I Servizi dell'architettura Web Services. Tito Flagella Lorenzo Nardi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I Servizi dell'architettura Web Services. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com"

Transcript

1 I Servizi dell'architettura Web Services Tito Flagella Lorenzo Nardi

2 La struttura del messaggio SOAP Un messaggio SOAP consiste di: Envelope, identifica il contenuto del messaggio e include: Header, opzionali, contengono informazioni relative al messaggio (meta-dati) Body, contiene i documenti XML di richiesta o di risposta 2

3 Struttura di un messaggio SOAP <?xml version= 1.0?> <soap:envelope xmlns:soap= envelope/ > <soap:header> (opzionale) </soap:header> <soap:body> (payload, obbligatorio) </soap:body> </soap:envelope> 3

4 SOAP: Header e Body Supponiamo di inviare i dati di un'ordine. I dati relativi alla business logic dell'applicazione (dettagli degli articoli, indirizzo di spedizione,...) saranno inseriti nel body. I meta-dati, necessari per l'attivazione di funzionalita' aggiuntive (Quality of Service, come sicurezza o affidabilità) saranno inseriti modularmente nell'header. 4

5 Gli Header SOAP L'header è un generico contenitore di informazione di controllo Può contenere un numero arbitrario di elementi da qualunque namespace L'elemento header è opzionale 5

6 Gli Header SOAP (2) Un elemento dell'header ha due attributi speciali: mustunderstand, che puo assumere i valori: 1, indica che il ricevente deve sapere gestire l Header, altrimenti deve restituire un messaggio di Fault 0, o attributo non presente, indica che il ricevente può ignorare l Header e continuare nella gestione del messaggio. l actor che specifica l URI dell endpoint che deve gestirlo. 6

7 Progettare un servizio Infrastrutturale Cosa significa definire un nuovo servizio architetturale: Introdurre un nuovo header-name; Definire la sintassi xml dell'header (la specifica SOAP lascia piena liberta' di estensione) Specifica xsd Assegnare una semantica non ambigua ai possibili contenuti dell'header sintatticamente ammissibili Tipicamente quanto sopra corrisponde alla specifica di un servizio architetturale WS-Addressing WS-Security Alcuni servizi utilizzano anche pacchetti applicativi per lo scambio di informazioni tra le componenti Necessari per mettere a disposizione al programmatore funzionalita' a livello infrastrutturale 7

8 WS-Addressing SOAP non è completamente neutrale rispetto al trasporto Ad esempio il destinatario non è incluso nel pacchetto ma è l'indirizzo del canale di trasporto Questi problemi rendono difficile gestire profili asincroni in cui la risposta non arriva sulla stessa connessione http della richiesta. WS-Addressing risolve queste problematiche tramite l'introduzione di appositi header: wsa:to, wsa:action, wsa.messageid, wsa:from, wsa:replyto, wsa:faultto 8

9 WS-Addressing (2) To: (obbligatorio)indica l'endpoint a cui e' destinato il messaggio Action: (obbligatorio) indica l'operazione o l'azione che deve esser presa per questo messaggio. ReplyTo: (opzionale) specifica la locazione a cui inviare la risposta. Se non specificato o settato ad anonymous usa il canale previsto dal livello trasporto FaultTo: (opzionale) Simile al replyto, ma per i messaggi di errore. MessageId: (opzionale nei Oneway) indica un identificatore univoco del messaggio RelatesTo: (obbligatorio nelle risposte) nei messaggi di risposta indica il MessageId della richiesta. 9

10 WS-ReliableMessaging Alcuni livelli di trasporto non forniscono garanzie sull'effettiva consegna dei messaggi ai destinatari Sorry, HTTP non è un protocollo affidabile... WS-ReliableMessaging definisce un layer applicativo che fornisce garanzie di affidabilità anche per livelli di trasporto non affidabili 10

11 WS-Relaibale Messaging Endpoint A Endpoint B Establish Protocol Preconditions (Policy exchange, endpoint resolution, establishing trust) Create Sequence Create Sequence Response (Identifier=http://fabrikam.com) Message 1 Message 2 Message 3, LastMessage Sequence Acknowledgement (Acknowledgement Range=1,3) Message 2, AckRequested Sequence Acknowledgement (Acknowledgement Range=1..3) Terminate Sequence 11

12 Creazione della Sequenza <soap:envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:header xmlns="http://schemas.xmlsoap.org/ws/2004/08/addressing"> <MessageID>urn:uuid:4eb ee-4d50-9cb3-fe8b4e8e1538</MessageID> <To>http://localhost:8080/ese8/Ordine</To> <ReplyTo><Address>http://schemas.xmlsoap.org/ws/2004/08/addressing/role/anonymous </Address></ReplyTo> <FaultTo><Address>http://schemas.xmlsoap.org/ws/2004/08/addressing/role/anonymous< /Address></FaultTo> <Action>http://schemas.xmlsoap.org/ws/2005/02/rm/CreateSequence</Action> </soap:header> <soap:body> <ns2:createsequence xmlns="http://schemas.xmlsoap.org/ws/2004/08/addressing" xmlns:ns2="http://schemas.xmlsoap.org/ws/2005/02/rm"> <ns2:acksto><address>http://schemas.xmlsoap.org/ws/2004/08/addressing/role/anonymo us</address></ns2:acksto> <ns2:expires>pt0s</ns2:expires> <ns2:offer> <ns2:identifier>urn:uuid:6c80ba54-6ba6-4df1-ab0e-2897c773a319</ns2:identifier> <ns2:expires>pt0s</ns2:expires> </ns2:offer> </ns2:createsequence> </soap:body></soap:envelope> 12

