvis du integrerer med rapporter eller vedlegg, skjul ikke duplikat- eller integritetsindikatorer fra brukeren.
- Bruk
x-request-idfra responsheaderen i feilmeldinger og i support-henvendelser — den kobles til vår audit-logg. - Webhooks (
HTTP-forespørsel-action i flyt) skal være idempotente — vi kan re-fyre samme event ved retry.