Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Sistema di autenticazione e autorizzazione basato sul sistema VOMS per il portale di monitoraggio di SuperB Relatori Candidato Prof. Guido Russo Dr. Silvio Pardi Matteo Pistis matr. 566/2708 Anno Accademico pagina 1 di 112

2 Indice generale Introduzione...4 Premessa: Il progetto SuperB Il Portale: Introduzione Enterprise Portal Server : Liferay Il Portale: Le Portlet: La strutturazione degli utenti in Liferay Caratteristiche: Infrastruttura per l'autenticazione e l'autorizzazione federata: Cos'è un AAI Funzionamento dell' AAI L'architettura Shibboleth La Federazione IDEM: La Federazione IDEM Strutturazione e partecipazione alla Federazione Il Servizio VOMS Cosa sono le griglie? Il Voms Il concetto di Virtual Organization I certificati digitali I Certificati X I Certificati Proxy Procedura di richiesta certificato I Web Service...50 pagina 2 di 112

3 5.1 Cos'è un Web Service Vantaggi nell'utilizzare un Web Service Svantaggi nell'utilizzare un Web Service Architettura Web Service Sistema di autenticazione e autorizzazione Implementazione sistema autenticazione e autorizzazione...57 Conclusioni...77 Indice delle Illustrazioni...79 Appendice Procedura Installazione Java Development Kit Installazione Liferay Installazione NetBeans configurato con il server Tomcat Integrazione della classe implementata in Liferay...83 Appendice Classe ShibbolethAutoLogin Client WebService in JAVA Interface di Autologin Classe AutoLoginException Classe AutoLoginFilter Interface LogFactory Portal-ext.properties di Liferay WebService in PHP Web Service Client in PERL Voms.wsdl Bibliografia e Riferimenti pagina 3 di 112

4 Introduzione La presente tesi, effettuata presso il Data Center S.Co.P.E., ha l'obiettivo di studiare e sperimentare un sistema di autenticazione e autorizzazione per il portale di monitoraggio del futuro esperimento SuperB. L'utilizzo di risorse informatiche avviene spesso in ambienti in cui è necessario conoscere l'identità dell'utilizzatore. Un utente possiede diverse Identità digitale per interagire con le diverse applicazioni. Le applicazioni memorizzano e gestiscono in maniera autonoma le identità digitali decidendo con quali privilegi gli utenti possono interagirci. Questo obbliga l'utente a dover ricordare ed effettuare l'autenticazione per ogni applicazione che si vuole utilizzare. Nasce così l'esigenza di un sistema centralizzato capace di gestire sia le identità digitali che le procedure di accesso per le singole risorse informatiche. Il problema descritto è risolvibile integrando la portlet di autenticazione e autorizzazione del futuro esperimento SuperB, all'interno dell'infrastruttura di Autenticazione e Autorizzazione Federata IDEM, la prima Federazione Italiana d' Infrastrutture di Autenticazione e Autorizzazione della rete GARR che rende più facile e sicuro l'accesso a servizi condivisi con una unica chiave di accesso. La sicurezza informatica si basa essenzialmente su tre principi fondamentali per quanto riguarda l'accesso ai dati: l identificazione (identity), l autenticazione (authentication) che può avvenire tra soggetti appartenenti alla stessa organizzazione oppure ad organizzazioni differenti e l autorizzazione (authorization) che consiste nel verificare i permessi per l'accesso ai servizi disponibili. L'identificazione (identity) viene effettuata attraverso l'infrastruttura di Autenticazione e Autorizzazione Federata IDEM che per accedere a risorse e servizi web condivisi, si serve del software open source Shibboleth, software che permette all'utente di accedere in maniera sicura ai servizi protetti della propria organizzazione o delle organizzazioni che fanno parte della federazione attraverso una singola autenticazione che viene delegata alla struttura di appartenenza dell'utente. pagina 4 di 112