13 Risposta alla creazione sequenza <soap:envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:header xmlns="http://schemas.xmlsoap.org/ws/2004/08/addressing"> <MessageID>urn:uuid:6bd5e6e7-246c-430f-b5fb-40f4ef49b5b6</MessageID> <To>http://schemas.xmlsoap.org/ws/2004/08/addressing/role/anonymous</To> <RelatesTo>urn:uuid:4eb ee-4d50-9cb3-fe8b4e8e1538</RelatesTo> <Action>http://schemas.xmlsoap.org/ws/2005/02/rm/CreateSequenceResponse </Action> </soap:header> <soap:body> <ns2:createsequenceresponse> <ns2:identifier>urn:uuid:b22e24bc-6e74-46cf-9c42-bf7faf1bbdbe</ns2:identifier> <ns2:expires>p0y0m0dt0h0m0.0s</ns2:expires> <ns2:accept> <ns2:acksto> <Address>http://localhost:8080/ese8/Ordine</Address> </ns2:acksto> </ns2:accept> </ns2:createsequenceresponse> </soap:body></soap:envelope> 13

14 Invio Messaggio <soap:envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:header> <MessageID >urn:uuid:2334fc6f-d89a-46ae-baba-a70d24300e88</messageid> <To>...</To> <ReplyTo>...</ReplyTo> <FaultTo>...</FaultTo> <Action>http://rivenditore.org/SubmitOrdine</Action> <wsrm:sequence xmlns:wsrm="http://schemas.xmlsoap.org/ws/2005/02/rm"> <wsrm:identifier>urn:uuid:b22e24bc-6e74-46cf-9c42-bf7faf1bbdbe</wsrm:identifier> <wsrm:messagenumber>1</wsrm:messagenumber> </wsrm:sequence> </soap:header> <soap:body> <ordine>...</ordine> </soap:body> </soap:envelope> 14

15 Messaggio di Ack <soap:envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"> <soap:header> <MessageID>...</MessageID> <To>...</To> <ReplyTo>...</ReplyTo> <Action>http://schemas.xmlsoap.org/ws/2005/02/rm/SequenceAcknowledgement</A ction> <wsrm:sequenceacknowledgement xmlns:wsrm="http://schemas.xmlsoap.org/ws/2005/02/rm"> <wsrm:identifier>urn:uuid:b22e24bc-6e74-46cf-9c42-bf7faf1bbdbe</wsrm:identifier> <wsrm:acknowledgementrange Lower="1" Upper="1" /> <wsrm:acknowledgementrange Lower="3" Upper="3" /> </wsrm:sequenceacknowledgement> </soap:header> <soap:body/> </soap:envelope> Domanda: come procede la conversazione? 15

16 Transazioni nel mondo Web Service Abbiamo analizzato le problematiche relative all'accesso concorrente in un database Immaginiamo adesso di analizzare quelle stesse problematiche in un ambiente distribuito Una delle operazioni parte di una stessa transazione può non terminare con successo decretando il fallimento delle altre. Come coordinare tutti i servizi coinvolti? Aggiungere le note problematiche delle comunicazioni remote. Tempi estesi a causa del livello di trasporto. Le risorse non possono essere impegnate a tempo indefinito 16

17 WS-Coordination e WS-Transaction WS-Coordination definisce un framework generico per il coordinamento di un servizio all'interno di un'attivita che puo' coinvolgere piu' servizi. WS-Transaction estende questo framework con due modalita' aggiuntive Atomic Transaction: per transazioni di breve durata. Se una attivita' fallisce, vengono abortite tutte le attivita' della transazione. Business Activity: per transazioni di lunga durata. Modifiche subito permanenti (committate) gestendo le operazioni di compensazione in caso di rollback. 17

18 Configurazione in CXF Nel file beans.xml di CXF <cxf:bus> <cxf:features> <cxf:logging/> <wsa:addressing/> <wsrm-mgr:reliablemessaging> <wsrm-policy:rmassertion> <wsrm-policy:baseretransmissioninterval Milliseconds="4000"/> <wsrm-policy:acknowledgementinterval Milliseconds="2000"/> </wsrm-policy:rmassertion> </wsrm-mgr:reliablemessaging> </cxf:features> </cxf:bus> 18

19 Gestione a carico del programmatore Come utilizzare i servizi nelle applicazioni: Dipende dall'ambiente di programmazione In Java JAX-WS offre un supporto generico per operare sugli header Handler, MessageLevelService su messaggio SOAP completo Resta il problema di operare sulla semantica dello specifico servizio JAX-WS permette di accedere all'xml ma non ha nessun supporto per la gestione delle funzionalita' specifiche del servizio Per questo si usano API non standard (es, per la sicurezza WSS4J, XWSS,...) 19

20 Uso degli handler in JAX-WS public class SOAPLoggingHandler implements SOAPHandler<SOAPMessageContext> {... public boolean handlemessage(soapmessagecontext smc) { logtosystemout(smc); return true; } public boolean handlefault(soapmessagecontext smc) { logtosystemout(smc); return true; } public void close(messagecontext messagecontext) { }... 20

21 Uso degli Handler in JAX-WS private void logtosystemout(soapmessagecontext smc) { Boolean outboundproperty = (Boolean) smc.get (MessageContext.MESSAGE_OUTBOUND_PROPERTY); if (outboundproperty.booleanvalue()) { out.println("\noutbound message:"); } else { out.println("\ninbound message:"); } } SOAPMessage message = smc.getmessage(); try { message.writeto(out); out.println(""); } catch (Exception e) { out.println("exception in handler: " + e); } 21

