%&'&% (. "2 3 1 "4, 5 3 2"" 6 7 $0 " " 0,:+.!..;+,9 : 3 1:"7 9 5 = "8 +$8 " = "8 + ">,?0. (".. &.. ( 1. = 0 5
|
|
- Lelio Caruso
- 8 anni fa
- Visualizzazioni
Transcript
1 ! " # $
2 1
3 % %&'&% ( ) $*! "#$%&'#() *" ++"'", -). "/0" 1. "2 3 1 "4, 5 3 2"" 6 7 $0 " " 0,:+.!..;+,9 : 3 1:"7 9 5 &'&%%++%&% :"<$ = "8 +$8 " = "8 + ">,?0.0!?"". (".. &.. ( 1. = 0 5 2
4 "$.3 "$ ("..$,.. "".....! 0.1 ) $,%&%,&'&%-#. & = 1 ;A 1 :" 1 (+ 1,&> + 1 " A 3.:" 35. B00'B) 35.(C !
5 A "$! 66 1 " ""@/.. &'&%&%.&%&*//. 1.:7 (" 1.:8"+$, 5.0"" &%&% +&0> ". +&$0 7 00!! 5 $$&+. %+'# % 1 4
6 %&'&% : " " "E "! 0 "$? A ++! "$ + "!! " "E " " " + " A +! "! 0 H I $ "8 "J"J ""$ " G"8!!! + " : "$ "$+ +!@ / =! 0 "" "K " 0+"A +"8 $" "! " F"J C! "' "H I) 5
7 ( 0 "8 +" 0"A! 0 9 +"8 F 0 /! (8 +!!"!! "!! A "+ + 0 A" + $ 0$ " "!! L(8 0, ":!L+, "8 " 5.M! + " C '!G==")+ "8 LA 0!" " " "8 6
8 ( A "$ "" :0++"""A "@ "@ (@G 0!! 0+N o "8 0+$ (@ G o " +G!!N o ""G "" 0 + " o +G + "+ + " C@!! + 0!! O + "" 0!"" "$ 0"" $ 0 " 0 + " A D "+ " " 8$: 0 7
9 + 0 ""? $C+? 0 " + +? "" $C? ' " " A "<$ L>(, ( $P#J0 0" "$$ 8$ 0 00" +" =+ A. 0"G &" " 7 $ 0 + 0"" "" 00 L + " "$$ "$$"; &"""$ + + " "E ""0 &" : A "! 0"" "+G 7 $, " " '!")!! &".0!! "$$ 8
10 /&&") $* + "! " " "+" 0""" 0 $ " "" 9 "E " 0@00 +$++ + A"0 "!!! " """/@"A0 +0""0+" "@+ "" L " + D /" "":+'/:) "E!A D A!" " 0! 0 "" ""$ A!! +0"" 7 $ 7 $ 0 D A " 0"" $ $ A "" + 0" "! " "! " %'&% 97 $008$D"! A " 0+ 9
11 A0+!"J 0 P "! + " "+ $ " B0;:'; :0) &#;4'&#$%;A 4C "") " 7 $ 0 "K A $"F"G $ />$ C" ++ '-)G > +""0 "!N," G 08$D+ 7 $ "J " ""! 0N?+ G + #$%? B0 "+ "" "J D "" " '!?+ ) " 0 " 0+ "0 ++'?+ ):7 $00"$ N " ": A "J 0 0 N "" ; ( & ';(&)G 7 $ 0 " 0"! ++ " $ > " "+ " " " 0 8$ 0 ""N 10
12 "" $ G ++ -D + "" :7 $ 0""$ " ( 0 8$ + """+G "#$% ('#()G"0! "@0 -N 7 $0 "++'7 )GD+- 08$G" " 0" N 90 " 0, :+ '9 :)G " + "J " "$$ "+0 "+ A"0 O+? +0+$!! ""! +" A0 123 #/&$4/&&& #(D"""0 + "" $ $!:"!$" ", D " +++-:" 11
13 "D"!G"J AA+ "! "0+"" " $"K0"D"$! "" #( ;(&$ $ 0!! " "E " "E!! + ""&#;4;: " "!""$ P " #( " "$! 0"! : + 0 " ++ "!! " " "-!"$ G " 08$ * $ & #( D ""E! $G! " " " + " ""0 "J! 0""!! " " ", 12
14 ( #( D " 0"/!! - "" G A :! 0 ", " "! " 0 "- " " 0 0 $$ " 0 #( + P D " "! /! D " "" @ $" & P #(""++ """ ++ 0D"""0HI+ "JA A 0"" : " " 13
15 =$+& #( + ++ ""0!"!"" $:" 0 ++""D A " D+ #( P A " " + A + " " D 0( 00A"$"$$2LL(""""JD ++0 A + " #( 0!++""J"!8 +! # "' "J 0 + ) D -"G0"'$$+) '")$,'$$+) / " " + $! " " " "" ++ L + 1 La maggior parte delle grammatiche XML utilizzate ha uno schema xml (il quale definisce gli elementi, gli attributi degli elementi, i loro tipi e valori validi). Un namespace è un alias da utilizzare per riferirsi allo schema xml. 14
16 $ #(?/* D " "G>"+"0"!"D""" SOAP Envelope (obbligatorio) SOAP Header (opzionale) SOAP Body (obbligatorio). "?0 ++ "(J " $ " " D ++@Q/0"R /"G <SOAP-ENV:Envelope> <SOAP-ENV:Header>.. (opzionale) < /SOAP-ENV:Header> < SOAP-ENV:Body>.(obbligatorio) </ SOAP-ENV:Body> </ SOAP-ENV:Envelope> 15
17 <xs:element name= Envelope type= tns:envelope /> <xs:complextype name= Envelope > <xs:sequence> <xs:element ref= tns:header minoccurs= 0 /> <xs:element ref= tns:body minoccurs= 1 /> <xs:any namespace= ##other minoccurs= 0 maxoccurs= unbounded processcontents= lax /> </xs:sequence> " +++ " 9 "" #( 0 ++ " 0 ++: ++ QR 0 "!! +, "J! " "G>"+" + ++"D +!$" "+ ++/@ "! #(?/*G2 D $$+ 0 0"(J!
