Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth
|
|
- Rosina Sorrentino
- 8 anni fa
- Visualizzazioni
Transcript
1 Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea in Reti di Calcolatori Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth Candidato: Spartaco Namia Relatore: Chiar.mo Prof. Roberto Alfieri Correlatori: Prof. Claudio Rivetti Anno Accademico 2008/2009
2
3 Indice OBIETTIVO DELLA TESI...6 TECNOLOGIA ADOTTATA...7 ASPETTI SVILUPPATI...8 Gestione federata delle identita' e degli accessi IL PROBLEMA DEGLI ACCESSI ALLE RISORSE SISTEMA FEDERATO DEGLI ACCESSI AAI IDENTITY MANAGEMENT IDEM isolato IDEM federato IDEM cooperativo IDEM centralizzato FEDERAZIONE SINGLE SIGN ON Il Web-SSO...26 Shibboleth UNO SGUARDO GENERALE AL SOFTWARE SHIBBOLETH ALCUNE CARATTERISTICHE IL PROTOCOLLO SAML Caratteristiche Metadati STRUTTURA DI SHIBBOLETH Shibboleth Identity Provider Autenticazione e Sessioni Shibboleth Service Provider ESEMPIO DI FUNZIONAMENTO DI SHIBBOLETH CONFRONTO TRA SHIBBOLETH 1.3 E Cambiamenti in Shibboleth IdP Cambiamenti in Shibboleth SP...38 La federazione IDEM del GARR LA FEDERAZIONE IDEM Obiettivi Servizi e contenuti accessibili PARTECIPAZIONE ALLA FEDERAZIONE Partecipanti Requisiti di adesione Impegni dei Partecipanti...44
4 3.3 SERVIZI DELLA FEDERAZIONE I metadati della Federazione Discovery Service L UNIVERSITÀ DI PARMA È CON L IDEM Situazione di partenza Shibboleth è all opera CampusNet CARATTERISTICHE TECNOLOGIA Istanziare un corso AUTENTICAZIONE Login studenti Login docenti I MODULI DI CAMPUSNET...57 Progetto realizzato OBIETTIVI PREPOSTI PROGRESSI CONSEGUITI LE SCELTE EFFETTUATE a modifica a testcnet: dominio di autenticazione unico a modifica a testcnet: campo userid nel database docenti Cifratura di signin CONFIGURAZIONE DI SHIBBOLETH SP E IDP Lo Shibboleth Service Provider del servizio CampusNet Comunicazione con l IdP Attributi richiesti all IdP Protezione della sessione federata Lo Shibboleth Identity Provider dell Ateneo...73 Configurazione di Shibboleth IL FILE SHIBBOLETH2.XML Struttura Configurazione Punto 1: l attributo entityid Punto 2: l attributo homeurl Punto 3: il MetadataProvider Punto 4: SessionInitiator Punto 5: ApplicationOverride PRINCIPALI FILE DI CONFIGURAZIONE DI SHIBBOLETH IDP PRINCIPALI FILE DI CONFIGURAZIONE DI SHIBBOLETH SP...84 Le fasi di realizzazione del progetto PREPARAZIONE DELL AMBIENTE LINUX INSTALLAZIONE DI SHIBBOLETH SP INSTALLAZIONE DI TESTCNET CONFIGURAZIONE DI TESTCNET Protezione mediante Shibboleth SP...92
5 7.4.2 Configurazione di Apache...94 Conclusioni...96 SCENARI FUTURI...97 Bibliografia...98
6 Introduzione Obiettivo della tesi Questa tesi analizza gli aspetti affrontati per la progettazione di un sistema che consenta di integrare il servizio CampusNet presente in Ateneo, all interno della federazione IDEM del GARR. La Federazione IDEM nasce all'interno della comunità GARR a seguito del Progetto pilota IDEM per la dimostrazione della fattibilità e della funzionalità di una Federazione Italiana delle Infrastrutture di Autenticazione e Autorizzazione (AAI); GARR ha il ruolo di coordinatore, fornisce l infrastruttura centrale e i servizi e sottoscrive i Contratti d Adesione. Una AAI è un architettura che serve a semplificare i processi di gestione e di accesso alle risorse che i diversi partecipanti vogliono condividere fra loro, anche se questi fanno parte di organizzazioni diverse. IDEM è una AAI federata, poiché costituisce una federazione, ovvero un insieme di Organizzazioni che adottano accordi e politiche comuni per stabilire fra loro relazioni di fiducia; I membri della federazione decidono di mettere a disposizione di tutta la comunità le loro risorse di rete, allo scopo di condividerle con tutti i partecipanti.
7 Introduzione 7 L Università di Parma è un membro della federazione IDEM, e come tale, può decidere di condividere i suoi servizi con gli altri membri della federazione. In particolare, il sistema che è stato realizzato è predisposto per consentire la condivisione di CampusNet all interno di tutta la rete IDEM. Tecnologia adottata IDEM ha accettato determinati standard all interno della Federazione, per garantire lo scambio sicuro d informazioni, la protezione dei servizi stessi e l instaurazione di rapporti di fiducia (circle of trust) all'interno della comunità dei partecipanti. Shibboleth è lo standard tecnologico adottato da IDEM per la realizzazione del sistema federato, e perciò costituisce uno degli strumenti fondamentali impiegati nel lavoro di tesi. Questo software implementa implicitamente il Single Sign On (SSO), un sistema di autenticazione e condivisione di risorse tra una o più organizzazioni, che permette agli utenti di accedere alle molteplici risorse condivise dalle organizzazioni, eseguendo un unica fase di login, che avviene sull Organizzazione di Appartenenza dell utente. Shibboleth è costituito da due parti principali: il Service Provider (SP) e l Identity Provider (IdP). Il SP serve a condividere e proteggere un particolare servizio che si vuole mettere in comune, l IdP gestisce le informazioni riguardanti gli utenti che vogliono accedere a questi servizi, rilasciandole ai SP che ne fanno richiesta. Questo modo di operare è tipico in un infrastruttura che implementa il Single Sign On: l amministrazione degli utenti è concentrata tutta in un unico punto, l IdP, e i SP non devono far altro che richiedere all IdP le informazioni sugli utenti, in base alle quali il SP deciderà se autorizzare o meno l utente ad utilizzare il servizio.