5 L'autorizzazione (authorization) viene effettuata tramite l'interrogazione del servizio VOMS da parte di un Web-Service autorizzato tramite certificato digitale server. Questa interrogazione restituirà i permessi per l'accesso ai servizi disponibili che la propria organizzazione ha impostato per un determinato utente. L'autenticazione (authentication) invece viene effettuata attraverso una portlet di auto-login, la quale cattura le informazioni ritornate sia dalla procedura di autenticazione e autorizzazione federata e sia dalla comunicazione tra il Web-Service e il VOMS. Il risultato sarà che l'utente sarà autentificato al portale e potrà usufruire solamente dei servizi disponibile per quel tipo di autorizzazione. In altre parole un'autenticazione unificata, fa si che gli utenti interessati ad usufruire di servizi disponibili sul web vengano riconosciuti, evitando sia il bisogno di registrarsi e autenticarsi con combinazioni di username e password sempre diverse, che l'esigenza di creare un account per ogni fornitore di servizi interagendo con sistemi di autenticazione (VOMS), in maniera dipendente dalla risorsa in questione. pagina 5 di 112

6 Premessa: Il progetto SuperB Super-B è un progetto internazionale che prevede la costruzione di un acceleratore di particelle a Frascati. La realizzazione del programma SuperB, è stato promosso dall INFN ed è diventato a partire dal 2010 uno dei progetti bandiera dell Italia, con un finanziamento diretto del Ministero dell Istruzione Università e Ricerca nell ambito di un impegno pluriennale. Il progetto SuperB riguarda lo studio di fenomeni naturali molto rari, con questo progetto saremo in grado di creare la materia e l antimateria e di studiare come queste si comportano quando coesistono in uno stato simile a quello che si è avuto l ultima volta nei primi momenti di vita dell universo, qualcosa come 13.7 miliardi di anni fa. Il progetto SuperB parte da una idea di fondo: si possono ottenere ottimi risultati scientifici anche con acceleratori di particelle più piccoli dei giganti attuali e con energie molto più basse. Il nodo sta nel riuscire a far scontrare fasci di particelle estremamente compatti, piccoli e corti, densissimi. SuperB vuole aumentare così di 100 volte rispetto al limite attuale il numero di reazioni prodotte nella stessa unità di tempo in laboratorio. In questo modo, attraverso lo studio di processi estremamente rari di decadimento di particelle già note, si possono evidenziare piccolissimi effetti non previsti dalle teorie». La struttura. Si tratterà di un grande anello, in cui si scontreranno elettroni e positroni, che occuperà un'area di circa 30 ettari del campus dell'università di Roma Tor Vergata e sarà collegato con i laboratori nazionali dell'infn di Frascati. pagina 6 di 112

7 Il nuovo acceleratore progettato è di tipo asimmetrico, perché i fasci di elettroni e positroni che collidono hanno energie diverse. La macchina viene definita anche flavor factory, o B factory per la grossa produzione di mesoni B prevista. Esso sarà basato su idee sviluppate in Italia e sperimentate dalla divisione acceleratori dei Laboratori Nazionali di Frascati dell INFN Illustrazione 1: Accelleratore dei laboratori di frascati SuperB è un progetto che realizzerà dunque ricerca di base a livelli altissimi, sviluppando tecniche innovative e producendo importanti ricadute tecnologiche, anche per altri filoni scientifici. Rappresenterà, inoltre, un qualificatissimo centro internazionale di ricerca realizzato in Italia. La fase di progetto ha già visto la partecipazione di istituti di 10 Paesi oltre al nostro. pagina 7 di 112

8 Tra le molte possibili applicazioni innovative, si pensa a radiografie superveloci e per oggetti molto grandi (come ad esempio i container), allo studio in tempo reale di complessi processi chimici e biologici, a esami estremamente raffinati della struttura dei materiali, alla litografia avanzata come ad esempio la creazione di microacquedotti e micropompe in oggetti piccoli come i dispenser di medicinali installati sotto pelle, e a studi di processi chimici che arrivano fino alle immagini dei comportamenti delle singole molecole. Il Sito web ufficiale dell INFN per il progetto SuperB è pagina 8 di 112