18 0 "=? " $G9 :""J " 0$$" :! 0 " $$+@"""@ "! $6 :" ++"! 0 0 ;(&";(&"" "+:"J" ++"JA "!&"@Q2 Q4,R $, 0 "G " $ +"!@Q/0"R ( " QR " + + "" #((J ++/! A?G Q! R Q!+RQ!R Q RG Q! RG $$+ /@ "!!+"!#(!0+ 0 A 0! "J! " " "E "! * Q! R+G 2 Un uri è un costrutto puramente sintattico che specifica le diverse parti della stringa che indica una risorsa web 17
19 *G! "+0" 0 "@0"N 9 G!+ " $9 "D"N &G ++! ""0!"""N. 0G ++ "J "" + $$ ++ "! $N QRG"!A" D0!@N Q+RG "J "! Q RGD"!""" :, &D"!! "! " D "$ " 0 : ""E"0$$!! 0 "A G!$N 0 "L&(:( +!$?$K0"E!! " 0"A"+ "" 18
20 "!!8A " 0 :! ++ "++ " 0 G " + "K!$""K"L&(:(0 A 0 " A "K $ A $ L&(:( "! A L&(:( " "6: +"D! ", -D":+A " ++$ 00!!" +!8 + " 0 " ++!! P ++"""0!8"$ :A""J0!+D "++" :++'";(&) 0 ( 9 " #( 0$$ A ' 0) 9 " #( D " " ++ #( = " "! 0!"0" 0 " "H:0/I'"1)A 0 19
21 129 ) $*/&%%++ 7 D "!! 0 0 8$ >/"0." G! 0!'"$$) "$N!" ""N!0+ " "N.! 0 LJ0!07 D D"A D " +++ "! 9 8 "J08$0 A! "$ POST /rpcrouter http/1.1 Host: Content-type: text/xml; charset= utf-8 Content_Length: 559 SOAPAction: <SOAP-ENV:Envelope> <SOAP-ENV:Header>... < /SOAP-ENV:Header> < SOAP-ENV:Body>... </ SOAP-ENV:Body> </ SOAP-ENV:Envelope> 20
22 12921 ) ( '!+)" 7 0+ "$ G <definitions> <types> [schema xml che definisce i tipi di dato </types> <message> [descrizione del messaggio] </message> <porttype> </porttype> <operation> [riferimenti ai messaggi di input e output] </operation> <binding> [descrizione del protocollo per l invocazione del servizio] </binding> <service> <port> [definisce dove si trova il servizio] </port> </service>! 21
23 Q!RG 7! 8$ 0 " +N Q"RG " D S G " "+ " "" " "!!D$$+N Q,"RG 0 " 0 7 D+0 "! "! 7 7 7$&'7&)!'@-! - ) " """ " 0 " "@,"DN. Q+RG!? 0 "!Q,"R?$8$0& "E Q"R?! +!" ++"N 1 Q"L,"RG ++"" " +8$0"J+&D+" " 0? Q"R "A "L++"" " "! 7! +" ""0 G A?"G@""J+ "A? " A!! " "N 3 È un linguaggio per definire le strutture e le restrizioni per nuovi elementi ed attributi. 22
24 ?"GD8$0" N?8,G00 "N!G8$0!!!NA "N 3 Q$ +RG"! " ++ "?"!""" 8$0'A "$G#(2LL(:/)N 5 Q0RG ""! 7!8$0D$$+ 12: %*/&%&*-%+&% 9 : " + 0( 0 7 $ A 7 $ + " 0""!8 9 : D + 9 : 0 $ 9, " A D A 0"" H!8C " " "!" $ :I + 9 :DA "" A $ +"! 77 7$&'- 2LL()D+H"""I 9 :" A"E "$! + "+0$#(7 23
25 C+ 0 AG "#$% 9 : D A + " 0 0! + 0"E"$ 7 $ 12:21. :! 9 :"JA"++G!8 + " + "+""+!!" 0'A7 $0)N +0""+ 0 ""+!! " 0 " +N 24
26 ++ 00"+" 0" ++N. "" + +" "0 +N 1! A! $ P"D!+1 '()**+ :""!8C9 :" +"G G!"! 0 8$ $"J " 7 " ++ 7 $0 + 0' + TU ")! 0 P +! 7 N 0 G!8C 9 : "" 0 +08$N 25
27 0 "" ""00@ P! 0'" 0 ")0!!! 0 9 :" + +""G (+ $&+! 0! K $P!0+"$$ +!"" 0N ( " 0 "07 $"0 0N (+ 0 ;"! "" 7 $ 0! 0!! + 9! ;! ++! 12:23 6 :+,9 : +9 :@" ""(+:!'(:)! P "@" (: B0 " $8! B0 " -! ""! 26
28 " D + ++ #( " 9 : "" $ :A + D+++! +0" + $!!"$ 0" 0 +9 : +"!V!0 0 "'"@ "+0 8$ + 0) " " 0 " 0+A0"!0 12( ;) ; L" A+D "J 0 < D $$ "G ""') A":!! + 9 : C, !7! 0 8$:! ++ 27
29 Applicazione SOAP Client UDDI registry 2. Ricerca un servizio 3. Invoca il servizio (SOAP) 1. Pubblica il servizio (WSDL), Servizio Applicazione 28
30 /&&3=&'&%%++%&% " 0 A0"$! ++""+" " 0 0 " "$ 0 " " A + G $$ "$ " "" "$ ""@ "C ' "!0)0@ " "" P"$ A " 0 00! "! "+G + 0" " $8 D + '%0" "") D"$ "+? C L " 0 "$G"!$8 ""! 0 0 " /&&&&>$& <$ D :! L+, +? ""0 +!0+<$D ++ A'! 29
31 +01" )!D$ " 0 "! " " $ A "" $0 ++ " <$! G 0 <$ 0!!00 : <$ "" N <$ + $" 0 "8 " D! ""! ' LC=+LCL=L) 0 0+ /!!A" $+ 0+++"""".! "8 N A 0 " "! "8 "L=L0+ N. 0 0!! 0G!! C$ "! 0 " L=L 0"!0 N 1 <$0!@ 3 A!<$+LC=+0'L=! 0 0) 0 0! 00 " N 4 Un nonce è un numero intero utilizzato per rendere il biglietto utilizzabile una sola volta 30
32 5 0 0! 0! <$N 6 A"00 N "J! 0 " 0 :"! A"G "8 0 N :0 00 " + A"N 0! H $$ "N "$ "$$ K L=L K L= P " 0 " 0 "<$G"DA 0 " 0"$ K!!! 323 +&% /)&? + $&) / 0 + "8 " W: $8 0" "$G0!W 00 "8 " A@ 0"$+@0 0" " 31
33 0 " " W!8 D + " W D A N " 0 D 0 + " " 0 Internet Server Web Client Server Web +5O++0$ &% /)&? + % /&7-"*% :0 + "8 $8!"J + 0 : 9">,?0"J 0 0GDA +"8 " " +90 "8 0 ">,?0:"$'!+6)DA ">,?0$8G "$$!""$! 32
34 Client Internet Finto proxy Server Proxy Web Server Web Server - 32: *' %.'&% &%"% &% /&&&/ W $" A" D G! 0?"0! 0! ( 0 0?"0 33
35 W! 0!! 0! PW! 0?"0 W W : A "" "" G!(" "+ 0 $,"0! A!"J "E 0"0 P "" "! 0 A "+" 32:21 2%/ ("@ 0 "$ " "!@"+$ L " + +? (" " D "E " A 0 D" "! "$" $ 32:2121 " ("G8$ $8' D"
36 (") ' 8$ 0!! 0) (" +0 Client Merchant Passport Login Server +O(" :+0! "! A! A 0! "!' "+) "!+ ' " ) : " D "+ " "! A!+0 32:2123 ("A A0 :!! $8 + 0N "+ +" + 35