8 Introduzione 8 Aspetti sviluppati Campusnet è un servizio informatico attivo in Ateneo per la gestione sul web dei Corsi di Laurea, che fino a questo momento, non offriva all utente la possibilità di interagire con altri servizi mediante la politica dell accesso unico. Dopo aver valutato i vantaggi conseguibili dal SSO, e poiché Shibboleth costituiva uno strumento già adottato nell Università, con il quale è possibile implementare tale scelta, si è deciso di integrare CampusNet in un architettura di SSO tra i vari servizi dell Università, utilizzando appunto il software Shibboleth. Nell Ateneo è già attivo un servizio di Shibboleth IdP, che si appoggia sul CAS dell Università per autenticare via web gli utenti dei servizi universitari protetti con Shibboleth. In questo progetto si è voluto proteggere il servizio Campusnet utilizzando Shibboleth SP, consentendo all IdP presente in Ateneo di identificare gli utenti del servizio, per conseguire un accesso all area protetta di CampusNet e agli altri servizi dell Ateneo Shibbolettizzati, realizzando, di fatto, il SSO. Si sono così ottenuti i vantaggi dell accesso unico a molteplici risorse, sfruttando una tecnologia adoperata da IDEM per la condivisione dei servizi all interno della Federazione. Il sistema inoltre può essere evoluto, rendendolo accessibile non solo agli utenti dell Università, ma anche a quelli della Federazione, grazie a trasformazioni mirate da applicare sul sistema iniziale. Infatti, quando si avrà l'intenzione di rendere CampusNet accessibile da tutta la Federazione, si dovranno in primo luogo stabilire degli accordi con gli IdP registrati a IDEM, e in secondo luogo, compiere adeguate modifiche per ingrandire il sistema, affinché CampusNet sia in grado di comunicare non più con i soli utenti registrati nell IdP dell Ateneo, ma anche con quelli degli altri IdP con cui si sono stabiliti degli accordi.
9 Introduzione 9 Questa tesi si concentra sugli aspetti teorici e pratici affrontati durante la realizzazione del sistema, valutando i vantaggi e le scelte compiute nel progetto. Si è data importanza alla configurazione del componente Shibboleth SP per la protezione del servizio Campusnet, alla sua comunicazione con il servizio di IdP già attivo nella rete universitaria e allo scambio di informazioni tra i due servizi, per l autorizzazione ed il riconoscimento dell utente. La prima parte della tesi introduce i concetti teorici basilari cui si è fatto riferimento, e servono per la comprensione del lavoro svolto, descritto nei capitoli finali. Nel primo capitolo sono esposti i concetti di AAI, di Gestione delle identità, di Federazione e di Single Sign On, tutti fra loro strettamente correlati, ei vantaggi che scaturiscono dalla loro assunzione. Il secondo capitolo illustra il software Shibboleth. Il terzo capitolo illustra la federazione IDEM e i rapporti intrapresi con l Università di Parma. Il quarto capitolo descrive il servizio CampusNet dell Ateneo. Il quinto capitolo illustra gli obiettivi del progetto e le scelte attuate, descrivendo i problemi che si sono riscontrati nella realizzazione del sistema e le metodologie adottate per la loro soluzione. Gli ultimi due capitoli (6 e 7) descrivono tecnicamente la configurazione del componente Shibboleth e le singole fasi di realizzazione del progetto.
10 Capitolo 1 Gestione federata delle identita' e degli accessi 1.1 Il problema degli accessi alle risorse Nella realizzazione di sistemi informativi distribuiti sicuri sorge spesso l esigenza di verificare che il proprio interlocutore sia effettivamente chi dichiara di essere. Questo tipicamente avviene perché dall'autenticazione discende, qualche volta implicitamente, l'autorizzazione a utilizzare un servizio richiesto o a svolgere una determinata azione. Per proteggere una risorsa si deve passare attraverso due fasi: Autenticazione: è il processo che verifica l identità, ovvero risponde alla l utente è chi dice di essere? domanda:
11 Gestione federata delle identita' e degli accessi 11 Autorizzazione: è il processo che consente l'accesso alle risorse solamente a coloro che hanno i diritti di usarle. I metodi tramite i quali si può autenticare una persona, sono divisi in tre classi, in base a ciò che: è: per esempio impronte digitali, impronta vocale, calligrafia o altri identificatori biometrici; ha: tesserino identificativo, certificato; conosce: password, parola chiave o numero d identificazione personale (PIN). Per l'autenticazione in rete è normalmente usata la terza classe, che non richiede né l'utilizzo di hardware speciali né la presenza dell'utente. Per ragioni di sicurezza, la password scelta dall'utente, o a lui assegnata, deve soddisfare certi requisiti ed essere: non ovvia e di lunghezza minima data; non comunicata in chiaro; cambiata con una certa frequenza. L autenticazione tramite password è oggi il sistema più utilizzato per l accesso ai vari servizi della rete. Questo modo di procedere causa però alcuni disagi, sia agli utenti che usufruiscono del servizio stesso e sia a chi li fornisce. Infatti, gli utenti si trovano spesso a dover gestire molti codici di accesso; Ad esempio uno per accedere alle riviste elettroniche di un certo editore, un altro per accedere alla posta elettronica, e un altro ancora per accedere ai corsi online.
12 Gestione federata delle identita' e degli accessi 12 Considerando che la password deve essere cambiata spesso, ne discende che per l'utente può diventare gravoso ricordare una coppia username/password. Ancora di più se poi deve ricordare i loro cambiamenti nel tempo per ciascun servizio che usa. Anche i sistemi che forniscono un'identità singola per accedere alle risorse locali, richiedono comunque un login distinto nel caso che si voglia accedere a risorse remote. Perciò, recentemente si tende a sviluppare dei sistemi di autenticazione che possano essere riutilizzabili per varie funzioni, o servizi. In alcuni casi, tali sistemi si occupano di gestire un'unica coppia username/password associata a un utente, che deve comunque fornirla per ciascun servizio che intende utilizzare. In altri casi, almeno per quanto riguarda servizi diversi accessibili all'interno di un'unica università/azienda, esistono dei veri e propri sistemi di Single Sign On, in cui un utente si autentica una volta soltanto e accede poi liberamente a tutti i servizi per cui possiede l'autorizzazione. Di tali sistemi ne esistono ormai vari e la scelta non è sempre facile e spesso dipende da molte variabili. 1.2 Sistema federato degli accessi Il sistema federato di controllo degli accessi alle risorse consiste nel fatto che gli utenti necessitano delle sole credenziali istituzionali per l'accesso a tutte le risorse disponibili, sia interne che esterne. L'insicurezza causata dall elevato numero di credenziali viene così ridotta o eliminata.