22 Annotazione = "My_service_handler.xml") My_Service_Handler.xml: <handler-chains xmlns="http://java.sun.com/xml/ns/javaee"> <handler-chain> <handler> <handler-name>mysoaphandler</handler-name> <handler-class>my.implementing.class</handler-class> </handler> <handler>... </handler>... </handler-chain> </handler-chains> 22

23 Gestione a carico dell'infrastruttura Configurazione dell'application Server per operare sui servizi in maniera trasparente rispetto all'applicazione: Applicazione opera sul body ed ignora gli header L'infrastruttura opera sugli header, in funzione della configurazione impostata per quel servizio Le configurazioni dell'ambiente non sono standard ma dipendono dallo specifico ambiente 23

24 http/https https (Hypertext Transfer Protocol over Secure Socket Layer) è uno schema di URI usato per indicare una connessione HTTP sicura Il protocollo e' esattamente lo stesso protocollo HTTP, ma la richiesta e la risposta viaggiano su una connessione SSL Richiede quindi certificati x509 e supporta: cifratura del canale autenticazione server Autenticazione client Per default e' usata la porta 443, anzichè la porta 80 24

25 Sicurezza End2End SSL is only for point to point connections Only usable for a few protocols (mainly HTTP) Only transport of whole document is encrypted Header information no longer readable Routing information (proxy, ws Intermediaries) Calling a set of Web Services? Asynchronous call of Web Services not possible Data unprotected upon reaching the server Authentication of origin lost if more than one service is involved 25

26 Firma 26

27 Verifica della Firma 27

28 Firma Digitale 28

29 XML Signature RFC 3275: Digitally sign document and represent in XML Result is (still) an XML document XPath to locate and identify parts to be signed Multiple signatures can be added to one document Choose parts of documents to sign Calculate digest (or hash sum) of each part (after canonization) Build <SignedInfo> element (contains digest, used algorithms, XPath) Calculate digest of SignedInfo and sign it -> <SignatureValue> SignedInfo, SignatureValue, KeyInfo are added to document in <Signature> 29

30 XML Encryption Encrypting or decrypting whole or partial XML document or binary data References XML Signature specification <EncryptedData> element(s) in SOAP body (and header) Can encrypt leaf element or element tree 30

31 WS-Security (1) Comunicazioni con intermediari WS-Security fornisce gli strumenti necessari a garantire la sicurezza e la flessibilita' necessarie ad effettuare comunicazioni di dati sensibili in presenza di punti intermedi Authentication Signature Ecnryption Non repudiation 31

32 WS-Security (2) <S:Envelope xmlns:s="..."> <S:Header> <wsse:security xmlns:wsse="..."> <wsse:usernametoken> <wsse:username>alice</wsse:username> <wsse:password>pwd</wsse:password> </wsse:usernametoken> </wsse:security> <S:Header> <S:Body>...</S:Body> <S:Envelope xmlns:s="..."> 32

33 WS-Security (3) 33

34 Security Message <S: Envelope xmlns:s= xmlns:wsse= xmlns:xenc= <S:Header> <wsse:security> <wsse:binarysecuritytoken> ID= MyToken </wsse:binarysecuritytoken> <xenc:encryptedkey> <xenc:referencelist> <xenc:datareference URI= #enc /> </xenc:referencelist> </xenc:encryptedkey> <ds:signature> </ds:signature> </wsse:security> </S:Header> Key used to encrypt message Contains signature algorithm, key info, and signature value Key used for the signature

35 Configurazione WS-Security Usiamo lo strumento XWSS (XML and Web Service security), un framework java per WS-Security Predisponiamo un file di configurazione xml nel formato supportato da XWSS Predisponiamo un handler che invoca XWSS, passandogli come input la configurazione predisposta Agganciamo l'header al servizio usando l'annotazione JAX-WS 35

36 Configurazione XWSS per UsernameToken <xwss:securityconfiguration dumpmessages="true" xmlns:xwss=" <xwss:usernametoken name="ron" password="nor"/> <xwss:requireusernametoken/> </xwss:securityconfiguration> 36

37 Handler per Processare l'header XWSSProcessorFactory factory = XWSSProcessorFactory.newInstance(); XWSSProcessor cprocessor = factory.createprocessorforsecurityconfiguration(configfile, handler); ProcessingContext context = new ProcessingContext(); context.setsoapmessage(msg); // Gestione Lato Client // Gestisco il messaggio (decifro, controllo firma etc..) secondo la configurazione passata SOAPMessage securemsg = cprocessor.secureoutboundmessage(context); //Gestione Lato Server // Gestisco il messaggio (decifro, controllo firma etc..) secondo la configurazione passata SOAPMessage verifiedmsg= sprocessor.verifyinboundmessage(context); 37

38 Trasporto di uno UsernameToken <SOAP-ENV:Envelope xmlns:soap- ENV="http://schemas.xmlsoap.org/soap/envelope/"> <SOAP-ENV:Header> <wsse:security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis wss-wssecurity-secext-1.0.xsd" SOAP-ENV:mustUnderstand="1"> <wsse:usernametoken xmlns:wsu="http://docs.oasisopen.org/wss/2004/01/oasis wss-wssecurity-utility-1.0.xsd" wsu:id="xwssgid "> <wsse:username>ron</wsse:username> <wsse:password Type="http://docs.oasis-open.org/wss/2004/01/oasis wssusername-token-profile-1.0#PasswordDigest"></wsse:Password> <wsse:nonce EncodingType="http://docs.oasisopen.org/wss/2004/01/oasis wss-soap-messagesecurity-1.0#Base64Binary">RPHDMIc+/Jn+E7Zf6aMziWJr</wsse:Nonce> <wsu:created> t21:35:19z</wsu:created> </wsse:usernametoken> </wsse:security> </SOAP-ENV:Header> <SOAP-ENV:Body>... </SOAP-ENV:Body> </SOAP-ENV:Envelope> 38