9 1 Il Portale: 1.1 Introduzione Il progetto SuperB, data la sua grandezza, prevede che organizzazioni o enti diversi debbano cooperare fianco a fianco per progettare, sviluppare, monitorare e analizzare tutti i dati dell'esperimento. Fortunatamente tutti gli scienziati che lavorano ad uno stesso progetto non devono per forza cooperare fisicamente tra di loro ma posso interagire scambiandosi dati, informazioni e risultati sfruttando le più moderne ed efficienti tecnologie. Proprio per questi motivi si è fatto un lungo studio di fattibilità su quale software utilizzare per la creazione del portale. Da questo studio sono emersi alcuni vincoli importanti quali, il software deve essere open source ( senza vincoli di licenza), deve supportare la maggior parte dei sistemi operativi, dei database, deve gestire facilmente gli accessi, i permessi, le funzionalità, deve avere un'organizzazione delle informazioni funzionale e flessibile, una gestione totale dei ruoli e dei permessi di accesso per reparti / gruppi / singoli utenti e deve supportare dei tools di collaborazione interna molto potenti. Proprio per i vincoli citati sopra la scelta è ricaduta sul Enterprise Portal Server Liferay. pagina 9 di 112

10 1.2 Enterprise Portal Server : Liferay Liferay è un Enterprise Portal Server, cioè un applicazione Open Source basato sul linguaggio java orientata alla gestione di portali e al lavoro collaborativo. E' sviluppato in Java e sfrutta le moderne tecnologie Web 2.0., e permette la realizzazione di Portals a cui possono essere aggiunte funzionalità tipiche di un CMS (Content Management System). E' un sistema "portal" che utilizza in modo ottimale la gestione dei portlet (supporta lo standard portlet API JSR-168).Quindi è, dal punto di vista tecnologico, una piattaforma che offre tutti i servizi di un portal manager secondo il paradigma del portlet container. Il suo successo e dovuto alla sua interfaccia, molto semplice da usare,alla quantità e qualità di servizi integrati e alla sua architettura, capace di interfacciarsi con le tecnologie più usate. Inoltre Liferay è ottimo per le sue caratteristiche in quanto è riusabile poiché è compatibile con la maggior parte dei database, dei sistemi operativi e delle application server, ed è altamente scalabile, supportando una mole notevole di utenti simultanei per server (33000circa). pagina 10 di 112

11 1.3 Il Portale: Un portale è una applicazione web che aggrega e visualizza i contenuti dai sistemi diseparati utilizzando portlet. Per accedere a queste portlet, utilizza una base standard, JSR-168 compliant, motore chiamato Portlet Container. Oltre semplicemente l'aggregazione e la visualizzazione di contenuti prodotti da portlet, un portale di solito aggiunge diverse altre funzionalità quali: Personalizzazione Sicurezza avanzata di configurazione Single Sign On (SSO) Aspetto personalizzabile e si sentono (chiamato anche decorazioni) Illustrazione 2: Schema di un interazione fra un utente ed un portale pagina 11 di 112

12 1.4 Le Portlet: Le portlet sono delle componenti Java web-based definiti secondo la specifica Java JSR-168 (Java Specification Request). Queste componenti sono gestite per il loro ciclo di vita da una portlet container (ad esempio Tomcat, Jetty, Resin..), in poche parole le portlet sono moduli web riusabili all'interno di un portale web. In generale un portale ha un organizzazione a finestre, dove ogni finestra svolge determinate applicazioni, il contenuto di ogni finestra viene definito da una diversa portlet. Le portlet possono eseguire diversi tipi di applicazione all'interno del portale offrendo servizi (previsioni meteo, calendario, ecc...) oppure offrendo funzionalità (forum, , ecc...). Come era stato accennato prima ciascun utente può modificare le portlet a secondo del proprio gusto personale, adattando i contenuti alle proprie esigenze. Le portlet contribuiscono, integrate insieme, alla formazione delle pagine ( Illustrazione 3) di un portale. L'utente finale costruisce una pagina per aggregazione dei singoli elementi, avendo come risultato finale una pagina Web configurabile ed adattabile alle volontà dell'utente. pagina 12 di 112