13 Gestione federata delle identita' e degli accessi 13 La comodità dell'autenticazione con identità unica (SSO) è apprezzata, e diventa preziosa per l'utente, che è portato a conservarla con cura poiché è la chiave di accesso alle proprie risorse personali come la posta elettronica. Il carico di lavoro per il personale addetto all'emissione e alla gestione di codici di accesso si riduce, insieme al numero di utenti frustrati che rinunciano ad accedere alle risorse. Il codice di accesso è gestito dall'istituzione di appartenenza dell'utente o Identity Provider (IdP), anziché da una terza parte sconosciuta, e può essere protetto in modo opportuno e rimosso quando l'utente non ha più diritto di accesso alle risorse. Aumenta quindi la fiducia che i dati personali siano al sicuro, e non vengano utilizzati abusivamente AAI Definiamo adesso il concetto di AAI, che cerca di risolvere i problemi appena descritti. Una AAI (Infrastruttura di Autenticazione e Autorizzazione) è un architettura creata con lo scopo di semplificare l accesso ai vari servizi dislocati tra organizzazioni diverse. Le entità coinvolte condividono le stesse politiche per lo scambio di informazioni sugli utenti e le risorse disponibili, formando una federazione. Una AAI gestisce i processi di autenticazione e autorizzazione tra un utente, l'organizzazione a cui appartiene e la risorsa a cui vuole accedere. Senza una AAI, gli utenti devono fornire una coppia username/password, le cosiddette credenziali, per ciascuna risorsa.
14 Gestione federata delle identita' e degli accessi 14 (Situazione senza una AAI) Gli svantaggi più comuni derivanti da una situazione di questo tipo sono i seguenti: L utente ha molte credenziali per accedere a diversi servizi; I fornitori di servizi devono mantenere informazioni circa gli utenti che accedono al servizio, sia interni sia esterni all organizzazione stessa. La gestione di tali informazioni richiede un lavoro oneroso, poiché i dati stessi possono risultare incoerenti e dunque devono essere costantemente aggiornati (ad es. cancellando quelli degli utenti inattivi); L identità e i dati personali degli utenti sono noti al di fuori della propria organizzazione, influendo sulla privacy degli utenti stessi e aumentando il rischio potenziale di furto e scambio non autorizzato d'identità; Viene sprecato tempo nella gestione degli account anziché nella gestione delle risorse; L aggiunta di nuove risorse o nuovi utenti può richiedere un ulteriore lavoro significativo; Non c è collaborazione perché la condivisione risulta difficile o insicura;
15 Gestione federata delle identita' e degli accessi 15 Il risultato è una gestione complessa ed insicura del sistema, poiché si ha una limitata possibilità di comunicazione tra le varie organizzazioni e di condivisione dei servizi interni che essi offrono. Una AAI semplifica il processo introducendo il concetto di gestione federata dell identità, permettendo all utente di utilizzare un unico set di credenziali, tipicamente fornite dal proprio ente, per l accesso a varie risorse disponibili su diverse istituzioni (vedi figura AAI 2). (Situazione con una AAI) Una AAI offre dunque un modo particolare di gestire le autorizzazioni degli utenti per l accesso a risorse e servizi condivisi dai vari fornitori.
16 Gestione federata delle identita' e degli accessi 16 Alla base di questo procedimento ci sono accordi e politiche instaurate tra i vari partecipanti che decidono di mettere in comune i loro servizi per estenderli ad altri utenti esterni. I Vantaggi per l Utente: Un solo login dà accesso a molte risorse; Credenziali uniche dell utente, poiché si abbandona la necessità di memorizzare password diverse per ciascun servizio; Nessuna differenza di accesso dal luogo istituzionale o da una qualsiasi altra postazione; Eliminazione delle incoerenze relative ai dati dell utente, poiché l identità e i dati personali dell utente sono conservati solo dalla propria Organizzazione di Appartenenza; Maggiore privacy: dati personali rilasciati solo se necessario. Vantaggi per l Organizzazione di Appartenenza dell'utente: Maggiore flessibilità nel controllo degli accessi, con la possibilità di creare categorie distinte di utenti a livelli differenziati a seconda della tipologia di servizi; Policy e procedure si applicano e si modificano in un solo punto; Maggiore aderenza ai requisiti di legge sulla gestione, conservazione e protezione dei dati personali.
17 Gestione federata delle identita' e degli accessi 17 Vantaggi per i Fornitori di Servizi: Evitano di mantenere informazioni riguardo alle identità degli utenti che richiedono il servizio, riducendo il carico amministrativo per la gestione di identità e credenziali; Maggiore flessibilità di autorizzazione, basata su attributi/ruoli; Vantaggi per tutti: Informazioni aggiornate ed affidabili; Miglioramento della sicurezza dei dati e dei sistemi. 1.3 Identity Management L approccio alla gestione delle identità appena descritto è solo uno fra i tanti modi possibili di gestire le autorizzazioni e l identità di un utente, e tale approccio è conosciuto anche con il nome di Identity Management federato. In generale, con il termine IDEM (IDEntity Management), s intende un sistema che consente la gestione delle identità digitali di una persona fisica, dal processo di creazione e organizzazione, fino all'eliminazione della stessa. Bisogna fare attenzione a non confondere il processo di gestione delle identità IDEM (IDEntity Management), con la federazione IDEM del GARR, il cui acronimo è lo stesso.
18 Gestione federata delle identita' e degli accessi 18 Nel corso degli anni si sono affermati vari tipi di approcci al concetto di Identity Management. Tuttavia, alcuni si sono diffusi maggiormente rispetto ad altri, e oggi sono adottati come modelli base per gestire l identità digitale di una persona. Tra quelli principali abbiamo l IDEM isolato, l IDEM centralizzato, l IDEM cooperativo e l IDEM federato. Ognuno possiede delle peculiarità diverse e può essere utile in particolari situazioni IDEM isolato Corrisponde al modello di IDEM attualmente più diffuso. Esso prevede che ogni utente, per usufruire dei servizi offerti, debba possedere una chiave di accesso, cioè le credenziali, con le quali viene autenticato e autorizzato. I fornitori di questi servizi, detti anche Service Providers (SP), mantengono un database degli utenti registrati e autorizzano l accesso alle loro risorse solo agli utenti che possiedono un account per quel servizio. In caso contrario, l utente non è autorizzato e può soltanto richiedere un account, mediante una fase di registrazione, nella quale egli rilascia alcuni dati personali, e alla fine di questa, otterrà il nuovo account. Con tale approccio ogni utente ha tante credenziali per ogni servizio cui è registrato. Non c è garanzia sulla riservatezza e sicurezza dei dati personali, poiché questi possono essere utilizzati abusivamente. Inoltre, anche chi gestisce questi dati, si trova in difficoltà, perché deve mantenerli costantemente aggiornati. Riemergono quindi tutti i problemi descritti nei paragrafi precedenti.