39 Configurazione Encryption <xwss:securityconfiguration dumpmessages="true" xmlns:xwss="http://java.sun.com/xml/ns/xwss/config"> <xwss:encrypt> <xwss:x509token certificatealias="s1as"/> </xwss:encrypt> </xwss:securityconfiguration> Possiamo aggiungere l'elemento <xwss:encryptiontarget> per indicare l'elemento da cifrare(nella forma namespace.localname). Se non viene specificato di default cripta il body. <xwss:encryptiontarget type="qname">{http://rivenditore.org/}ordine</xwss:target> 39

40 Busta cifrata WS-Sec (1) <SOAP-ENV:Envelope xmlns:soap-env="http://schemas.xmlsoap.org/soap/envelope/"> <SOAP-ENV:Header> <wsse:security xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis wsswssecurity-secext-1.0.xsd" SOAP-ENV:mustUnderstand="1"> <wsse:binarysecuritytoken xmlns:wsu="http://docs.oasisopen.org/wss/2004/01/oasis wss-wssecurity-utility-1.0.xsd" EncodingType="http://docs.oasis-open.org/wss/2004/01/oasis wss-soap-messagesecurity-1.0#Base64Binary" ValueType="http://docs.oasisopen.org/wss/2004/01/oasis wss-x509-token-profile-1.0#X509v3" wsu:id="xwssgid ">miic8z...y84oe</wsse:binaryse curitytoken> <xenc:encryptedkey xmlns:xenc="http://www.w3.org/2001/04/xmlenc#"> <xenc:encryptionmethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5"/> <ds:keyinfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <wsse:securitytokenreference> <wsse:reference URI="#XWSSGID " ValueType="http://docs.oasis-open.org/wss/2004/01/oasis wss-x509-tokenprofile-1.0#X509v3"/> </wsse:securitytokenreference></ds:keyinfo> <xenc:cipherdata><xenc:ciphervalue>p7hsj9mw...xkye4e=</xenc:ciphervalue> </xenc:cipherdata> <xenc:referencelist><xenc:datareference URI="#XWSSGID "/> </xenc:referencelist> 40

41 Busta Cifrata WS-Sec (2) </xenc:encryptedkey> </wsse:security> </SOAP-ENV:Header> <SOAP-ENV:Body> <xenc:encrypteddata xmlns:xenc="http://www.w3.org/2001/04/xmlenc#" Id="XWSSGID " Type="http://www.w3.org/2001/04/xmlenc#Content"> <xenc:encryptionmethod Algorithm="http://www.w3.org/2001/04/xmlenc#tripledescbc"/> <xenc:cipherdata> <xenc:ciphervalue>q33vnnqinm1najh2en...hd +YnIqQU=</xenc:CipherValue> </xenc:cipherdata> </xenc:encrypteddata> </SOAP-ENV:Body> </SOAP-ENV:Envelope> 41

42 Configurazione Firma <xwss:securityconfiguration dumpmessages="true" xmlns:xwss="http://java.sun.com/xml/ns/xwss/config" > <xwss:sign> <xwss:x509token certificatealias="xws-security-client"/> <xwss:signaturetarget type="qname" value="soap-body"/> </xwss:sign> <xwss:requiresignature/> </xwss:securityconfiguration> Indica il certificato e la parte da firmare. Viene in automatico aggiunto anche il timestamp, obbligatorio quando si firma. 42

43 Estratto Busta Firmata <SOAP-ENV:Envelope xmlns:soap-env="..."> <SOAP-ENV:Header> <wsse:security xmlns:wsse="..." SOAP-ENV:mustUnderstand="1"> <wsse:binarysecuritytoken...>...</wsse:binarysecuritytoken> <ds:signature xmlns:ds="..."> <ds:signedinfo> <ds:canonicalizationmethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#">... </ds:canonicalizationmethod> <ds:signaturemethod Algorithm="...#rsa-sha1"/> <ds:reference URI="#XWSSGID ">... </ds:reference> <ds:reference URI="#XWSSGID ">...</ds:Reference> </ds:signedinfo> <ds:signaturevalue>2mp...em0=</ds:signaturevalue> <ds:keyinfo>... </ds:keyinfo></ds:signature> <wsu:timestamp xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis wss-wssecurityutility-1.0.xsd" wsu:id="xwssgid "> <wsu:created> t23:07:48z</wsu:created><wsu:expires> t23:07:53z</wsu:expires> </wsu:timestamp> </wsse:security> </SOAP-ENV:Header> <SOAP-ENV:Body...> <ordine>...</ordine> </SOAP-ENV:Body></SOAP-ENV:Envelope> 43

44 WS-Policy WS-Policy fornisce uno standard per descrivere requisiti e capacita' di un Web Service E' possibile integrarlo nel WSDL, di modo che i fruitori siano informati delle linee guida e dei QoS richiesti per usare il servizio Se cifrare il messaggio, con quale algoritmo, se implementare WS-RM o WS-A etc.. I tools possono creare stub gia' configurati per soddisfare i requisiti descritti (non tutto puo' essere automatizzato). WS-Policy definisce elementi estensibili utilizzati da altre specifiche per facilitarne la descrizione es. WS-SecurityPolicy 44

45 WS-Trust e WS-SecureConversation Estendono la specifica WS-Security WS-Trust consente di fornire il proprio token ad un'apposito servizio per ottenere un nuovo token utile quando ad esempio un client si identifica con un protocollo che il server non supporta o quando il server non riconosce le credenziali del client (Identity Management) WS-SecureConversation stabilisce il concetto di security context una sorta di sessione che consente di autenticarsi una sola volta alleviando l'overhead introdotto. 45