13 Illustrazione 3: Struttura di un portale costruito con portlet Dal punto di vista tecnico, una portlet è una Classe che implementa l'interfaccia di Java javax.portlet.portlet ed è impacchettata e poi inserita (deploy) all'interno del portlet container come file.war (web archive). pagina 13 di 112

14 1.5 La strutturazione degli utenti in Liferay Liferay ha una struttura di utenti, gruppi e ruoli molto ricca e flessibile che risponde davvero a tutte le esigenze possibili di configurazione e di assegnazione di permessi. Illustrazione 4: Strutturazione utenti in Liferay 6 Nell'Illustrazione 4 sono raffigurate in modo molto semplice ed intuitivo le relazioni tra le varie entità che hanno a che fare con la strutturazione degli utenti nel portale. Le frecce nella figura rappresentano il concetto di appartenenza a una entità. L Utente è l entità principale, dove per utente si intende un account di accesso al portale. Come si evince dalla figura, un utente può appartenere a una comunità, a una organizzazione, a un gruppo di utenti, a un ruolo o a un team. Un Gruppo di Utenti è un insieme di utenti creato dall amministratore in base ad una qualche logica di aggregazione. Sia utenti che gruppi di utenti possono far parte di una comunità. pagina 14 di 112

15 Una Comunità è un insieme di utenti che hanno interessi in comune. Ciò che caratterizza una comunità rispetto a un gruppo di utenti è che a una comunità corrisponde un insieme di pagine a cui può essere associato un virtual host sia per la parte pubblica del portale che per quella privata. Una comunità è quindi un vero e proprio sito a se stante all interno del portale. Le Organizzazioni sono aggregazioni di utenti ma si distinguono dalle comunità in quanto alle organizzazioni è associato un concetto di gerarchia. Le organizzazioni mappano in genere una struttura gerarchica di una azienda o di un ente. Utenti, Gruppi di Utenti, Organizzazioni e Comunità possono essere membri di Ruoli. I Ruoli definiscono i permessi che le entità ad essi associate hanno sulle varie componenti del portale: portlet, pagine, contenuti etc. I ruoli possono avere scope differenti: possono essere validi a livello di portale, di comunità o di organizzazione. L ultima aggregazione possibile di utenti sono i Team. Un Team viene definito all interno di una organizzazione o di una comunità e ha valenza solo all interno della singola organizzazione o della singola comunità. pagina 15 di 112

16 1.6 Caratteristiche: Di seguito sono illustrate le principali caratteristiche di Liferay Portal Server: Out-of-the-box tools Forte di una community estesissima, Liferay Portal Server fornisce il numero maggiori di portlet già integrate di qualsiasi altro portale sul mercato. SOA Framework Liferay Portal Server è stato sviluppato utilizzando l'architettura orientata ai servizi SOA (Service Oriented Architecture) che lo rende la scelta evolutiva vincente per le imprese di tutto il mondo per soluzioni di Enterprise Application Integration in tecnologia Web 2.0 tramite Web Services. Dynamic drag & drop Liferay Portal Server è stato il primo portale ad offrire questa funzionalità. Gli utenti possono spostare gli elementi nel portale semplicemente trascinando e rilasciando il mouse. Secure Single Sign On (SSO) Permette da accedere ai contenuti e alle applicazioni da un unico punto di accesso. Liferay Portal Server può aggregare diversi sistemi applicativi e renderli disponibili accedendo una volta sola con il massimo della riservatezza tramite il Single Sign On. Granular, Role-Based Authorizations Garantisce che le persone accedano con diritto alle sole informazioni/dati per le quali sono autorizzate. Gli amministratori del portale possono assegnare ai singoli utenti o gruppi di utenti diversi "ruoli" per attribuire loro differenti pagina 16 di 112