19 Gestione federata delle identita' e degli accessi IDEM federato Si può definire come l'insieme di tecnologie, standard ed accordi che permettono a un insieme di Service Providers (SP) di accettare come validi gli identificatori utente gestiti da un'altro insieme di providers, detti Identity Provider (IdP). Tale comunità di providers (SP e IdP) viene tipicamente denominata federazione. Il ruolo principale della federazione è quello di gestire le relazioni tra gli Identity Provider e i Service Provider, i quali risultano "federati" tra loro. Un tale approccio implementa implicitamente il Single Sign On (SSO), ovvero la possibilità per un utente di autenticarsi presso uno qualsiasi dei providers della federazione e, successivamente, di accedere ai servizi di tutti gli altri. Questo approccio alla gestione delle identità è stato sviluppato per rispondere ad un bisogno di gestione decentralizzata degli utenti: ogni gestore federato mantiene il controllo della propria politica di sicurezza.
20 Gestione federata delle identita' e degli accessi 20 I vantaggi sono evidenti: Gli utenti si registrano in un unico punto (l IdP) e accedono facilmente a molte risorse che la federazione mette loro a disposizione; C è un controllo fine riguardo al rilascio di informazioni che riguardano l utente; L accesso è basato su standard e prodotti open source; Nuove risorse e nuovi utenti possono essere aggiunti velocemente; Il diritto di accesso è regolato dagli attributi e non dalle credenziali o dall IP; Efficienza e qualità: federare migliora la gestione degli utenti ed attenua ridondanza di credenziali IDEM cooperativo L'approccio cooperativo parte dal principio che ciascun utente dipenda, per ciascun servizio, da uno solo dei gestori cooperanti. In questo modo se si cerca, ad esempio, di accedere alla rete locale, l'autenticazione viene effettuata dal gestore che ha in carico l'utente per l'accesso alla rete. Come per l'approccio federativo, in questa maniera ciascun gestore gestisce in modo indipendente la propria politica di sicurezza. L'approccio cooperativo risponde ai bisogni di strutture istituzionali nelle quali gli utenti sono dipendenti da un entità, come ad esempio in università, laboratori di ricerca, amministrazioni, etc.
21 Gestione federata delle identita' e degli accessi IDEM centralizzato Il principio è di disporre di un database globale e centralizzato di tutti gli utenti, e di centralizzare allo stesso modo la politica della sicurezza. Questo modello di IDEM è costituito essenzialmente da un unico IdP che si occupa di identificare gli utenti per conto di una molteplicità di SP. Le informazioni costituenti l'identità digitale di un utente possono anche in questo caso essere distribuite tra i providers, ma l'identificatore ad essa associato è unico e gestito dall'idp. Come il precedente, anche questo modello permette il SSO. Questo approccio è destinato principalmente ai servizi dipendenti tutti dalla stessa entità, per esempio all'interno di una azienda. 1.4 Federazione Una Federazione è un accordo tra organizzazioni, che decidono di fidarsi reciprocamente delle informazioni che si scambiano (condividendo risorse, servizi o applicazioni), sulla base di regole e attraverso una infrastruttura (AAI) che è certificata e sicura. Richiede l attuazione di politiche comuni e linee di condotta, al fine di gestire le relazioni di fiducia tra i vari partecipanti. Un membro di una federazione rappresenta una qualsiasi organizzazione, (università, ente di ricerca, etc.) che ha sottoscritto il contratto con la Federazione. I membri concordano l aspetto legale, le policies e la tecnologia da adottare. Ogni federazione mette a disposizione un particolare tipo di servizio oltre a quelli di IdP e SP, ed è il servizio WAYF, che consente agli utenti di scegliere la propria Organizzazione di Appartenenza. Esiste un solo WAYF (Where Are You From) per tutta la federazione.
22 Gestione federata delle identita' e degli accessi 22 Esso è un servizio centrale, che, interpellato dai Service Provider della federazione, ha il compito di ridirigere l utente sull IdP di appartenenza (Home Organization) che contiene l identità digitale dell utente, in modo che questo si possa autenticare correttamente e usufruire poi del servizio scelto. E detto anche Discovery Service (DS). La stessa federazione svolge inoltre i seguenti compiti: - valida i nuovi enti che intendono aderire; - gestisce la lista di tutti i partecipanti; - aderisce agli standard tecnici tradizionali; - assicura una politica di controllo; - fornisce supporto e consigli.
23 Gestione federata delle identita' e degli accessi 23 Sono nate federazioni su base nazionale in oltre quindici paesi europei, tra cui Gran Bretagna, Spagna e Svizzera, oltre che negli Stati Uniti, in Canada, in Nuova Zelanda e in Australia. In Italia GARR promuove il progetto IDEM, per la realizzazione di un Infrastruttura di Autenticazione e Autorizzazione federata per l accesso ai servizi, al quale partecipano Università e Centri di Ricerca, che dà la possibilità a ricercatori, docenti e studenti di utilizzare lo stesso sistema standard di gestione degli accessi. All interno di una federazione diventa possibile la gestione federata dell'accesso alle risorse (IDEM federato), che riduce il carico di lavoro per gestire le credenziali, e facilita il controllo stesso degli accessi alle risorse. Esistono varie soluzioni tecnologiche per realizzare la gestione federata degli accessi. Esse definiscono un insieme di protocolli per lo scambio sicuro delle informazioni riguardanti le identità tra istituzioni e fornitori di servizi, e adottano un approccio conforme allo standard SAML. Shibboleth è un esempio di questa tecnologia, adottata dalla Federazione IDEM del GARR. All'interno della federazione, l'informazione su ciascun utente è detenuta soltanto dall organizzazione alla quale l utente stesso è affiliato, detta Home Organization, o organizzazione d appartenenza (IdP), che fornisce l identità digitale dell utente. Ciò significa che per ogni istituzione (es. università, biblioteche, ospedali...) esiste un singolo punto centrale di gestione delle identità. I fornitori di risorse devono fidarsi della dichiarazione dell organizzazione di appartenenza sull identità dell utente, e quest ultime devono accordarsi sulla rappresentazione di queste identità, attraverso uno schema degli attributi. Per garantire la privacy dell utente, le informazioni scambiate tra fornitore d identità e fornitore di risorsa non riguardano informazioni personali sull utente (ad es. dati d autenticazione) ma solo gli attributi, per i quali c è stato già un accordo, che servono ad assegnare il diritto o meno di accesso alla risorsa.