46 WS-SecureConversation Why introduce WS-SecureConversation? Consider the functions of WS-Security message integrity message confidentiality single message authentication 46

47 WS-SecureConversation What if senders and receivers need to exchange multiple messages? 47

48 WS-SecureConversation A Feasible Solution Encrypt all messages with a security token issued by a token issuing service. Drawback: the size of each message can become a performance bottleneck. 48

49 WS-SecureConversation A Better Solution WS-SecureConvsation Similar to SSL Introduce a security context A SecurityContextToken is applied. Once created, the messages are smaller and can be processed faster by both ends. 49

50 WS-SecureConversation Goals Define how security contexts are established Specify how derived keys are computed and passed Non-Goals Define how trust is established or determined that is done by WS-Trust 50

I Servizi dell'architettura Web Services. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com

I Servizi dell'architettura Web Services. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com I Servizi dell'architettura Web Services Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com La struttura del messaggio SOAP Un messaggio SOAP consiste di: Envelope, identifica il contenuto del

Dettagli

I Servizi dell'architettura Web Services. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com

I Servizi dell'architettura Web Services. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com I Servizi dell'architettura Web Services Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com La struttura del messaggio SOAP Un messaggio SOAP consiste di: Envelope, identifica il contenuto del

Dettagli

Piattaforma STS. Specifiche Tecniche. Versione 1.1

Piattaforma STS. Specifiche Tecniche. Versione 1.1 Piattaforma STS Specifiche Tecniche Versione 1.1 Questo documento contiene informazioni proprietarie e riservate di Dedalus SpA Nessuna parte di questa pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Web Service SOAP e WSDL. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com

Web Service SOAP e WSDL. Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com Web Service SOAP e WSDL Tito Flagella tito@link.it Lorenzo Nardi nardi80@gmail.com SOAP Originariamente: Simple Object Access Protocol E poi evoluto in un Framework per lo scambio di messaggi in XML 2

Dettagli

1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori...

1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori... 1 Oggetto del documento... 2 2 Definizioni, Acronimi ed Abbreviazioni... 2 3 Riferimenti... 2 4 Architettura generale... 2 4.1 Anagrafe operatori... 3 4.2 Anagrafe assistiti... 3 4.3 Fascicolo Sanitario

Dettagli

Logo Cliente o Partner Un modello di sicurezza per servizi bancari!

Logo Cliente o Partner Un modello di sicurezza per servizi bancari! SECurity Logo Cliente o Partner Un modello di sicurezza per servizi bancari! Agenda La società SEC Servizi Presentazione generale Numeri chiave e Clienti Il modello di Sicurezza di SEC Servizi Access Control

Dettagli

ASPETTI DI SICUREZZA NELLA

ASPETTI DI SICUREZZA NELLA ASPETTI DI SICUREZZA NELLA COOPERAZIONE TRA I SERVIZI Versione 1.0 INDICE 1. PREFAZIONE...3 1.1. Autori... 3 1.2. Modifiche Documento... 3 1.3. Riferimenti... 4 1.4. Acronimi e Definizioni... 4 2. OBIETTIVI

Dettagli

Laboratorio di Sistemi Distribuiti

Laboratorio di Sistemi Distribuiti Laboratorio di Sistemi Distribuiti Bianchi Marco Univ. Roma Tor Vergata December 6, 2006 Bianchi Marco (Univ. Roma Tor Vergata) Laboratorio di Sistemi Distribuiti December 6, 2006 1 / 29 SOAP (2/2) 1 Gestione

Dettagli

Agenda. Seminario. Cedac Software - Hardware. Cedac Software S.r.l.

Agenda. Seminario. Cedac Software - Hardware. Cedac Software S.r.l. Seminario Architetture SOA in ambito bancario: Tecnologia ed applicazioni Agenda Cedac Software ed il suo Business SOA e Web Services Realizzazione di un Caso di Studio Nuove tecnologie WS-* Q&A Cedac

Dettagli

DESCRIZIONE DELLE SPECIFICHE DI

DESCRIZIONE DELLE SPECIFICHE DI DESCRIZIONE DELLE SPECIFICHE DI SICUREZZA NEGLI ACCORDI DI SERVIZIO Versione 1.1 INDICE 1. PREFAZIONE...3 1.1. Autori... 3 1.2. Modifiche Documento... 3 1.3. Riferimenti... 4 1.4. Acronimi e Definizioni...

Dettagli

Creare client statici

Creare client statici Client statico Creare client statici Un client statico crea, a partire dal WSDL di un servizio, un insieme di classi di supporto client-side (stub) Sono necessari solo 2 passi: 1. parsing del WSDL pubblicato

Dettagli

Guida alla programmazione e integrazione di servizi in OpenSPCoop. Guida alla programmazione e integrazione di servizi in OpenSPCoop

Guida alla programmazione e integrazione di servizi in OpenSPCoop. Guida alla programmazione e integrazione di servizi in OpenSPCoop i Guida alla programmazione e integrazione di servizi in OpenSPCoop ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Introduzione 1 2 Modalità d integrazione trasparente 1 3 Modalità d integrazione tramite

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

SPECIFICHE TECNICHE INTEGRAZIONE SERVIZI MUDE

SPECIFICHE TECNICHE INTEGRAZIONE SERVIZI MUDE Pag. 1 di 11 VERIFICHE E APPROVAZIONI VERSIONE REDAZIONE CONTROLLO AUTORIZZAZIONE APPROVAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V01 Mauro Pavese 17/05/12 Mauro Pavese 29/11/2012 STATO DELLE VARIAZIONI

Dettagli

Guida alla programmazione e integrazione di servizi in OpenSPCoop. Guida alla programmazione e integrazione di servizi in OpenSPCoop