37 ! 0!! 0 +! A, + P!D! 0L" 1 " $("P@C! $8 :"D!+ 5. Redirect con info di autenticazione 4. Login e password 3. Richiede credenziali Passport Server 1.Richiede pagina 2. Redirect automatico 6.Info di autenticazione Merchant Server +O:" (" 7.Inserisce cookie 5 Un algoritmo di cifratura su cui si tornerà nel prossimo capitolo 36
38 @ DA A0 C!G0 0! 0 32:2129 +@ :" 0(" 0 0 " L" + 0 "!! (" ++ P H! $ I 0 " + 0N D "! A 0+ $G 0$$!! "E "? "J " "?$$A " D " " C L "" 0 G D!!! 00+""+ ("9+$$A C, " 0+$$ 6 Si veda [21] 37
39 32:212: /!? 0"" L!!" <$" + +? <$' + ) C!" " 0 $$ + ("! G " "" :<$ 0"! 0 "0 0 :(""" C$@! 00G@""" C " " " A "! "$ : 0 A "$ " " C G@(""$$'!D)!! +! +$ "$+ "!+ 0 " 38
40 "" 0"" 8$ ' " 8880)" 0 $ " (" ""$$ 8$' " 888""" $$!! A A 0 $) +' +!) ("9"+("0 " $ G A!! A" ""!! U:"$! D+! 8$0("A! G" "A!$ A! "+ '!+ ) A "" G 0 0 8C$8 0L D"$0G+ 0"0!! + "09 A"@C+A0 & @C! " P@"D$$"G $8 0!! 888"" ' "0@9; $ "" 0"" " + 888"" P 0 + ">, $8 39
41 888"" " 0 (": 0 "J"!C"J $"! Browser 1. Richiede una pagina Merchant Server 2.b Redirect al finto server Riscrittura URL 2.a Redirect al server passport 3. Https Get 5. Risposta modificata Passport Server 4. Il finto server agisce da proxy #&&$ 40
42 32:212<!2%/ ("D""!&" "0""""!D0GD "$ $8 0 :/>" + "!D++ "0+ "0, 5 0 ""$+ ++$C '"$) "@D!P0 9 A, + "!0DA0 ' + A, + D!) "' $ "J 0) (" D L "+ "! G 0! " + $$ $$+0=!!!0+0$$ " "" F 9"$ A " D A "0J"$$ " " 7 Si veda [12] per maggiori informazioni 41
43 32:23!6 $, D "+ $ " 0"" ""! + 0$@ "+ "E 1 $ ' ! 0"0 ):"+0"""!"" 0 = $$0 A "$ "0, "0@ """!+ " + "" + "+ "" $ + 0""" 0 " " $$ "0 +. /@! " +!+ N@ A "" ""! + 0 0(0 " + ""!:"A+!+" "+ 8$ + 0"" '++) +$0$G "++6 N " " + ""?N! ++#N. "@! 0 "0 42
44 "0 $, D " + " A 0"K D 7 $ 0 "! 08$ 32:2321 ="0 0N :0(0 "0N :! ':, (0 ) 0 (0 0 0(0!! '0(0 )!7 $0! A" +! ""! 29/D! +"" 0"0 0 $G@ ", "0! "J! + "0! 0 7 $; G" 0(0 :,(0 " "@+NA 43
45 C "++! A,+ 7 $0G!! 0(0 :,(0 L !- ;(& " #(: ++ + "!, C" ++! #+! 0! :! 6 D!8C $ "0 A!$' ++) 9 $ -! " A?" 0 A!HI ++ /" G ++ D " 0A G ++ 0$$ +@ $G ++D +$ "! +! 0 " ""!! 0!"$" $! 8 OASIS è un consorzio no-profit che guida lo sviluppo, la convergenza e l adozione di standard per l e-business. 44
46 32:2323 "! $, "0 0 G!( A + "0 G 0 "0 0 6 ( + 0(0 :, (0 $ 0"?6 "!+ " (A+ ++G + ++ "0 "$ ) 32:2329. & D 0 +" :, (0! "J! "" 0(0 ',"0 )! '0!+) 0! "" 0(0 "J0+ :, (0 0(0 A! "" GA!+"! 0 " 45
47 @ ,"0 "K A 0 "0 D+!!" Registrazione e confederazione Identity provider Identity provider CIRCOLO DI FIDUCIA Services Provider Identity provider Services Provider &F 00" (" $, 8$ " "! G 0 46
48 (""J! '! " ) " 0 +! " 0"'0!+) Info nel query string (artefatto) 2.redirect 3.Informazioni (artefatto) 4.Assertion!( 1.Richiede risorsa 4.Rilascia risorsa 47
49 +! 0' "J 0!+.)"G$,"0 "K "$$ "! " Identity provider Services Provider CIRCOLO DI FIDUCIA Services Provider "/(( 48
50 "+$,D! "+0" :AD! 49
51 /&&9=) $,%&%,&'&% -# &$$"0" "++!A "+ " $ P'$, D""D!!0N A"+" "" 0 A! 0 "+ 0"$+ : " + A " 0"+ 0! "+ " "! " 921 &%&*&& :"+D0"&/ 31 0!! : ( " "0 + "!
52 92121 *? X*0 W"X /: +0! *! C(: &, ;: L ) "? 0+ "+ : H00I " A 0+ + "+ " "0 " + W""!! "+0!!!0" 0 $0 "" A $ 00!! "!! "+!' """ + &:&# & /T) + " " " $ HB &+I 0 +0 " % ( D """ 0@ G 51
53 &G D 0 8$ ""++ ++ " ""N 0GD0!!0 ++N 7?0GD"0N 7?GD""J&N 7 #N 9 +G $8 4C? G A ;! A0 ""@$0 "+ 0"" G "++N "0 0 N $C? 0 "$ +"A"+N 1 " 0"""" N 3 "
54 5 0 ""! ""N 6 0 " 0 +!+N 0!! 0" "$$ ; "! 0"0"0+" " "!N +$8"0N $8 0!@ 0 0!8++0N D"$@ "N.D@ CN 1 0 0! " + "$!N 3 7? 0" " 0 "" :0D"!8 "$!0 0 $D. 0 00$H! $ I 53
55 929 /&+'&% '"J0!+)G Browser Server Web Server Browser Server Web.1(= $ 9 "!! "0 ;N $ &G "$ + " "0 &"J!8'8?)" 8?0 A!! 54
56 0"JA 0""!8"" - 0GD!!0 D!8 '8?0) " 0 0 :8?0 $ "! " " + + N 0 "(A"+"0 "$ A0<$@LD 0GD"$!+! 0 & ""@"J0!+3 55
57 Autenticazione NT Browser Server Web WAAS Server Browser.... Firewall SQL Server.. Server Web 56
58 92923 : D 0 "G 8?0 8? :8?0D" 0 0 8? D "" + 0 8$"J " 8?0: " $C? " + " 00 D A " 0"$$ ' "! 7 0 : L"0 0++G $! 0" "" "!8N " " "$$ 8 "! 0 "$ 0"""0!8"! 0 $$+@"+ 8?N 8$ 0 D"$ " $ D 57
59 " 0 " + " " (A+ $ AD"+ "$ +$" 0"+""$ '!+)"J0 A G"E!+"""J0"E """E9"J 0"!"0+" SERVIZIO * * RUOLO * UTENTE GRUPPO * 92929? 0"""J 0 ""@?+ 0+ ;! 0 " 0 8$ L 0 8$ 0 "A+ 0!'8) & D + "J G 58