17 livelli di accesso e differenti diritti di modifica. Ad esempio, un "direttore vendite" può visualizzare e modificare tutti i documenti di vendita, ma un "Assistente di vendita" può solo visualizzarli. Personal User Pages Tutti gli utenti abilitati potranno avere un spazio personale dove immettere proprie informazioni. Potranno decidere se renderle pubbliche o tenerle private. È possibile personalizzare lo spazio messo a disposizione tramite il drag & drop delle portlet. Web Publishing E' un sistema che può essere usato per creare pagine web in modo veloce usando dei contenuti riusabili, dei modelli (Template) per il layout flessibili. Flexibile Template Mechanism (XSL/VM) I modelli creati per gli Articoli possono essere fatti in XSL o Velocity (VM) dando cosi agli sviluppatori la flessibilità di disegnare le pagine web. Gestione contenuti Il CMS integrato all'interno di Liferay Portal Server fornisce un insieme esteso di funzionalità fortemente integrate con le funzioni di collaborazione e fornisce un repository centralizzato per conservare e gestire contenuti da visualizzare sul web. Ciascuna community e ciascuna organization hanno a disposizione una propria Document Library e una Image Gallery. Document Library Provvede un deposito centralizzato per i servizi della Library, fatto con JCR170 Java Content Repository (Jackrabbit) per trattare diversi documenti (PDF, pagina 17 di 112

18 DOC...) che possono essere salvati sotto una unica URL (vedi DocManagement). Image Gallery provvede un deposito centralizzato per immagini. Portal Publishing & Staging Publishing permette di modificare pagine web in tempo reale però senza pubblicare subito il cambiamento, solo quando si decide di farlo. Invece Staging permette di creare varie copie di modifica della stessa pagina e testarle senza toccare le pagine correnti sul Portale Collaborazione La suite di collaborazione di Liferay include messaggi, blog, wiki ( con RSS e possibilità di segnalare possibili incongruenze di funzionamento ) che operano all'interno del flessibile sistema di communities e organizzazioni di Liferay. Questo permette discussioni produttive riguardo un determinato argomento. Infatti, un utente può non solo gestire le proprie esperienze di lavoro grazie alla web-mail integrata ed al calendario personalizzato, ma anche condividere il proprio pensiero e lavoro in qualità di membro di una squadra. Social networking Liferay fornisce molti strumenti utili per il social networking come, ad esempio, messaggi istantanei e attività di tracciamento che facilitano una comunicazione fluida e in tempo reale all'interno della propria organizzazione. Inoltre le Social API di Liferay forniscono all' utente una piattaforma con la possibilità di creare il proprio social network. L' utente può usare strumenti interni o esterni a Liferay per creare la propria lista di membri, amici, ecc... ed organizzarla al meglio in base alle proprie esigenze. pagina 18 di 112

19 Interfaccia utente Utilizzando AJAX ed altre tecnologie di presentazione, Liferay offre un' inerfaccia Web 2.0 ricca e semplice da usare. Si possono utilizzare GUI per personalizzazioni, portlet drag & drop, navigazione dinamica e una libreria per l' aggiunta immediata di portlet. La piattaforma si integra, inoltre, con YUI3, jquery o una qualsiasi libreria JavaScript. Communities e organizzazioni Liferay permette alle aziende di organizzare gli utenti in base a categorie ben definite come dipartimenti, geografie o uffici, ma anche per gruppi di lavoro interdipartimentali. Ogni comunità e organizzazione può ereditare e definire i permessi e amministrare gli utenti, i gruppi e la gestione dei ruoli per i diversi portlet che decide di includere. L' hosting virtuale permette ad ognuno di applicare i propri temi e le proprie configurazioni indipendentemnte dagli altri. Architettura flessibile Molte organizzazioni scelgono Liferay per la flessibilità e la facilità di integrazione della sua architettura. Grazie all'utilizzo di Service Oriented Architecture ( SOA) gli utenti avranno cicli di sviluppo accelerati, servizi riusabili e sviluppo di applicazioni composte. Integrazione con le applicazioni delle imprese Liferay supporta servizi web (SOAP), JSON, RMI e si integra facilmente con la applicazioni già esistenti dell' utente. C' è, infatti, una vasta gamma di opzioni per soddisfare i bisogni dell' utente, dai servizi web e dal portale Liferay iframe per integrazioni più leggere, ai web proxy e a WSRP per integrazioni più complesse. pagina 19 di 112