Guida alla programmazione e integrazione di servizi in OpenSPCoop. Guida alla programmazione e integrazione di servizi in OpenSPCoop i Guida alla programmazione e integrazione di servizi in OpenSPCoop ii Copyright 2005-2008 Link.it s.r.l. iii COLLABORATORI TITOLO : Guida alla programmazione e integrazione di servizi in OpenSPCoop AZIONE

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Gestione Richieste Patenti Web

Gestione Richieste Patenti Web >> Specifiche Integrazione Web Services RTI Gestione Richieste Patenti Web Servizio di Sviluppo SVI Versione 1.0-07 Dicembre 2009 Indice dei contenuti 1 GENERALITA... 6 1.1 Lista di distribuzione...6 1.2

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Manuale SDK di OpenSPCoop2 i. Manuale SDK di OpenSPCoop2

Manuale SDK di OpenSPCoop2 i. Manuale SDK di OpenSPCoop2 i Manuale SDK di OpenSPCoop2 ii Copyright 2005-2013 Link.it srl iii Indice 1 Introduzione 1 2 La Personalizzazione del Protocollo di Cooperazione 1 3 Il Software Development Kit 2 3.1 Gestione dei payload.................................................

Dettagli

Allegato alla deliberazione n. 34/2006 Regole Tecniche per la definizione del profilo di busta crittografica per la firma digitale in linguaggio XML

Allegato alla deliberazione n. 34/2006 Regole Tecniche per la definizione del profilo di busta crittografica per la firma digitale in linguaggio XML Allegato alla deliberazione n. 34/2006 REGOLE TECNICHE PER LA DEFINIZIONE DEL PROFILO DI BUSTA CRITTOGRAFICA PER LA FIRMA DIGITALE IN LINGUAGGIO XML www.cnipa.gov.it DB/CNI/2006_034 Sommario 1 Definizioni...3

Dettagli

Gestione XML della Porta di Dominio OpenSPCoop

Gestione XML della Porta di Dominio OpenSPCoop i Gestione XML della Porta di Dominio ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Hello World! 2 3 Configurazione XML della Porta di Dominio 5 3.1 Soggetto SPCoop...................................................

Dettagli

JBoss ESB Un caso d'uso italiano: La Porta di Dominio per la Cooperazione Applicativa

JBoss ESB Un caso d'uso italiano: La Porta di Dominio per la Cooperazione Applicativa JBoss ESB Un caso d'uso italiano: La Porta di Dominio per la Cooperazione Applicativa Andrea Leoncini JBoss Stefano Linguerri - Pro-netics Agenda JBoss ESB le SOA e la Porta di Dominio Le specifiche CNIPA

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Appendice D. D. Web Services

Appendice D. D. Web Services D. D.1 : cosa sono I cosiddetti sono diventati uno degli argomenti più attuali nel panorama dello sviluppo in ambiente Internet. Posti al centro delle più recenti strategie di aziende del calibro di IBM,

Dettagli

Definizione delle interfacce di colloquio fra le componenti

Definizione delle interfacce di colloquio fra le componenti Definizione delle interfacce di colloquio fra le componenti (integrazione documento) 1 DOCUMENTO:. 1.2 Emesso da: EMISSIONE VERIFICA APPROVAZIONE Nome firma Verificato da: Approvato da: Area ISIC LISTA

Dettagli

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Sistema Pubblico di Connettività e Cooperazione Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Versione 1.0 INDICE 1. MODIFICHE DOCUMENTO... 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO...5 2.1. Scopi

Dettagli

INF-1: Specifiche Tecniche di Interfaccia

INF-1: Specifiche Tecniche di Interfaccia INF-1: Specifiche tecniche di Interfaccia INF-1: Specifiche Tecniche di Interfaccia Versione 1.1 Nome doc.: INF-1 Specifiche Interfaccia v1.0.doc Edizione: 1.0 Data emissione: 12/1/2007 INDICE Modifiche

Dettagli

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA. Versione 1.1

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA. Versione 1.1 Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Versione 1.1 INDICE 1. MODIFICHE DOCUMENTO... 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO... 5 2.1. Scopi del documento... 6 2.2. Note di lettura del

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Web Services Dogane LINEE GUIDA

Web Services Dogane LINEE GUIDA Web Services Dogane LINEE GUIDA Pagina 1 di 17 Indice Indice... 2 1. INTRODUZIONE... 3 2. TEST FUNZIONALI SUI WEB SERVICES... 8 3. SICUREZZA... 14 4. FIRMA... 14 5. TRASFORMAZIONE CERTIFICATO DI FIRMA...

Dettagli

Seminario di Sistemi Distribuiti RPC su SOAP

Seminario di Sistemi Distribuiti RPC su SOAP Seminario di Sistemi Distribuiti RPC su SOAP Massimiliano Vivian [777775] Massimiliano Vivian 1 Introduzione La comunicazione delle informazioni è l elemento fondamentale per lo sviluppo dei sistemi. SOAP

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

PRACTICAL DEVELOPMENT OF A WEB SERVICE

PRACTICAL DEVELOPMENT OF A WEB SERVICE PRACTICAL DEVELOPMENT OF A WEB SERVICE 1 JAX-WS 2.0 Java API for XML Web Services Specifica basata su annotazioni Applicata su classi ed interfacce in modo da definire e gestire automaticamente il protocollo

Dettagli

Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati

Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali tra siti federati UNIVERSITÀ DEGLI STUDI DI SIENA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Analisi e sperimentazione di tecnologie per la mutua autenticazione e trasferimento di credenziali