60 @ "" 8 +0+"D"!!8"" 08 Web Authentication Authorization System Logout <<include>> Inserisce Username Login <<include>> Utente Inserisce password Autenticazione Server Web <<include>> Utilizza risorse + A 0 8$ 8 59
61 Web Authentication Authorization System Logout <<include>> Inserisce Username <<include>> Login Utente Inserisce password Autenticazione Server Web <<include>> <<include>> Utilizza risorse Autorizzazione - 01&((1 9292: N. N 60
62 D 8!! CN 3 0C 0G '".)G 7 0 "+ +N 8?0!!+ 0G " D D '" )G 8?0!! +N 08$N 61
63 .!! 8?0N 1 8?00!@N 5 8?0!! " A,+!N 6 + 8?0N 8?00N 8?0! N 0"3N 8?0 0 '" )G 0 08$N 08$!! 8?0N 1 8?00!@N 5 8?0!! 0 8$ A, +!N 62
64 6 8?0N 8?00!N @D'")G 8?0! N. 0 8$+ 9292( A " A +" A+ HI 0G "00 "E0 0 0 ",&> +N 00" " + "+! 0 0"" 63
65 2 64
66 3 65
67 )(((((1 66
68 )((((( 67
69 92: #/# %'&% (!! " +++B0"K " "!" 0"0""D.'% C ) D 0"00 +++"0 "+! '4,&) ++ "A (A+ D""++ B0,'B) 0 " (A 0000""N" "$!D>$+ 888"+> D" " GD!!!"C+ ""!!+! D0",B07 $0 0"(C'B7 ()D +$"K $ ""J" % + "C+ +!A +! $ 92:21 B "J 0 " 68
70 + %0""""$ 0 %0+ C$ " P" ""%0 " + /@"$ """ ++ " +&>!!!+ ' &!+)" + +'+ " %0 $ 0 B0 0 D $ % D $+! B "J "" 0"" $8" D"$$" 0A "" *"B"E" 4 B!+"C+G B0>, 69
71 B0>,$C B0>,+ B0>," : "C+ "! " $"E"G %0>,$% %0>,"+ %0>,++&> %0>,+&!+ +&> B A A+&>&!+"+ ++ &$C2 &$C 0 $!% A ++0!E $% "" "J 0 "E " 0 %0,(": +("') "" G A"J"J 0 ""
72 :+++ A"8!& "$$"0!$ $!9"8 0"0 " "00"$$ "$$ & ++ + ($<, &! # + D@! D " " "" " + 0"E + B + 0 B"J!+ ++$ A 000 +! A G ') +') ') $') +') L B" "( 0 ') A +')+')0$!0')+')! 0 $') " ') B :'$%++&$C2 +" " ")G A " +!!K " +:+ 0" 71
73 + ++" "" +') +')GA ++" "! $"J! "8 "J A 0! &')G+ $!B ') ++D $! A 0$$ "" : + 0$$ $')G+D $!D $') + 0$$ +')G A!! $$ 0 ++"" """ &!+ D! $$ +&> ""!+ A + +/!+ A"$" +G;A ;A!! #" 72
74 ;A G: + 0 $!!!K@ +0 $!L0! ;AG + 0 $!!!K@ 0 $!!" !!G A 0 $!! ;A ;A@+0$! #"G A " " +!!;A ;A!+0$! " / "" A!""!! +0 +/ &$C "!(8 &$C&$C " ""? "8 +D"$ G '&$CYZ $C)&$C!+++! ( &$C 73
75 (8 &$C+ +" A " &$C 92:23/F # 0" 0 "C+ G +8D"C+"JN $0! 8? 0N +8 D "C+ 0 8? 8?0N 74
76 !$ 92:29 "+8G &,","GD 0 " " + 0!!!!! <,GD%0$ "J" 0"""! + "0"!C + 9 Un javabean è un componente software riutilizzabile che supporta il modello di serializzazione del jdk e utilizza metodi get/set per esporre le sue proprietà. 75
77 7 0G D 8?0 & W ' +&>) 0! " W 0 W 9(8 &$C2 G " %0>,$C&$C2 + &$C (8 &$C 0 (":"G"%0,(" (8 + G " %0>,"+ /@ + "8 + P0 <,+G" + " 0 + "!C W $0GA 0D!!+ " 7 $0D8$0"0G "!+P 0!! 0! : 7 00 "$"" 7 &GD 8?&! 0 " 7 $0!! "=@ 7 9GD"! " + "0+ " 76
78 92:2: "*(( 77
79 '(( 78
80 ,*(( 79
81 92:2( ""8?0!! G+ " 0L" "!C '48! )D 0 " 48! ' &"4C&+)+ L" "J0 $$! $,!. 0+ $ + 4C 64, 3.4, 134,.4, 64, 5C 6C 6C.1.C 1C 1.5C..5C 61C 13C.51C 5313C 5C 1C 1C..3C "? 6 331C 5311C 1C 351C 635C "? C 365C 55C 3.6C 3.63C. 53.3C 536C.66C 61C 51C?$ 153C 615C 635C 65C 633C??$ 6.C.5C.C 35C 1C?$ 3.5C C 1C 56C 5.C?$.1C 53C 61C 65.C 65C $8!?$ 1.C 3.C.65C 3C.C 10 Il TripleDes, chiamato anche DESede, è costituito semplicemente da tre passaggi DES applicati con chiavi diverse. Il primo passaggio è di cifratura, il secondo di decifratura e il terzo è nuovamente di cifratura. Da qui il nome DESede: encryption, decryption, encryption. Possono essere utilizzate due o tre chiavi, aumentando così il numero totale di bit della chiave da 56, 112 o 168. Se si utilizzano due chiavi, la prima viene usata per il primo e il terzo passaggio mentre la seconda per il secondo passaggio. Con tre chiavi, invece, ciascuna viene utilizzata per un passaggio diverso. Le chiavi vengono poi combinate in una singola chiave per il trasporto, lunga 112 o 168 bit. 11 Blowfish è una cifratura a blocchi inventata da Bruce Shneier nel 1993 ed è un sostituto del des. Permette di avere chiavi più lunghe di quelle del tripledes, fino a 448 bit. 80
82 1?$ 1.51C 366.C 5661C 5533C 566C 0 ' +00) 9 "J + "E " N C 0 " 0 " " P "" $ 8?0 + " 0 "+ 0 :"""" "8 8?00! + $C? G8?0 +'+>) +"!!'%!+)!!+"+ :%!+ "! +!" +D "+! %AG;A ;A!!#""!! D!!@ $C?! 8?0 C!0" /& 4C 0+!0)G 12 Lo stesso blocco di testo in chiaro viene cifrato sempre con lo stesso blocco di testo cifrato 81
83 A " 0 92:2(23 " C'"" )!! 92:2(29?+ '8? ""@")!! A D + 0! A!" A, +: 0 A!!! " 8?0" "! 0 A, + ' +)! 0 $8! 0 8?0 " "" : 8?0!!0 0! "E "! "? 82
84 + 92:2(2: :" D+"! "' 0) " "?A 8?0!! 0 0! "E "!"0@ " A 0# J "!"! 0$8! 0+ +! L A 0+ " + "? "'0 "+!+ ):8? A" 0!! + A@" " 0! H$?!I 00 9;"!"A@ /"G ""@$$ "G+88? "A$$:0!@ A@! A $8:A "" 8?0 83