24 Gestione federata delle identita' e degli accessi 24 Queste informazioni dette attributi possono semplicemente consistere nella dichiarazione che un utente è un insegnante o uno studente di una particolare università o scuola. Le varie istituzioni, come scuole, università, centri di ricerca, strutture del settore pubblico e partner commerciali, possono tutte trarre vantaggio dall'approccio federato per l'accesso alle risorse. Il sistema, infatti, permette agli utenti di autenticarsi presso la propria istituzione e ciò offre opportunità di collaborazione e di gestione degli accessi. Per poter adottare il sistema federato di accesso, le istituzioni dovranno intraprendere varie attività, tra le quali: 1) Definire quali necessità si vogliono soddisfare tramite la gestione degli accessi e valutare la propria capacità di gestione delle identità attraverso una verifica istituzionale; 2) Sviluppare dei sistemi di directory (LDAP) per effettuare la gestione delle identità all'interno della istituzione; 3) Scegliere un adeguato sistema di autenticazione; 4) Implementare il sistema di gestione delle identità, l'identity Provider (IdP); 5) Aderire ad una federazione (es. federazione IDEM del GARR); 6) Predisporre corsi di formazione per il personale, manuale per gli utenti e relativo supporto.
25 Gestione federata delle identita' e degli accessi Single Sign On Nell approccio tradizionale alla gestione delle identità (l IDEM isolato), i sistemi distribuiti sono costituiti da più componenti, ciascuno con un proprio dominio di sicurezza, da cui la necessità per l utente di autenticarsi presso ogni componente con cui deve interagire. Considerazioni legate all usabilità e alla sicurezza suggeriscono di coordinare e integrare i servizi di autenticazione e la gestione degli account degli utenti attraverso un sistema di Single Sign On. Il Single Sign On (SSO, traducibile come autenticazione unica o identificazione unica) è un particolare sistema di autenticazione centralizzata, che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a tutte le risorse informatiche o applicazioni alle quali è abilitato, all interno di una rete locale (LAN) o della rete Internet. Gli obiettivi sono multipli: semplificare la gestione delle password: maggiore è il numero delle password da gestire, maggiore è la possibilità che saranno utilizzate password simili le une alle altre e facili da memorizzare, abbassando così il livello di sicurezza; semplificare la gestione degli accessi ai vari servizi; semplificare la definizione e la gestione delle politiche di sicurezza. Un sistema di SSO apporta benefici sia lato client sia server: lato client, aumenta l usabilità delle applicazioni dal punto di vista utente, il quale impiega meno tempo nelle operazioni di login e non è costretto a ricordare numerose credenziali per accedere a sistemi diversi; lato server, gli amministratori possono gestire gli account utente e i diritti di accesso (autorizzazioni) in modo centralizzato; tutto ciò consente una gestione semplificata degli account e rafforza la sicurezza del sistema.
26 Gestione federata delle identita' e degli accessi Il Web-SSO Esistono tante varianti di SSO, ognuna destinata a risolvere determinati problemi di autenticazione e autorizzazione, che derivano dalla situazione particolare e dall ambiente applicativo cui si fa riferimento (Ad esempio controllo di accesso a risorse (file, stampanti, etc.) di una intranet, o la fruizione di servizi disponibili sul web). Il Web single sign on (Web SSO) è un servizio di SSO destinato esclusivamente al controllo dell accesso alle risorse Web (raggiungibili tipicamente mediante web browser). L accesso a tali risorse avviene soltanto dopo la corretta autenticazione dell utente, il quale ha determinate possibilità di agire sulla risorsa in base alle autorizzazioni definite per quell utente.
27 Capitolo 2 Shibboleth 2.1 Uno sguardo generale al software Shibboleth Shibboleth è un progetto del gruppo Internet2, e rappresenta una soluzione open source per l accesso a risorse e servizi web, condivisi tramite credenziali di autorizzazione. Shibboleth consente ai suoi utenti di poter inviare in sicurezza informazioni fidate riguardanti la loro identità a risorse remote. Queste informazioni possono essere poi utilizzate per l autenticazione, l autorizzazione e la personalizzazione di contenuti, e per l abilitazione del Sign on su tutta un ampia sfera di servizi provenienti da differenti Providers.
28 Shibboleth 28 E un sistema federato, poiché supporta accesso sicuro a risorse distribuite tra diversi domini di sicurezza. Le informazioni sugli utenti sono inviate da un Identity Provider ad un Service Provider che prepara le informazioni per la protezione di dati sensibili e che sono utilizzate dalle applicazioni. Le cosidette federazioni, che non sono soltanto delle strutture puramente tecniche, possono spesso essere utilizzate per aiutare i providers a fidarsi reciprocamente. Implementa il Web SSO all interno di una organizzazione o tra organizzazioni diverse, e di conseguenza garantisce sicurezza e privacy. Usa SAML (Security Assertion Markup Language), un protocollo basato su XML per lo scambio d informazioni di autenticazione e d autorizzazione, codificate da Shibboleth in attributi ed esportati sottoforma di asserzioni SAML. 2.2 Alcune caratteristiche Shibboleth offre: - Autenticazione su un backend da fornire; - Reperimento e rilascio di attributi utenti da uno o più backend; - Single Sign On (SSO); - Federabilità; Shibboleth non è: Un sistema di Identity Management; Significa che il processo di accreditamento/gestione degli utenti deve essere già gestito (ad es. mediante LDAP + procedure di popolamento/modifica/cancellazione).
29 Shibboleth 29 Perchè Shibboleth: Open Source; Rodato; Sicuro. 2.3 Il protocollo SAML Negli ultimi anni il mondo degli ambienti federati sta ingrandendosi sempre più. Di pari passo, sono nati diversi software che offrono un supporto alla gestione di sistemi federati. In questi ambienti, dove i governi e le istituzioni potrebbero utilizzare differenti software federati ma è necessario lavorare insieme l interoperabilità diventa estremamente importante. Shibboleth offre questo supporto grazie all adozione di alcuni protocolli, che assicurano l interoperabilità con le altre implementazioni commerciali. Tra questi c e il protocollo SAML, che è diventato ormai uno standard nei sistemi Web SSO, per lo scambio dei dati di autenticazione/autorizzazione; tale protocollo definisce anche il formato dei metadati, utilizzati ampiamente da Shibboleth per rappresentare informazioni di vario tipo, come ad esempio ruoli o certificati, che sono legati ai membri di una federazione Caratteristiche Molte soluzioni per la gestione d identità federate (es. Shibboleth) si fondano sul Security Assertion Markup Language (SAML), un framework basato su XML per comunicare, tra un autorità e terze parti fidate, l'avvenuta autenticazione dell'utente, il suo aver diritto ad usufruire di una risorsa/servizio e i suoi attributi.
30 Shibboleth 30 Shibboleth supporta diversi formati, protocolli e versioni di SAML, con lo scopo di combinare unitamente sicurezza e informazioni personali, per scambiarle tra diversi domini. La funzione essenziale di SAML è fornire un sistema standard per passare le informazioni di sign on e di autorizzazione tra due domini federati, attraverso messaggi che prendono il nome di asserzioni. SAML abilita lo scambio d informazioni di autenticazione e autorizzazione su utenti, dispositivi o qualsiasi entità identificabile (chiamata in gergo subject). Nel caso di una AAI, un SP è in grado di contattare un IdP per autenticare gli utenti che stanno cercando di accedere a contenuti protetti. SAML definisce tre tipi di asserzioni: Authentication (Autenticazione), indica che un soggetto è stato autenticato precedentemente attraverso qualche mezzo (es. password o chiave pubblica X.509). Authorization (Autorizzazione), indica che a un soggetto dovrebbe essere concesso o negato l accesso alle risorse. Attribution (Assegnazione), indica che il soggetto è associato con attributi. Utilizzando un sottoinsieme di istruzioni XML, SAML definisce il protocollo di richiestarisposta attraverso i quali i sistemi accettano o rifiutano le asserzioni del subject. SAML non specifica il grado di fiducia che dovrebbe essere inserito all interno di un asserzione. Sono i sistemi locali a decidere se i livelli o le politiche di sicurezza di una determinata applicazione siano sufficienti a proteggere un azienda in caso occorrano problemi per una decisione di autorizzazione basata su un asserzione inaccurata e mal formulata.
31 Shibboleth 31 Questa caratteristica di SAML è probabile che faccia da sprone a relazioni e accordi fiduciari tra attività basate su Web, nelle quali ciascuno accetta di aderire a un livello base di verifica, prima di accettare una asserzione Metadati I metadati possono essere visti come le Carte d Identità (in formato XML) dei partecipanti fidati, cioè appartenenti alla federazione, e sono utilizzati come strumento con cui si costruiscono le relazioni di fiducia fra i membri. Shibboleth utilizza i metadati per comunicare informazioni agli IdP fidati, ai Service Provider, e per distribuire informazioni relative alle CA (autorità di certificazione). Sono raccolti in un file basato su standard SAML 2.0, e contengono: 1. Certificati; 2. Scope degli IdP (es. shibidp2.unipr.it); 3. Descrizione testuale dei partecipanti; 4. Altro; È consentito l utilizzo di certificati self signed per la comunicazione SP IdP (backchannel). Ogni partecipante, per verificare l identità della controparte e comunicare, utilizza il relativo certificato contenuto nei metadati. Il SP parla solo con un IdP noto (i cui dati siano nel file dei MD).
32 Shibboleth Struttura di Shibboleth Il sistema Shibboleth è fatto di due componenti, che disaccoppiano la gestione delle identità degli utenti dalla gestione delle risorse. Queste sono: Shibboleth IdP (Identity Provider); Shibboleth SP (Service Provider); L Identity Provider amministra le informazioni degli utenti che ha in carico e può essere utilizzato per: 1) registrare gli Utenti e mantenerne le informazioni; 2) gestire le sessioni di autenticazione: dev essere in grado di autenticare i propri utenti, ad esempio richiedendo le credenziali, oppure deve verificare che l'utente ha già una sessione valida (di Single Sign On); 3) rilasciare attributi degli utenti autenticati: è responsabile degli attributi dei suoi utenti, e del loro rilascio a chi ne fa richiesta, proteggendo i dati personali, che non dovrebbero mai essere forniti. Tali informazioni sono richieste dai Service Provider per autorizzare l utente che vuole usare il servizio; Non tutti i dati sono inviati al SP, ma solo quelli ritenuti necessari. Ogni risorsa il cui accesso deve essere protetto richiede un Service Provider (SP), che si occupa di indirizzare l'utente nella sua Organizzazione d Appartenenza (o Identity Provider) per il suo riconoscimento ed il rilascio di attributi. Il SP raccoglie le informazioni sull utente inviategli dall IdP, e le usa per proteggere il servizio e concedere l autorizzazione all utente che ne ha fatto richiesta.
33 Shibboleth Shibboleth Identity Provider L IdP shibboleth è un applicazione web java, composta da una serie di parti legate fra loro, tra cui: Handler Manager: questo servizio gestisce i vari endpoint dai quali l IdP può ricevere messaggi; Attribute Resolver: E responsabile del recupero di attributi da un database e della loro combinazione e trasformazione in un insieme di dati relativi a uno stesso utente; lo scopo usuale è quello di rimandarli indietro tutti o in parte al client dell IdP. Attribute Filter: serve a creare una collezione filtrata di attributi, sulla base di un insieme di regole. Queste regole riflettono quali attributi e valori un client può ricevere. Attribute Authority (AA): questo servizio, che dipende dall Attribute Resolver, prende un insieme di attributi e li codifica in un asserzione di attributi SAML. Inoltre, se i metadati SAML del richiedente contengono informazioni sul tipo di attributi che egli richiede, il servizio effettuerà una operazione di filtraggio rilasciando solo quegli attributi richiesti Autenticazione e Sessioni L IdP usa degli oggetti chiamati LoginHandlers per autenticare un utente. I LoginHandlers sono usati dall IdP per realizzare uno o più metodi d autenticazione. Ad esempio, un IdP può avere due LoginHandler configurati: uno è associato al metodo d autenticazione basato su username/password su un directory LDAP, mentre l altro realizza un autenticazione basata sulla validazione dei certificati X.509. Ad ogni LoginHandler è associato un timeout, che rappresenta la validità temporale dello specifico metodo d autenticazione, ossia l intervallo di tempo, dopo l autenticazione iniziale, oltre il quale una sessione autenticata presso un Identity Provider decade. (Shibboleth 2 fissa di default questo intervallo a 30 minuti.