Dettagli

Sistema pubblico di cooperazione: BUSTA DI E-GOV

Sistema pubblico di cooperazione: BUSTA DI E-GOV Sistema pubblico di cooperazione: BUSTA DI E-GOV Versione 1.2 Data 25/07/2011 Stato: Pubblicato emissione: INDICE 1. MODIFICHE DOCUMENTO... 3 2. INTRODUZIONE... 4 2.1. Scopi del documento... 5 2.2. Note

Dettagli

Specifiche della Busta di e-government

Specifiche della Busta di e-government Specifiche della Busta di e-government Pagina 1 di 65 INDICE 1 INTRODUZIONE... 4 1.1 ORGANIZZAZIONE DEL DOCUMENTO.... 4 1.2 NOTAZIONI E CONVENZIONI... 5 1.2.1 NOTAZIONI GRAFICHE... 5 1.2.1.1 GLI ELEMENTI

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP Web Services I web services servono a rendere interoperabili le applicazioni e favoriscono la loro integrazione. I servizi web sono applicazioni software che possono essere scoperte, descritte e usate

Dettagli

Gli XML Web Service. Prof. Mauro Giacomini. Complementi di Informatica Medica 2008/2009 1

Gli XML Web Service. Prof. Mauro Giacomini. Complementi di Informatica Medica 2008/2009 1 Gli XML Web Service Prof. Mauro Giacomini Medica 2008/2009 1 Definizioni i i i Componente.NET che risponde a richieste HTTP formattate tramite la sintassi SOAP. Gestori HTTP che intercettano richieste

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

POLITICHE DI SICUREZZA E GESTIONE

POLITICHE DI SICUREZZA E GESTIONE UNIVERSITA DEGLI STUDI DELLA BASILICATA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA SPECIALISTICA IN INFORMATICA TESI DI LAUREA SPECIALISTICA POLITICHE DI SICUREZZA E GESTIONE DELL'IDENTITÀ

Dettagli

Activation In sintesi: è inutile avere attivi degli oggetti se non vengono utilizzati

Activation In sintesi: è inutile avere attivi degli oggetti se non vengono utilizzati Activation In generale i Sistemi ad oggetti distribuiti sono progettati per lavorare con oggetti persistenti. Dato che questi sistemi saranno composti da migliaia (forse milioni) di tali oggetti, sarebbe

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Laboratorio di RETI DI CALCOLATORI

Laboratorio di RETI DI CALCOLATORI Laboratorio di RETI DI CALCOLATORI A.A. 2009-2010 I WEB SERVICES Carlo Mastroianni Laboratorio di Reti di Calcolatori - Orario lunedì, 11:30-13:30, aula 40B mercoledì, 10:00-11:30, laboratorio settimo

Dettagli

Web Services Security

Web Services Security Web Services Security Introduzione ai Web Services Davide Marrone Sommario Cosa sono i web services Architettura dei web services XML-RPC SOAP (Simple Object Access Protocol) WSDL (Web Services Description

Dettagli

Il Web-Service SDMX dell ISTAT

Il Web-Service SDMX dell ISTAT Il Web-Service SDMX dell ISTAT Versione: 1.0.0 Data: 26/06/2014 Autore: Approvato da: Modifiche Versione Modifiche Autore Data Indice dei contenuti 1 Introduzione... 4 2 Esempio d uso... 5 2.1 Riferimento

Dettagli

Seminario di Sistemi Distribuiti: RPC su SOAP

Seminario di Sistemi Distribuiti: RPC su SOAP Corso di Sistemi Distribuiti Prof. S. Balsamo Seminario di Sistemi Distribuiti: RPC su SOAP [ 777775] 1 INTRODUZIONE 3 2 RPC 3 3 SOAP (SIMPLE OBJECT ACCESS PROTOCOL) 3 4 UTILIZZO DI SOAP COME PROTOCOLLO

Dettagli

fornitore di servizi utente all interazione tra utenti e sistemi

fornitore di servizi utente all interazione tra utenti e sistemi WEB SERVICES Successo del Web Negli anni passati il Web ha avuto un enorme successo principalmente per due motivi: Semplicità: Ubiquità Per un fornitore di servizi è semplice raggiungere un numero molto

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2015 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Service Oriented Architectures (SOA)

Service Oriented Architectures (SOA) Facoltà di Ingegneria dell Informazione Laurea Specialistica in Ingegneria Informatica Facoltà di Ingegneria dei Sistemi Laurea Magistrale in Ingegneria Biomedica Dipartimento di Elettronica e Informazione

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

PORTA DI DOMINIO. Sistema pubblico di cooperazione: Versione 1.0. Sistema Pubblico di Connettività e Cooperazione

PORTA DI DOMINIO. Sistema pubblico di cooperazione: Versione 1.0. Sistema Pubblico di Connettività e Cooperazione Sistema Pubblico di Connettività e Cooperazione Sistema pubblico di cooperazione: PORTA DI DOMINIO Versione 1.0 Nome doc.: oop-portadominio_v1.0_20051014.doc Versione: 1.0 Data emissione: 14 ottobre 2005

Dettagli

Web Service Architecture

Web Service Architecture Giuseppe Della Penna Università degli Studi di L Aquila dellapenna@di.univaq.it http://dellapenna.univaq.it Engineering IgTechnology Info92 Maggioli Informatica Micron Technology Neta Nous Informatica

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

Tutorial di configurazione e programmazione di OpenSPCoop. Tutorial di configurazione e programmazione di OpenSPCoop

Tutorial di configurazione e programmazione di OpenSPCoop. Tutorial di configurazione e programmazione di OpenSPCoop i Tutorial di configurazione e programmazione di OpenSPCoop ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Introduzione 1 2 Ambiente di sviluppo 1 3 Presentazione degli scenari di esempio 2 4 Comunicazione