85 92:2< A G@"!! " 8?0: #( 84
86 -#(% 8?00 L 00 ""7 $0A +0 85
87 2#((( 86
88 !3#(((% 87
89 92:2G $ $ 0" + $ 0 +"+""!"+ (+++$03$G ="" & +"" 0"++"" ; A 0"0+ + 0"+ 9 &! " "8 :"$!00 "+ 9="" P $ + +"" " +"E +"" 9;; &+ + + "E ""E 88
90 $0$!+!#(&.6! " 0 ' 0) : 0' "J!+)@ 0 " 89
91 @ 0+" 0 + "" Vector Codice risposta Autenticatore Hash dei dati Vector Vector!#1 : 7 "" 0 D " "" 90 8?0 "A0 0 '0!+)!!K $8D0 admin user user 90
92 HashMap Vector user admin Vector user!!#(((( 92( %/'&% L! "D"00!! "+$"E"! " 0 A!O"O 0! " "$$ "N " "E 91
93 "+0 0 "' 0 H8$0I) (!!! + D "" G H7 $ "" L+ I!+ && L 0 "+ A " "0 0! 0 " 0 0 "$+! "+ "( A 0 D 0 A0$! G G + 0! 3!! "" 0$.#+!! "+0 0+G L"+ G o L+ 0G: 6<13 C$" o L0G: 6<$ A 0$ 0 (. 1=2[1.4 ;(:::12[ 13 4 ; D" ' ) 0$ " " /@A " " " + ( " 92
94 !0!! D + +!! $ 92(21 /@""+"!! + C K " D" + +!0 N "!! N$$$"+0 " +. 92(23 $$ +!! + D "! 'A"D$$+!!" 8 0) A " " " + 0 "J!! 0 ++ " 0+ &! 0 N N$ '" 93
95 " +) " / " "E "E D 0.!! 0A A"E:D+ + ". A $!!! 0 0"J0!+. G & 8$ 0'A " ")G.5 & 0!CG &0! G3 & 0! "!! +G5 94
96 Verifica dati utente 16% Verifica autenticatore Redirect e verifica cookie 20% Recupero informazioni Cifratura Digest 17% Requeste e response soap 47%!"#((((( L!"!"E " G" D! 8$ " $ 0 D ""L!! " D A 0 A 0 A A $ + 0: "! "+!+! 8 D + " 00 0A 95
97 92(29? =! A 0! "+ D + 0 " + &(A0"E" ""+!" $!! D! N" ""0!! ++ 0" $ A! A D ++ L' +) "" '" ( A A! " $"$ 96
98 /&&:"&'&%&%.&%&.*//!A $$ " 0'(" D $, D! )"!"!! "+"" O 0 + O! "@0"" /!! A "!7 (" "7 $," $"+0 "!!! ""0 + :21 ) 2%//& (""0 0" L " $ 0 " + "$ 0 0"""" : $ A 0 ' )!G """"7? 97
99 (""$!+0 0 8$ L A! " $' A,+)!!" 00 : $ 0 A A! " 0"" 0 0!!$ +@ 0"! C + : 7 0" + L!! D " +!0 " A! $F" (" "+ A 0 " :7 $ %@ "E $C? " + 98
100 (" D " ""! D 0"""!'" 0) #"0!: " D ""! 0AD'0)0" " #"0 :7 '0)D0""%0(JA!"0 0 :23 ) /&+&$-% /$+0 0 8$ 0 $,! "0 "$ 0"0 A +:,(0 00 +$!!G " D A""+$,N G7! $,""++ $F" &!"+!" 7 "JAA " $C? "! $, D A $C? 99
101 :$" $' 7 )"! 0 ')D$8PD++ 0$$@ 8$0! " 0 0 $, 0"0 0"E D " +"@ $ 0! &! (" $, 7 & ( &! 0$8! &! C L" 0 L" 100
102 +"+ "! 0 0 "+ ($ 0$C? " "! " 7 $ "@ 9 8$ 48 P 48 :29.*// $" " "+! "J 0 0+"G@ 8$ L D " " """ D "$ $8' "" ): "E"" "$ " D A + A ++0 " 0+ A "$! C'00 "" " D A ""! 101
103 $8 0 0 ' "" ") "+ & "J 0!+ + "" "">,!8 Server Waas Rete protetta Browser Proxy Firewall Client!'#/ :"G :">, 0 7?00 102
104 A" $8">,D"!8 D #+00!! ">,+++""!""0 : D + 7? 0N" "">,A! 0 0 7?0: 7?0 " ">, ;C!"" ">,:">, C 0!! 7? 0 " C ">,@?+!! /!! A 0 8$ 0 A ">,:A C!$"$$! "J " "$ 103
105 &%&% :"+ 0"" "$!! 0+ : D $ A + " K! 0 "! " + ""'/:) " :8? " 8$ + (: +!" G " 0' 8?0) +! + CD "@ 8$ + P@ + 0 "!+"+ 8?00 8$ 0&J"J "" + + "+ 0 0""'! +) "!" 0 8$ 0 '!) (! " 8? D 0G +!"J+ 0""""" A "! + "! 0 " 8?0 " 7 "$$ ; : 8?0 D 0"" " L " + $C?! " " $C? 0 104
106 @"+ 7 $ 0"! 0 0 " " % "" " "! " "$," "E" " 0"E + "+ 0 "++ '@ ) 0G "J " " "J!! D +! $"E " ++! $"(" $,"+++""?$! : " A!$ $8"$$"A" A D "" 0 0"" "E "G7 $0!$ "J!! " $ " +! 0 " 105
107 +& "G>"+"0" Q\>0]XX +]X9L?6X\R "QU??!#(0" L$" +7 &W#(*! G "G8888+3"?0" &",+= + 0" &+!8+G?0 ""G>"+"0"?0 9,8 >0? +,+$$61 +G?0!0!9 $?. #+",+G 106
108 &",+7 &':!L+, : ;:!AA <90,);+;0 "G8888+&+ L +0 $,7 &!8YZ $ PYZ YZ"G8888+&+",+?!8? 65 YZ"G8888+&+:(;?P? 3S L??R "Q>G>G>]X@0HH >G]X@0HH@2B2HHHX +"]X@0HH@2B2HHHXR?QU?? /0" $,??R Q>G]XX,"]X0XR "Q>G">L,"]XXR "Q>GAR Q>G!]X0,X#]XIXR Q>G!]X0$6X#]X1XR Q>G,"]XJJ@X#]XIX>#]X!X "&]XBXR Q>GAR Q>G,$"]XJJ@X"&]XBXR 107
109 Q>G">L,"R Q>G]X,X,"]X0,XR "Q>G">L,"]X,XR "Q>GAR "&]XBXR Q>GAR Q>G">L,"R Q>G]X$6X,"]X0$6XR "Q>G">L,"]X$6XR "Q>GAR Q>G,"]XJJ6X#]XIX>#]X!X "&]XBXR Q>GAR "Q>G,$"]XJJ6X"&]XBXR "Q>GR R Q>GR Q>G,$R Q>G">L,"R?QU?? =$$L!8+$ $$0 A! $,">,"!+??R "Q>G$]XXR "Q>G"L,"R "Q>G$]XB0!XR 108
110 Q>G"0]XIK1XR Q>GR Q>G"L,"R Q>G$R Q>G$]XX,"]XB06XR "Q>G"L,"]X6XR "Q>GR Q>G RL6L6 &/Q>G R Q>GR Q>GL,"]XB06XR Q>G"L,"R Q>G$]X6X,"]X06XR "Q>G$="]X6XR Q>G$!]X06XR Q>G$="R Q>G]X.X,"]X0.XR "Q>G">L,"]X.X!]XBXR "Q>GR Q>G R.Q>G R Q>GR "Q>GAR Q>G]XX,"]XB0M%XR Q>G]XX,"]XB0XR Q>G]XX,"]XB06X#]XIXR Q>G]XX,"]X0X#]XIXR Q>GAR 109
111 Q>G">L,"R "Q>G">L,"]XXR "Q>GAR Q>G,"]XJJ6X#]XIX>#]X!X "&]XBXR Q>GAR Q>G,$"]XJJ6X"&]XBXR Q>G">L,"R Q>GR 110
112 +&$ Q\>0]XX +]X9L?6X\R "Q8 G! +"]X@0HH@0NINIH HH X>]X@0HH@2B2H HX >G""]X@0HHB2@2HB"X >G"]X@0HH@0NINIH HHX >G!]X@0HH@0NINIH HHX >G"]X@0HH@2B2HHHX >G8 ]X@0HH@2B2H HX >G8 "]X@0HH@2B2H HHX >G> ]X@0HH "Q8 G,"R "Q+"]X@0HHB2@2HB"X >]X@0HH Q" "]X@0HH@2B2HH HXR "Q">L,"]X*XR "QAR Q>#]X!X #]XIX]XX,"]XB066XR QAR 111
113 Q">L,"R QR Q8 G,"R "Q8 Q8 Q8 G+R "Q8 Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G+R "Q8 G+]XXR Q8 G"]XX,"]XB0XR Q8 G+R "Q8 G+]XAXR Q8 G"]XX,"]XB0XR Q8 Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G+R "Q8 Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XBX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G+R 112
114 "Q8 Q8 Q8 G+R "Q8 G"L,"]X)!XR "Q8 G"]XX "# Q8 G"+]X0AX ]XAXR Q8 G"+]X0X ]XXR Q8 G"R "Q8 "# ]XB XR Q8 Q8 Q8 G"R "Q8 "# ]XXR Q8 Q8 Q8 G"R Q8 G"L,"R 113
115 "Q8 G$ +]X$X,"]X0)!XR Q8 "G$ +,]XX "Q8 G"]XXR Q8 "G""]XXR "Q8 G"]XAXR Q8 "G$, HX HH X]XXR Q8 G"R "Q8 G"]XXR Q8 "G$, HX HH X]XXR Q8 G"R Q8 G"R "Q8 Q8 "G""]XXR "Q8 Q8 "G$, HX HH X]XXR 114
116 Q8 G"R "Q8 Q8 "G$, HX HH X]XXR Q8 G"R Q8 G"R "Q8 Q8 "G""]XXR "Q8 Q8 "G$, HX HH X]XXR Q8 G"R "Q8 Q8 "G$, HX HH X]XXR Q8 G"R Q8 G"R Q8 G$ +R "Q8 G0]X)!XR 115
117 "Q8 G"$ +]X0$X ]XXR Q8 "G HH XR Q8 G"R Q8 G0R Q8 G!R 116
118 $$&+. YZ =2,, +51 $"G?1?53666 YZ *4% 1 +( YZ B4&$4=$2 C;:B$,L LL /6% & 7 >( Y.Z 0 &""L,B8 4)! #@;, Y1Z L& & = "G 0"%0 0">8$ 0 Y3Z / =8?2 Y5Z 7 7 7$& "G8888 Y6Z &9 : "G
119 YZ 0 (< 0 ;$ F@// /0(0"+1?16 "G0$"" YZ ;!#""+!/L("G,,&"+( :///&",+ YZ!&" 8 /:;1< "G 8! 8!.!.$?63?.? 6.$?!3 3$!6""^08+ YZ /(0,:!&!(":0+ C<33! "G888"+"0,!"" YZ 7,; T(",&33 "G" " Y.Z (+$, "G888"%$,+ Y1Z $,(% &= 10= Y3Z $,(% &= >/0= Y5Z!!#: 888?"+ Y6Z :!L+, *=9*5 118
120 "G8$ C$888 + YZ :!L+,?&9;1$ "G8$ C$888S8^ YZ 4 (((( $!"G!""$&"+& "! YZ B&*,C09 =/!:36 "G "! YZ B=! ((6 =82 YZ, 6 ( :3 * <. "G%0,% " Y.Z& =+, <0, ; )(@A / "G%0,% Y1Z &,2=,& 6+/ =82 Y3Z &,2=,& 65( =82 Y5Z B27 &8! 6 #@;, 119
121 Y6Z 0 + 6; #@;, YZ "+> "G888"+ YZ 4,& "G888$,+ YZ C< 9+7 $0!?&++?= "G888?3$ 0"8C8$0$,8? + 120
122 %+'# % :! """ ( "" "0 "N! /"@!! ""K""! :"! "!& " " + A " "$ "+ L "!" "+$ ="$* = A 0 A 90G ;$(;$$ ;$ :& 121
Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
DettagliSVI08-0003 Nuovo Sistema Revisioni
>> Nuovo Sistema Revisioni - Specifiche Web Services Officina SVI08-0003 Nuovo Sistema Revisioni Servizio di Sviluppo Software RTI Indice dei contenuti 1 GENERALITA... 8 1.1 Lista di distribuzione...8
DettagliGestione Richieste Patenti Web
>> Specifiche Integrazione Web Services RTI Gestione Richieste Patenti Web Servizio di Sviluppo SVI Versione 1.0-07 Dicembre 2009 Indice dei contenuti 1 GENERALITA... 6 1.1 Lista di distribuzione...6 1.2
DettagliURI. Introduzione. Pag. 1
URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili
DettagliGli XML Web Service. Prof. Mauro Giacomini. Complementi di Informatica Medica 2008/2009 1
Gli XML Web Service Prof. Mauro Giacomini Medica 2008/2009 1 Definizioni i i i Componente.NET che risponde a richieste HTTP formattate tramite la sintassi SOAP. Gestori HTTP che intercettano richieste
DettagliA2A technical presentation
A2A technical presentation Milano, 24 Sept 2012 Enrico Papalini IT Development Manager Attuale modalità di connessione LU6.2 LU6.2 response IAG HTTP client Mainframe or Customer Server HTTP service Https
DettagliIl Web-Service SDMX dell ISTAT
Il Web-Service SDMX dell ISTAT Versione: 1.0.0 Data: 26/06/2014 Autore: Approvato da: Modifiche Versione Modifiche Autore Data Indice dei contenuti 1 Introduzione... 4 2 Esempio d uso... 5 2.1 Riferimento
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliLaboratorio di RETI DI CALCOLATORI
Laboratorio di RETI DI CALCOLATORI A.A. 2009-2010 I WEB SERVICES Carlo Mastroianni Laboratorio di Reti di Calcolatori - Orario lunedì, 11:30-13:30, aula 40B mercoledì, 10:00-11:30, laboratorio settimo
Dettaglifornitore di servizi utente all interazione tra utenti e sistemi
WEB SERVICES Successo del Web Negli anni passati il Web ha avuto un enorme successo principalmente per due motivi: Semplicità: Ubiquità Per un fornitore di servizi è semplice raggiungere un numero molto
DettagliIl Protocollo HTTP e la programmazione di estensioni Web
Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);
DettagliWEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE
Pag. 1 di 11 WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 11 Pag. 2 di 11 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO ESTERNO...
DettagliPOR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1
Allegato n. 2 al Capitolato speciale d appalto. ENTE PUBBLICO ECONOMICO STRUMENTALE DELLA REGIONE CALABRIA POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Procedura aperta sotto
DettagliRisultati simulazione test di accesso per l ammissione al corso di Laurea in Economia
per Area del Sapere 82720AE 52,00 83738DS 50,00 80966MM 49,00 83737PA 47,75 82866GG 47,50 80724CG 46,75 82972PG 46,75 82612SS 45,00 83377SS 45,00 82722GG 44,75 83739GV 44,75 82318LG 44,25 83361LD 44,25
DettagliCasalini Crypto. Documento di protocollo tecnico VRS 2.1
Casalini Crypto 10.13 Documento di protocollo tecnico VRS 2.1 Requisiti fondamentali per l utilizzo del servizio: - I file PDF da criptare non devono essere già protetti da password o da altri sistemi
DettagliSeminario di Sistemi Distribuiti RPC su SOAP
Seminario di Sistemi Distribuiti RPC su SOAP Massimiliano Vivian [777775] Massimiliano Vivian 1 Introduzione La comunicazione delle informazioni è l elemento fondamentale per lo sviluppo dei sistemi. SOAP
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliWEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE PROVA
Pag. 1 di 16 WEB SERVICES SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE PROVA Pag. 1 di 16 Pag. 2 di 16 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO ESTERNO...
DettagliSistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini
Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se
DettagliJava Web Services. Uso di Eclipse e Apache Axis
Java Web Services Uso di Eclipse e Apache Axis 1 Gli strumenti utili per iniziare Axis (Web Service tool) Eclipse (IDE di sviluppo) Tomcat (servlet/jsp container) N.B. Eclipse e Tomcat possono essere sostituiti
DettagliALLE ORE I CANDIDATI DOVRANNO PRESENTARSI NELL'AULA INDICATA MUNITI DI DOCUMENTO DI IDENTITA'
TEST DI INGRESSO 10 APRILE 2015 DISLOCAZIONE AULE (Test valido per: Giurisprudenza; Interfacce e Tecnologie della Comunicazione; Scienze e Tecniche di Psicologia Cognitiva; Servizio Sociale; Sociologia;
DettagliWeb Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP
Web Services I web services servono a rendere interoperabili le applicazioni e favoriscono la loro integrazione. I servizi web sono applicazioni software che possono essere scoperte, descritte e usate
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliMinistero del Lavoro e delle Politiche Sociali
Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione
DettagliHOWTO. SER_Gestione_Credenziali.doc
P ROGETTO V.O.C.I. HOWTO GESTIONE DELLE CREDENZIALI DI ACCESSO SU SER N O M E F I L E: SER_Gestione_Credenziali.doc D A T A: 14/09/2009 A T T I V I T À: S T A T O: U R L: AUTORE/ I : Gruppo VoIP ABSTRACT:
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliPortale regionale della Salute. Servizi di prenotazione prestazione e pagamento ticket.
Portale regionale della Salute Servizi di prenotazione prestazione e pagamento ticket. Specifiche di integrazione dei servizi di cooperazione applicativa e dei web services. Versione 1.10 16 Ottobre 2013
DettagliElenco candidati preselezione - Comune di Padova-4
CONCORSO PUBBLICO, PER ESAMI, A TEMPO INDETERMINATO PER N. 28 POSTI DI EDUCATORE ASILO NIDO DI CUI N. 4 PART-TIME, CATEGORIA C ELENCO CANDIDATI CHE DEVONO SOSTENERE LA PRESELEZIONE IL GIORNO 1 AGOSTO 2019
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliManuale utente Gestione Utenti Portale Albo
GUAW_ManualeUtente_GestioneUtentiPortaleAlboManualeUtente_GestioneUtentiPortaleAlbo.docx Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE ED I SISTEMI INFORMATIVI
DettagliWeb Services Security
Web Services Security Introduzione ai Web Services Davide Marrone Sommario Cosa sono i web services Architettura dei web services XML-RPC SOAP (Simple Object Access Protocol) WSDL (Web Services Description
DettagliApprofondimento. Web Services
Approfondimento Web Services Esame di Programmazione per il Web Fedele Ladisa INDICE Capitolo 1. Introduzione 1.1 Introduzione ai Web Services 1.2 Architettura dei Web Services 1.3 Stack protocollare di
DettagliScaletta. Estensioni UML per il Web. Applicazioni web - 2. Applicazioni web. WAE: Web Application Extension for UML. «Client page»
Scaletta Estensioni UML per il Web Michele Zennaro 14-05-2004 Le applicazioni web Scopo di un estensione UML per il web Due punti di vista Uno più astratto Uno più vicino ai file fisici conclusivo Commenti
DettagliSommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza
Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione
DettagliProgetto SIRPE De-materializzazione delle prescrizioni. Servizi personalizzati della CIL
Pag. 1 di 17 Progetto SIRPE De-materializzazione personalizzati CIL per la cooperazione Versione 1.0 INDICE Pag. 2 di 17 1 INTRODUZIONE 4 1.1 Scopo del documento 4 1.2 Riferimenti 4 2 GENERALITÀ 4 2.1
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliDynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
DettagliWeb Services Dogane LINEE GUIDA
Web Services Dogane LINEE GUIDA Pagina 1 di 17 Indice Indice... 2 1. INTRODUZIONE... 3 2. TEST FUNZIONALI SUI WEB SERVICES... 8 3. SICUREZZA... 14 4. FIRMA... 14 5. TRASFORMAZIONE CERTIFICATO DI FIRMA...
DettagliManuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4
i Manuale Gestione di OpenSPCoop 1.4 ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Prerequisiti per la Configurazione della Porta di Dominio 1 2.1 Verifica dell applicazione di gestione
DettagliGuida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
DettagliWeb Service medra per la gestione DOI
Web Service medra per la gestione DOI Versione documento: 1.0 Data creazione: 23 dicembre 2010 Data ultima modifica: 14 maggio 2012 1. Introduzione...2 2. medra WS...2 2.1. Operation UPLOAD...2 2.2. Operation
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliA.A. 2016/17 Graduatoria corso di laurea magistrale a ciclo unico in Giurisprudenza
1 12/03/1997 I.M. 33,03 Idoneo ammesso/a 2 11/06/1997 B.F. 33,01 Idoneo ammesso/a 3 02/02/1998 T.A. 32,75 Idoneo ammesso/a 4 09/04/1997 B.M. 32,75 Idoneo ammesso/a 5 05/03/1998 M.S. 32,74 Idoneo ammesso/a
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliService Oriented Architectures (SOA)
Facoltà di Ingegneria dell Informazione Laurea Specialistica in Ingegneria Informatica Facoltà di Ingegneria dei Sistemi Laurea Magistrale in Ingegneria Biomedica Dipartimento di Elettronica e Informazione
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliUltimo aggiornamento sett13
Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi
DettagliGuida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)
Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con
DettagliDocumentazione API web v 1.0
Documentazione API web v 1.0 Web: www.kalliopepbx.it Supporto tecnico: kalliope-pbx@netresults.it Documentazione API web v1.0-1 - Rev.: 16-11-2012 Documentazione API web v1.0-2 - Rev.: 16-11-2012 Changelog
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
Dettagli2 Reti di Calcolatori XML
2 3 4 5 6 7 8 root element Risultati Basi di dati 10 Dicembre 2003 Mario Rossi Corso Data List a_st
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliBibliografia: Utenti e sessioni
Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliReferti on-line e CRM ReView Service Monitor Specifiche tecniche
Referti on-line e CRM ReView Service Monitor Specifiche tecniche Versione 1.3 Sommario 1- Introduzione... 3 2 - Modalità di interazione con il servizio... 3 3 - Formato dell output... 3 4 - Modello dei
DettagliUn introduzione ai Web service
Un introduzione ai Web service Valeria Cardellini Università di Roma Tor Vergata Definizione di Web service Definizione fornita del W3C http://www.w3.org/tr/ws-arch/ A Web service is a software system
DettagliGuida Utente della PddConsole. Guida Utente della PddConsole
Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 Prerequisiti per
DettagliCITTA' DI ALGHERO PROVINCIA DI SASSARI - SETTORE V - QUALITA' DELLA VITA II AMBITO POLITICHE DI AFFIANCAMENTO E DI SOSTEGNO ALLE FAMIGLIE
1 A.N. 01/01/1958 11 2 A.F. 07/05/1966 13 3 A.C. 07/10/1941 17 4 A.S. 05/12/1987 11 5 A.A. 14/03/1978 11 6 A.T. 22/12/1959 11 7 A.D. 18/09/1983 10 8 A.C. 17/06/1941 17 9 A.M. 11/05/1975 11 10 B.A. 15/08/1972
DettagliSIRV-INTEROP Sicurezza basata sui ruoli
SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo
DettagliGIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access
DettagliLezione n 1! Introduzione"
Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliPlus srl :: www.conplus.it :: info@conplus.it :: Via Morgagni, 4/A 37135 Verona :: Tel. +39 045 580 491 :: Fax 045 82 78 722
PMF Web-Service Quick-Start Guide Guida Introduttiva Cliente Redatto da Francesco Buratto Redatto il 01 gennaio 2011 Riferimento PMF 2011 Introduzione PMFWS è un web-service HTTP che espone un interfaccia
DettagliDNS-Tunneling. Reference to. Ettore di Giacinto Luca Montunato http://www.pilug.org
DNS-Tunneling Reference to Ettore di Giacinto Luca Montunato http://www.pilug.org Se, in un sistema, è possibile trasmettere bits ad un altro, ed esso risponde a questa trasmissione, è praticamente impossibile
DettagliALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO
ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali
Dettagli1 WIZARD DI AUTOCONFIGURAZIONE MAPI 1.1 INTERNET EXPLORER 8
1 WIZARD DI AUTOCONFIGURAZIONE MAPI Il Portale Servizi di Impresa Semplice, disponibile alla URL https://servizi.impresasemplice.it, permette di configurare automaticamente le impostazioni del profilo
DettagliGuida Utente della PddConsole. Guida Utente della PddConsole
Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di
Dettagliwe run IT! ArGO Mail Indice documento Servizi attivi in ArGO Mail: Mail
Indice documento 1. Servizi Attivi in ArGO MAIL 2. Dati Configurazione 3. Client certificati per accesso 4. Istruzioni accesso servizio ArGO a. Outlook Web Access b. Outlook Web Access con IDentity c.
DettagliAccess. P a r t e p r i m a
Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di
DettagliWeb Service SOAP e WSDL. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com
Web Service SOAP e WSDL Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com SOAP Originariamente: Simple Object Access Protocol E poi evoluto in un Framework per lo scambio di messaggi in XML 2
DettagliIntroduzione alle griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea in Informatica III Anno
Introduzione alle griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea in Informatica III Anno LEZIONE N. 10 Web Services SOAP WSDL UDDI Introduzione alle griglie computazionali
DettagliMANUALE DI INTEGRAZIONE API SMSSmart (v 2.2)
MANUALE DI INTEGRAZIONE API SMSSmart (v 2.2) Questo documento contiene le informazioni necessarie per l interfacciamento con il gateway SMS di SMSSmart. Il suo utilizzo è riservato ai clienti che abbiano
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliIntroduzione ai Web Services. Tito Flagella tito@link.it
Introduzione ai Web Services Tito Flagella tito@link.it Web Services Beppe, secret 2 Web Services (2) I Web Services sono uno sforzo di standardizzazione teso a rendere interpretabili, in maniera indipendente
DettagliRisultati simulazione test di accesso per l ammissione ai corsi di Laurea Triennale in Ingegneria
per Area del Sapere I 80262EG 50,50 8,75 3,75 18,75 15,50 3,75 80275LM 39,75 8,50 6,25 1 1 4,00 83803RF 34,25 8,00 13,25 9,50 3,50 82832VA 30,25 80264LN 25,75 80259ZA 25,00 9,25 7,75 1 3,25 8,50 1 5,25
DettagliQuando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:
1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliDOCFINDERWEB SERVICE E CLIENT
DOCFINDERWEB SERVICE E CLIENT Specifiche tecniche di interfacciamento al Web Service esposto da DocPortal Versione : 1 Data : 10/03/2014 Redatto da: Approvato da: RICCARDO ROMAGNOLI CLAUDIO CAPRARA Categoria:
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliManuale di Integrazione IdM-RAS
IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliPROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE
Pag. 1 di 12 PROGETTO WEB SERVICES DOGANE SERVIZI PER RICEZIONE ED ELABORAZIONE MESSAGGI AMBIENTE REALE Pag. 1 di 12 Pag. 2 di 12 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 2 SOA DOMINIO
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliClient e Server comunicano tramite il protocollo SOAP.
In questo tutorial implementeremo un semplice SOAP web service in PHP che un client Java richiamerà. In questo modo mostreremo l'interoperabilità fra linguaggi diversi che SOAP permette di avere. La struttura
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliDashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL.
Dashboard Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL. System: Date/Time Cosa fondamentale in fase di prima configurazione di un Hotspot è il settaggio
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliModalità operative del MT-GAS Demo
Modalità operative del MT-GAS Demo Emanuele Maltempi Direzione Mercati Sistemi IT Milano, 18 giugno 2013 2 Sommario Registrazione utente Panoramica del portale Configurazione del certificato di firma Firma
DettagliServizi medra Report e HTTPCallback
Servizi medra Report e HTTPCallback Versione documento: 1.0 Data creazione: 01 dicembre 2011 Data ultima modifica: 01 dicembre 2011 1. Introduzione...2 2. Report...2 3. Modalità di Notifica...3 A. Elenco
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliISTRUZIONI INSTALLAZIONE PMANGO
ISTRUZIONI INSTALLAZIONE PMANGO Software necessario: PMango richiede un Web server funzionante con PHP e MySQL e un Web browser. Web server: Apache almeno alla versione 2.0.52 (www.apache.org) PHP: consigliata
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
Dettagli1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org
1 Vincenzo de Stefano SAP e Servizi Web http://desvino.altervista.org Prefazione. Da Hello World a Hello World Wide Web. Hello World è la prima frase stampata a video dal primo programma di esempio scritto
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
Dettagli