34 Shibboleth 34 Eventuali modifiche a questo valore possono essere apportate solo dopo un'attenta valutazione dell'impatto sulla sicurezza all'interno delle singole organizzazioni). La sessione utente serve a tenere traccia di alcune informazioni legate all utente, quali ad esempio i metodi d autenticazione correntemente attivi, i servizi ai quali l utente si è autenticato e altro ancora. Queste informazioni sono usate dall IdP per determinare principalmente se un utente risulta già autenticato e possono essere usate anche dai processi di Attribute Resolver/Attribute Filter dell IdP. Ogni Service Provider decide il metodo d autenticazione che gli pare più opportuno tra quelli proposti dal suo IdP. Quando l utente prova ad accedere a un area protetta della risorsa, il SP lo ridirige sull IdP di appartenenza, il quale, valutate le esigenze della controparte, presenta all utente una form di Login che lo invita a validarsi, oppure ritrasmette al SP le informazioni di avvenuta autenticazione, se è presente una sessione valida Shibboleth Service Provider Il SP Shibboleth è un démone scritto in C++ (chiamato shibd) con cui il server web dialoga. Shibboleth SP intercetta le richieste a risorse protette e ridirige l utente al WAYF o all IdP; Ricevute le informazioni di autenticazione, apre una comunicazione verso lo Attribute Authority dell IdP per reperire gli attributi. Il componente Shibboleth SP è costituito da tre parti principali, che sono: resource manager (RM): gestisce le richieste di accesso alle risorse protette del servizio, eseguite dall utente attraverso un browser. Assertion Consumer Service (ACS): Comunica con l handler dell IdP, elabora asserzioni SAML ed estrae da esse i contenuti. Attribute Requester (AR): ottiene attributi addizionali sull utente autenticato e definisce politiche di accettazione degli attributi (Attribute Acceptance Policy o AAP).
35 Shibboleth 35 Dal punto di vista di un Service Provider, l utente, attraverso un browser, formulerà al RM una richiesta di accesso a una specifica risorsa. Il RM coinvolgerà l ACS che attraverso il servizio WAYF acquisirà l identità di un handle service (HS) da contattare per tutte le successive richieste relative all utente. L HS potrà quindi rispondere attraverso una SAML authentication assertion che conterrà un ID unico (handle) che sarà passato dall ACS all AR del Service Provider. L AR utilizzerà tale handle insieme all indirizzo dell Attribute Authority (AA) associato, per richiedere tutti gli attributi che gli è concesso conoscere. L AR analizzerà e validerà i dati ottenuti, secondo opportune policy di ammissibilità degli attributi (AAP). Infine i risultanti valori degli attributi saranno forniti al RM, che è responsabile del loro utilizzo al fine di garantire l accesso alla risorsa controllata. 2.5 Esempio di funzionamento di Shibboleth La figura seguente mostra un esempio di funzionamento di Shibboleth, in cui l utente cerca di accedere ad un servizio a cui crede di avere i diritti di accesso. Supponiamo che cerchi di accedere (1) alle riviste pubblicate da ACS Publications. Il server ACS, che nel nostro caso costituisce il Service Provider (SP), non accetta la richiesta e la inoltra (2) al Where Are You From (WAYF), che ha il compito di decifrare chi è l utente in questione. A questo punto, dietro richiesta da parte del WAYF (3), l utente fornisce allo stesso WAYF (4) le informazioni che lo identificano e questo ultimo chiede (5) all Handle Service dell Identity Provider (IdP), ossia l organizzazione a cui l utente ha dichiarato di appartenere, una conferma. L Handle Service è uno dei componenti dell Identity Provider, che rappresenta appunto l istituzione. Questo stesso richiede (6) all utente di non accedere direttamente sul sito remoto dell editore ACS, ma di utilizzare il Web Login, ossia di accedere tramite Shibboleth, al fine di essere riconosciuto e conseguentemente di
36 Shibboleth 36 accedere in maniera automatica a qualsiasi risorsa cui ha diritto. L utente viene riconosciuto (fase 7) grazie al confronto dei dati personali contenuti nel database degli utenti (User DB). L Handle generato dall IdP è passato all ACS del Service Provider, (fase 8), che valida l utente e l asserzione. Al Service Provider mancano ancora gli attributi dell utente, ossia essi non sono stati ancora registrati nell Attribute Requester (AR). Quindi si rende necessaria una nuova richiesta verso l IdP (fase 9), al fine di recuperare i dati relativi agli attributi dell utente attingendo all Attribute Authority (AA). (Esempio di funzionamento di Shibboleth)
37 Shibboleth 37 L IdP riconosce il Service Provider che ha sottoposto la richiesta, lo valida e stabilisce quali attributi sia necessario trasmettergli. Questi sono inviati (fase 10) al fine di ultimare la fase di autorizzazione e permettere così all utente di accedere alla risorsa da lui richiesta. Inoltre, in questo modo l utente ora è stato riconosciuto, i suoi dati memorizzati e, quindi, può accedere a qualsiasi altra risorsa o servizio di cui possiede i diritti di accesso. Il fatto innovativo è che non ci sono nuovi username o password da ricordare o distribuire con il timore di perderli. Per accedere a ciò cui si ha diritto, è sufficiente autenticarsi tramite il Web Login, che permette all utente di essere riconosciuto da qualsiasi posto cerchi di connettersi. 2.6 Confronto tra Shibboleth 1.3 e 2.0 La nuova versione si Shibboleth offre numerosi vantaggi, poiché è più semplice da installare e da configurare, mantiene file di log più dettagliati, gestisce in modo migliore i metadati e utilizza un IdP Tomcat only. Shibboleth 1.3 è ormai deprecato, considerate le maggiori difficoltà di configurazione, la peggiore formattazione e le minori informazioni fornite dai log. Inoltre già da ora Internet2 non aggiungerà più nessuna funzionalità a tale versione, il cui supporto cesserà il 30 Giugno Shibboleth 2.x è pienamente compatibile con la versione precedente, ed è indicato (e supportato) per tutte le nuove installazioni. E fondato principalmente su SAML 2.0, e include un gran numero di miglioramenti nelle funzionalità, guadagnate dalla solida esperienza della comunità che ha utilizzato Shibboleth 1.3.