Dettagli

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE Flavia Marzano marzano@cibernet.it 10/05/2004 ARPA Club Forum PA 2004 Contenuti Cenni normativi Sistema di gestione documentale:

Dettagli

Plus srl :: www.conplus.it :: info@conplus.it :: Via Morgagni, 4/A 37135 Verona :: Tel. +39 045 580 491 :: Fax 045 82 78 722

Plus srl :: www.conplus.it :: info@conplus.it :: Via Morgagni, 4/A 37135 Verona :: Tel. +39 045 580 491 :: Fax 045 82 78 722 PMF Web-Service Quick-Start Guide Guida Introduttiva Cliente Redatto da Francesco Buratto Redatto il 01 gennaio 2011 Riferimento PMF 2011 Introduzione PMFWS è un web-service HTTP che espone un interfaccia

Dettagli

Client e Server comunicano tramite il protocollo SOAP.

Client e Server comunicano tramite il protocollo SOAP. In questo tutorial implementeremo un semplice SOAP web service in PHP che un client Java richiamerà. In questo modo mostreremo l'interoperabilità fra linguaggi diversi che SOAP permette di avere. La struttura

Dettagli

Release Notes di OpenSPCoop i. Release Notes di OpenSPCoop

Release Notes di OpenSPCoop i. Release Notes di OpenSPCoop i Release Notes di OpenSPCoop ii Copyright 2005-2011 Link.it srl iii Indice 1 Versione 1.4 1 1.1 Adeguamento al nuovo sistema di qualificazione di DigitPA............................. 1 1.2 Nuova modalità

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Processi BPEL. Obiettivi

Processi BPEL. Obiettivi Università degli studi di Roma Tor Vergata Facoltà di Ingegneria Processi BPEL Corso di Sistemi Distribuiti Stefano Iannucci Anno accademico 2009/10 Email: sd@chmod.it Obiettivi Esercitazione pratica su:

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Web Service medra per la gestione DOI

Web Service medra per la gestione DOI Web Service medra per la gestione DOI Versione documento: 1.0 Data creazione: 23 dicembre 2010 Data ultima modifica: 14 maggio 2012 1. Introduzione...2 2. medra WS...2 2.1. Operation UPLOAD...2 2.2. Operation

Dettagli

XML SIGNATURE E XML ENCRYPTION

XML SIGNATURE E XML ENCRYPTION XML SIGNATURE E XML ENCRYPTION 1 INTRODUZIONE Il linguaggio XML (exstensible Markup Language) ha acquistato, negli ultimi anni, un importanza sempre crescente come standard fondamentale per la rappresentazione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Aspetti architetturali e tecnologici per l attuazione dell e-government a livello locale

Aspetti architetturali e tecnologici per l attuazione dell e-government a livello locale Aspetti architetturali e tecnologici per l attuazione dell e-government a livello locale Alessandro Osnaghi Università di Pavia E-government e Information Society L e-government è un capitolo della Società

Dettagli

Web Services con Axis Delia Di Giorgio Anna Celada 1 marzo 2005

Web Services con Axis Delia Di Giorgio Anna Celada 1 marzo 2005 Sommario Web Services con Axis Delia Di Giorgio Anna Celada 1 marzo 2005 Introduzione.................................................................................. 1 SOAP........................................................................................

Dettagli

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2 i Release Notes di OpenSPCoop2 ii Copyright 2005-2014 Link.it srl iii Indice 1 Novità di OpenSPCoop-v2 rispetto ad OpenSPCoop 1 1.1 Protocollo di Cooperazione personalizzabile tramite plugin.............................

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 19 SAML e sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it SAML Security Assertion Markup Language Dalla lezione precedente (1) Single

Dettagli

Introduzione a Service Oriented Architecture e Web Service

Introduzione a Service Oriented Architecture e Web Service Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Introduzione a Service Oriented Architecture e Web Service Corso di Sistemi Distribuiti e Cloud Computing

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Enterprise @pplication Integration Software S.r.l.

Enterprise @pplication Integration Software S.r.l. SAP rel.1.0 : SAP State: Final Date: 03-27-200 Enterprise @pplication Integration Software S.r.l. Sede legale: Via Cola di Rienzo 212-00192 Rome - Italy Tel. +39.06.6864226 Sede operativa: viale Regina

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Definizione delle interfacce di colloquio fra le componenti

Definizione delle interfacce di colloquio fra le componenti Definizione delle interfacce di colloquio fra le componenti 1 DOCUMENTO:. v 1.1 Emesso da: EMISSIONE VERIFICA APPROVAZIONE Nome Luca Menegatti firma Verificato da: Giancarlo Savoia Approvato da: Angelo

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Avvio AURA. Seminario sui web services. S. Dall'Olio P. Todoran CSI-Piemonte - Direzione Salute. Torino 5 agosto, 9 e 15 settembre

Avvio AURA. Seminario sui web services. S. Dall'Olio P. Todoran CSI-Piemonte - Direzione Salute. Torino 5 agosto, 9 e 15 settembre Avvio AURA Seminario sui web services S. Dall'Olio P. Todoran CSI-Piemonte - Direzione Salute Obiettivo dell'incontro AURA: Integrazione a servizi agevolare l'avvio di AURA per tutte le ASR entro i tempi

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2 Release Notes di OpenSPCoop2 i Release Notes di OpenSPCoop2 Release Notes di OpenSPCoop2 ii Copyright 2005-2015 Link.it srl Release Notes di OpenSPCoop2 iii Indice 1 Versione 2.1 1 1.1 Gestione del protocollo

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

MAIL ORDER E TELEPHONE ORDER Integrazione server to server

MAIL ORDER E TELEPHONE ORDER Integrazione server to server Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli