Dario Orselli Centro di Ateneo per le Biblioteche Università di Messina Seminario Pescara, Sala convegni CARIPE, 22 – 23 magio 2007 Autenticazione federata:

Slides:



Advertisements
Presentazioni simili
Presentazione della tesi di laurea di Flavio Casadei Della Chiesa Newsletter: un framework per una redazione web.
Advertisements

Progetto Shibboleth-UniTo-Scuole Il Portale d’Ateneo e I servizi offerti dall’Università alle Scuole: Interoperabilità Università-Scuole attraverso una.
SVILUPPATO DA MIT Libraries e Hewlett-Packard (HP)
Shibboleth e IDEM Metting Itale 2010, 23 giugno Roma R. Gibellini e Z. Tajoli.
ARI sezione di Parma Sito ariparma ARI sezione di Parma.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Presentazione Community Network - Federa Servizi Demografici on-line Newsletter.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Configuring Network Access
Laurea Magistrale in Informatica Reti 2 (2007/08)
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Progetto Shibboleth-UniTo-Scuole Servizio di autenticazione federata Descrizione della sperimentazione Torino, 14 dicembre 2009 Stefania Sella Area Infrastrutture.
“I servizi di cooperazione applicativa nel SPC”
REGIONE PUGLIATECNOPOLIS CSATA Sustainable and Effective Entrepreneurship Development Scheme INTERREG IIIB – CADSES WORKSHOP LA PUGLIA DELLA COOPERAZIONE.
Health Science Community, Milano, Maria Laura Mantovani - La Federazione IDEM infrastrutture di autenticazione.
Perché.Net e non più COM/DCOM ? Superamento dei problemi di COM: Richiede una infrastruttura "non semplice" da ogni applicazione (ad esempio Class Factory.
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
Roma 11 Maggio 2004 LOpen Source nella P.A. Lesperienza Open Source in INPS FORUM PA 2004 Massimo Diana.
Carotenuto Raffaele Distante Federico Picaro Luigi
Carotenuto Raffaele Distante Federico Picaro Luigi
Agent and Object Technology Lab Dipartimento di Ingegneria dellInformazione Università degli Studi di Parma AOT LAB LAB Anno accademico 2010 / 2011 Tesi.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Ottobre 2006 – Pag. 1
Guida IIS 6 A cura di Nicola Del Re.
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
I servizi di cooperazione applicativa ed accesso
L’AUTENTICAZIONE DEI CITTADINI: DA E- GOVERNMENT AD E-DEMOCRACY
Gestione delle Identità Digitali: dall’Enterprise User Administration alla Federated Identity Catania, 22 Settembre 2006.
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Configurazione di una rete Windows
Requisiti per Collaboration di WebTools. Obiettivo Sistema Documentale Agende Gestione Progetti Contatti Wiki Organizzazione Meeting e Conferenze.
Architettura dei Servizi di Directory Università Cattolica del Sacro Cuore - Sede di Brescia - Facoltà di Scienze Matematiche Fisiche e Naturali Corso.
SPORTELLO PER IL COMMERCIO E I PUBBLICI ESERCIZI.
INFN-AAI SAML 2.0 Dael Maselli Tutorial INFN-AAI Plus Dicembre 2010.
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
1 Dott. Federico Del Freo a.d. Zucchetti Spa. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi > 1700 dipendenti > 155 Ml € fatturato.
1 Federico Del Freo a.d. Zucchetti. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi addetti di cui 500 dedicati alla ricerca.
Certificati e VPN.
L’esperienza della Regione Lazio - GOVERNMENT Ing. Vincenzo Bianchini Amministratore Unico Laziomatica.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
INTRODUZIONE A INTERNET
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Revisione 1.1 del 10 aprile 2003 Introduzione all’utilizzo del laboratorio di Informatica Sergio Andreozzi Corso di Laurea.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Progettazione e realizzazione di un’applicazione J2EE Parte 2.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Nuova architettura aule informatiche POLO2. Perché cambiare ? 1. Architettura infrastruttura vecchia (NIS) Difficile manutenzione Mancanza di aggiornamenti.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Riccardo Veraldi - INFN Firenze sslpasswd e sslpwdd Una soluzione OpenSSL client/server.
Identity & Access Management 2004: acquisizioni e riposizionamenti In Italia e nel mondo Identity Management in Banca 10 settembre 2004 Alessandro Giacchino.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
INFN-AAI HA SAML Identity Provider Dael Maselli Workshop CCR INFN GRID Maggio.
“Virtual Organisation” in un contesto di Federazioni di Identità Workshop congiunto INFN CCR - GARR 2012 Napoli, Istituto.
OpenAM & OpenIG 30 settembre 2015.
Alessandro Tugnoli / Silvana Mangiaracina Secondo Convegno IDEM 9-10 Marzo Secondo Convegno IDEM 9-10 Marzo 2010 Autenticazione federata per NILDE,
Maria Laura Mantovani - GARR e UniMORE 1 Alcune info sugli IDP e indagine Ottobre 2010 Dati provenienti da 32 IDP: 29 in Federazione e 3 in Test Confronto.
D. Dellisanti - Bibliostar 2010 CDL: CILEA DIGITAL LIBRARY UN PROGETTO CONSORTILE AL SERVIZIO DI CONSORZI E ASSOCIAZIONI MEDICHE Domenico Dellisanti
Office365 Antonella Monducci Francesca Del Corso INFN - Bologna.
Gruppi di lavoro Dreams Single Sign On, LDAP Stefano Zanmarchi, CCA.
Attività e servizi di calcolo a Roma Tor Vergata R. Kwatera, R. Lulli, R. Sparvoli Roma Tor Vergata.
Progressi AAI. Agenda Report da WorkingGroup e WorkShop GARR AAI Stato avanzamento lavori Lavori in corso To Do List.
TRIP nell’era AAI CCR - 07/07/ Riccardo Veraldi - CCR.
WS INFN-CCR GARR, Napoli, Federazioni di identità per supportare le esigenze della ricerca.
P. Morettini. Organizzazione della CCR Le principali attività della CCR consistono da un lato nell’assegnazione di fondi per le infrastrutture di rete.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Dael Maselli Tutorial INFN-AAI
Transcript della presentazione:

Dario Orselli Centro di Ateneo per le Biblioteche Università di Messina Seminario Pescara, Sala convegni CARIPE, 22 – 23 magio 2007 Autenticazione federata: Shibboleth

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Parleremo di: AAI Federazioni Cos’è Shibboleth Architettura di Shibboleth Stato dell’arte Conclusioni

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. alcuni concetti …. autenticazione: il processo tramite il quale si è riconosciuti come facente parte di un dominio autorizzazione: una volta riconosciuto, quali sono le credenziali e cioè cosa si è autorizzati a (quali servizi posso utilizzare) risorsa web: è il servizio o l’applicazione cui si vuole accedere

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Contesto gli scenari più comuni di autenticazione: per IP: accesso anonimo, su larga scala  no accesso remoto, manutenzione complicata  Es: editori commerciali utente e password: accesso personalizzato, remoto  amministrazione complessa per AR, differenti accounts per diversi servizi  Es: web mail, Emeroteca Virtuale

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. A.A.I.  la realizzazione di una architettura (infrastruttura) per semplificare l’accesso alle diverse risorse web, anche tra diverse organizzazioni (università, enti, etc.): In una ambiente senza AAI un utente per poter accedere ad una risorsa deve di volta in volta loggarsi con accounts spesso diversi In una AAI ogni risorsa è accessibile tramite un solo login: la procedura è gestita (di norma) presso il dominio di appartenenza dell’utente SSO (Single Sign On) no ridondanza dei dati utente l’accesso alle risorse è basato sulle credenziali/attributi dell’utente concetto di gestione dell’ identità federata Authentication and Authorization Infrastructure

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. A.A.I. © SWITCH

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Federazione è un insieme di organizzazioni (università, enti) che decidono di scambiarsi informazioni (condivisione di risorse e/o servizi, applicazioni) secondo regole e attraverso una infrastruttura (AAI) che è certificata e sicura richiede l’attuazione di politiche comuni es.: i membri concordano l’aspetto legale, le “policies” e la tecnologia da adottare esistono già delle federazioni: si parla infatti di cofedarazioni: Shibboleth: U.K., Finlandia, Svizzera Papi: Spagna A-Select: Olanda Liberty Alliance: Norvegia

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. …sulla storia di Shibboleth* Sacra Bibbia. Libro dei Giudici, cap 12, 4-6 [4] Iefte, radunati tutti gli uomini di Gàlaad, diede battaglia ad Efraim; gli uomini di Gàlaad sconfissero gli Efraimiti, perché questi dicevano: "Voi siete fuggiaschi di Efraim; Gàlaad sta in mezzo a Efraim e in mezzo a Manàsse". [5] I Galaaditi intercettarono agli Efraimiti i guadi del Giordano; quando uno dei fuggiaschi di Efraim diceva: "Lasciatemi passare", gli uomini di Gàlaad gli chiedevano: "Sei un Efraimita?". Se quegli rispondeva: "No", [6] i Galaaditi gli dicevano: "Ebbene, dì Scibbolet", e quegli diceva Sibbolet, non sapendo pronunciare bene. Allora lo afferravano e lo uccidevano presso i guadi del Giordano. In quella occasione perirono quarantaduemila uomini di Efraim. [* letteralmente, torrente]

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Cos’è Shibboleth è un progetto del gruppo MACE/Internet 2 che si prefigge di sviluppare una soluzione open source per l’accesso a risorse/servizi web condivisi tramite credenziali di autorizzazione: implementa SSO (accesso federato) e di conseguenza la sicurezza e la pricacy permette lo scambio di attributi utente per consentire l’accesso alle risorse e/o servizi Uso SAML (Security Assertion Markup Language), framework basato su XML per lo scambio di informazioni (“assertions”) per l’autenticazione e autorizzazione usa PKI come standard per la certificazione delle entità coinvolte gestione del rilascio e dell’accettazione degli attributi definisce un set di attributi ampliabile: quello standard è lo schema eduPerson

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Architettura di Shibboleth tre sono i principali componenti nell’architettura di Shibboleth Service provider (SP) Identity provider (IdP) WAYF (Where Are You From) service

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Architettura di Shibboleth: SP SP è chi fornisce la risorsa o il servizio da proteggere: un sito, una applicazione. requisiti di sistema (architettura) O.S. Windows, Linux, Solaris, Mac OS X Apache Web Server OpenSSL (per i certificati) NTP (Network Time Protocol)

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Architettura di Shibboleth: IdP IdP ha il compito di autenticare l’utente e di fornire gli attributi richiesti (dal SP) di norma è implementato nella propria “Home Istitution” requisiti di sistema (architettura) O.S. Windows, Linux, Solaris, Mac OS X Apache Web Server Java +Tomcat OpenLdap (schemi inetOrgPerson, SCHAC) OpenSSL (per i certificati) NTP (Network Time Protocol)

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Architettura di Shibboleth: WAYF WAYF (Where Are You From?) è il servizio che permette all’utente di scegliere/scoprire l’IdP di appartenenza dove autenticarsi requisiti di sistema (architettura) O.S. Windows, Linux, Solaris, Mac OS X Apache Web Server PHP OpenSSL (per i certificati) NTP (Network Time Protocol)

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Esempio: federazione © SWITCH

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Flow chart di Shibboleth © SWITCH

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Chi lo sta usando (come test)

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R.

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. E noi?? Stiamo iniziando adesso…. Si sono creati i gruppi di lavoro sotto egida GARR politico (definizione) tecnico (definizione dei documenti)  Attributi e Privacy  Software

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Conclusioni Una autenticazione a livello di persona e non più a livello di macchina (indirizzo IP) Un sistema per “raggruppare” le credenziali d’accesso ai diversi servizi L’affermazione del progetto passa attraverso la costituzione dei SP

Pescara - Sala Convegni CARIPE MAggio 2007 Seminario residenziale C.I.B.E.R. Grazie per l’attenzione