38 Shibboleth Cambiamenti in Shibboleth IdP Shibboleth IdP è stato completamente riprogrammato nella versione 2.0. E stato migliorato il supporto ai metodi d autenticazione multipla, sono stati migliorati i tools per la creazione e il controllo di rilascio attributi ed è stata semplificata la configurazione delle opzioni interne Cambiamenti in Shibboleth SP La nuova versione di Shibboleth SP incorpora alcuni cambiamenti interni che riducono conflitti software, migliorano la portabilità e la maneggevolezza, e forniscono molte opzioni per l integrazione con le applicazioni. La maggior parte dei file di configurazione del software sono stati riprogettati, senza però alterare il modello di sviluppo globale. Uno di questi è shibboleth2.xml, il file di configurazione principale di Shibboleth SP, che è analizzato dettagliatamente nel penultimo capitolo. Benché sia strutturalmente simile a shibboleth.xml (che fa parte della release 1.3), la nuova versione è stata rinominata, per far capire che lo schema è cambiato in diversi punti e ha perso la compatibilità con il vecchio. Questo assicura anche che aggiornando l installazione dalla 1.3 alla 2.x non verrà intaccato il vecchio file originale, dando la possibilità di poter trasferire le vecchie impostazioni anche in un secondo momento.
39 Capitolo 3 La federazione IDEM del GARR In questo capitolo si vuole dare uno sguardo agli aspetti più rilevanti della federazione IDEM del GARR, come gli obiettivi, i requisiti di adesione e i servizi offerti, e conoscere i rapporti che sono stati intrapresi con l Università si Parma.
40 La federazione IDEM del GARR La federazione IDEM IDEM (IDEntity Management per l accesso federato) è la prima Federazione italiana di Infrastrutture di Autenticazione e Autorizzazione (AAI), che coinvolge gli enti della comunità scientifica ed accademica e i fornitori di servizi e contenuti in rete. La Federazione è costituita da organizzazioni, gestori di servizi di identità e fornitori di risorse che, mantenendo un'infrastruttura di autenticazione e autorizzazione (AAI), aderiscono a regole e linee di condotta comuni per la gestione di relazioni di fiducia, al fine di facilitare le operazioni di autenticazione e di autorizzazione tra di esse. I partecipanti alla Federazione concordano su una serie di regole finalizzate allo scambio di informazioni sugli utenti finali e sulle risorse, per consentire l accesso e l utilizzo delle risorse e dei servizi condivisi in modo sicuro e nel rispetto della privacy dell'utente finale. Il Consortium GARR ha il ruolo di agente centrale al quale ogni partecipante richiede l'adesione alla Federazione. GARR mette a disposizione un servizio tecnicoamministrativo di supporto denominato Servizio IDEM GARR AAI. I partecipanti, richiedendo l'adesione alla Federazione, accettano Regolamento e Norme di Partecipazione della stessa. L'appartenenza alla Federazione non esclude la possibilità di ulteriori accordi bilaterali tra partecipanti per specifiche necessità. Grazie all approccio federato, sviluppato con successo nel progetto IDEM, e al servizio IDEM GARR AAI, curato da GARR, gli utenti possono accedere più facilmente alle risorse in rete messe a disposizione da organizzazioni diverse. Le risorse condivise da queste organizzazioni possono essere di vario tipo; Ad esempio, un ente di ricerca potrebbe condividere la banca dati in cui sono registrati i risultati delle ricerche, mentre un università il suo sistema bibliotecario, insieme ai corsi di formazione online. IDEM si propone di realizzare una AAI che faciliti e promuova la condivisione dei servizi di rete appartenenti alle diverse organizzazioni aderenti al progetto, offrendo un sistema di condivisione di risorse sicuro, facilmente implementabile e che apporti
Informativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliLinee guida per il Comitato Tecnico Operativo 1
Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliAl termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.
Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliNOVITÀ SITI COMMERCIALISTA
NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliIDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)
IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliDatabase 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliCorso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati
Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliInfostat-UIF. Istruzioni per l accesso e le autorizzazioni
Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso
DettagliFedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione
FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
DettagliGuida per la gestione del proprio profilo in Scopus utilizzando la piattaforma Scival di Elsevier
Guida per la gestione del proprio profilo in Scopus utilizzando la piattaforma Scival di Elsevier Lo scopo di questa guida è quello di spiegare come apportare delle modifiche al proprio profilo in Scopus
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliSTATUTO PER IL SITO INTERNET DELL ENCJ
STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliCONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliIl progetto IDEM. Roberto Cecchini. Workshop GARR 08 Milano, 3 Aprile 2008
Il progetto IDEM Roberto Cecchini Workshop GARR 08 Milano, 3 Aprile 2008 AA? Autenticazione l utente è veramente chi dice di essere? identità Autorizzazione a cosa può accedere l utente? diritti 2 AA tradizionale
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliGestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
DettagliFramework di sicurezza della piattaforma OCP (Identity & Access Management)
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliCookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
DettagliSDD System design document
UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliCOMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliProgetto TIC (trasparenza- informatica-comunicazione)
Progetto TIC (trasparenza- informatica-comunicazione) Il quadro normativo di seguito riportato evidenzia il ruolo che la Provincia avrà quale ente con funzioni di area vasta che potrà essere di supporto
DettagliBDCC : Guida rapida all utilizzo
BDCC : Guida rapida all utilizzo 1 Sommario 1. Funzionamento del sistema... 3 1.1 Cos è e cosa contiene la BDCC... 3 1.2 Meccanismi di funzionamento della BDCC... 3 1.3 Organizzazione di contenuti all
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliGruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99
5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet
DettagliINFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni
INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliTIPOLOGIE DI DATI RACCOLTI
TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere
DettagliAttività relative al primo anno
PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliEXPLOit Content Management Data Base per documenti SGML/XML
EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per
DettagliGestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista
Gestione Iter Manuale Sistemista Paragrafo-Pagina di Pagine 1-1 di 8 Versione 3 del 24/02/2010 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliDPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA
DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliHub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
DettagliIntroduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni
Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliGUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO
GUIDA PER IL DOCENTE ALL UTILIZZO DELL APPLICATIVO ONLINE E PORTFOLIO http://eportfolio.tqmproject.eu Progetto "TQM Agreement n 2011 1 IT1 LEO05 01873; CUP G72F11000050006 1 SOMMARIO PREMESSA... 3 PAGINA
DettagliSOMMARIO. 2003 Gruppo 4 - All right reserved 1
SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
Dettagli