20 Di seguito è visualizzata la pagina iniziale dopo l'installazione di Liferay, questa pagina è stata poi modificata nella home-page del portale del progetto SuperB da altri tesisti. Illustrazione 5: Pagina iniziale del portale liferay Illustrazione 6: Pagina iniziale modificate del portale del SuperB pagina 20 di 112

21 2 Infrastruttura per l'autenticazione e l'autorizzazione federata: 2.1 Cos'è un AAI Un Infrastruttura AAI ha lo scopo di semplificare il meccanismo di autenticazione ai portali web delle diverse organizzazioni presenti all'interno della federazione. Tutti i servizi messi a disposizione delle varie organizzazioni che compongono la federazione,possono essere visualizzati dagli utenti che sono in possesso di credenziali valide. Il grande vantaggio di usare una federazione è quello che un utente può avere accesso ai servizi web forniti dalle federazioni loggandosi ai portali con le credenziali d'appartenenza della propria organizzazione evitando che ogni utente debba inserire di volta in volta le sue credenziali per accedere ai servizi richiesti non dovendo cosi ricordare una mole notevole di informazioni. L'identità digitale federata viene creata proprio in base all'esigenza che le varie organizzazioni hanno di cooperare tra loro, partendo dal presupposto che realizzare una identità digitale unica comporterebbe parecchie difficoltà. Nell'approccio tradizionale (identità digitale unica) ogni utente per accedere ai servizi offerti dalle varie organizzazioni appartenenti alla federazione deve effettuare tanti login quanti sono i servizi a cui vuole autenticarsi. Questo tipo di autenticazione ha come difetto principale quello che l'utente eviterebbe di dover gestire e ricordare tante credenziali quanti sono i servizi a cui si ha accesso. pagina 21 di 112

22 Illustrazione 7: Processo tradizionale di autenticazione senza un AAI Gli svantaggi maggiori nell'usare una autenticazione di questo tipo sono i seguenti: Multi credenziali per accedere ai diversi servizi; Tutte le informazioni circa gli utenti che accedono ad un servizio devono essere gestite dalle organizzazioni a cui si collegano,richiedendo un lavoro oneroso in quanto i dati devono essere aggiornati nel tempo (es. eliminazione degli utenti in attivi); Minore privacy degli utenti in quanto i dati personali sono noti anche al di fuori della propria organizzazione; Spreco di tempo nella gestione dei database (aggiunta,cancellazione e modifica di utenti); pagina 22 di 112

23 Quindi adottare un processo di autenticazione senza un AAI comporta una gestione più complessa ed insicura del sistema, non essendoci comunicazione tra le varie organizzazioni. Utilizzando una AAI semplifica il processo consentendo agli utenti di accedere ai diversi servizi tramite un set di credenziali, fornite dalla propria organizzazione di appartenenza. Illustrazione 8: Processo tradizionale di autenticazione con AAI Una AAI gestisce un nuovo modo di gestire le autorizzazioni degli utenti per accedere a servizi e risorse gestiti dai vari fornitori. Alla base di questo procedimento,la federazione,può essere vista come un accordo tra organizzazioni e fornitori di risorse. Con tale alleanza i partecipanti decidono di fidarsi reciprocamente delle informazioni che si scambiano nei processi di Autenticazione e Autorizzazione,in base a regole e norme per gestire le relazioni di fiducia. pagina 23 di 112

24 Ci sono innumerevoli vantaggi : Vantaggi per l'utente: Con un unico set di credenziali si ha accesso a tutti le risorse; Maggiore privacy, in quanto i dati dell'utente sono noti soltanto all'organizzazione di appartenenza; Vantaggi per l'organizzazione d'appartenenza: Maggiore flessibilità nel controllare gli accessi; Una più facile gestione e protezione dei dati di memoria; Vantaggi per i fornitori di servizi: Riduzione del carico amministrativo per la gestione di identità e credenziali; Minor spreco di tempo nella gestione del database; Maggiore controllo delle risorse; Gestione migliore delle autorizzazioni; Vantaggi per tutti : Informazioni sempre affidabili ed aggiornate; Migliore gestione della sicurezza; pagina 24 di 112

25 2.2 Funzionamento dell' AAI Abbiamo detto che una federazione ha lo scopo di facilitare il meccanismo di autenticazione ai portali web delle diverse organizzazione che ne fanno parte. Solo gli utenti che hanno credenziali valide fornite e registrate in precedenza da ogni organizzazione, possono accedere ai servizi web forniti dalla federazione. Dunque l'idea di base è quella di gestire con un infrastruttura per l'autenticazione e l'autorizzazione (AAI) il meccanismo di autenticazione. La federazione GARR AAI per implementare questa infrastruttura ha scelto di utilizzare la tecnologia Shibboleth. Lo Shibboleth System è un software open source per il Single Sign-On tra più organizzazioni, è utilizzabile gratuitamente ed è rilasciato sotto l' Apache Software License. Quindi Shibboleth è un sistema di autenticazione web che offre: Sicurezza; Single Sign On; partecipazione a federazioni anche con altri prodotti SAML; pagina 25 di 112

26 2.3 L'architettura Shibboleth L' architettura Shibboleth è composta da diverse componenti : Identity Provider (IdP) ce n'è uno per ogni struttura che aderisce alla federazione in quanto è il servizio che si interfaccia con l'identità dell'organizzazione (LDAP, database relazionale o altro). Si occupa di autenticare gli utenti, di mantenere le loro informazioni in modo da poter effettuare diversi controlli come la verifica delle sessione già attive di uno specifico utente ma sopratutto gestire il Single Sign On, e del rilascio degli attributi degli utenti autentificati. Tutte queste informazioni vengono gestite dal Identity Provider e i dati necessari sono inviati al Service Provider (SP) per eseguire l'accesso ai servizi. Service Provider (SP) è il servizio che si occupa di proteggere e condividere risorse e servizi web accessibili all'interno della federazione. Il Service Provider indirizzerà l'utente al Where Are You From (WAYF) e successivamente al suo Identity Provider (IdP) che gli ritornerà i dati necessari che userà per proteggere il servizio e autorizzare l'utente. pagina 26 di 112

27 Where Are You From (WAYF) è un servizio che interagisce con il Service Provider (SP), il suo compito,come si può dedurre dal nome Da dove vieni, è quello di far selezionare all'utente l'organizzazione di appartenenza da un elenco di Identity Provider della federazione. Una volta selezionata la propria organizzazione,l'utente viene rediretto alla home-page del portale. Può essere chiamato anche Discovery Service (DS). Vediamo in dettaglio il principio di funzionamento: Un utente, tramite un portale web, chiede la connessione ad una risorsa protetta, facendo si che il Service Provider intercetti tale richiesta. Il Service Provider indirizza l'utente al Where Are You From e tramite una form riesce a determinare a quale Identity Provider far riferimento e a quale protocollo utilizzare. Il servizio Where Are You From passa la richiesta di autentificazione all' Identity Provider selezionato dall'utente. L' Identity Provider deciderà se l'utente hai i permessi per potersi autenticare e quali attributi inviare al Service Provider. A questo punto l'identity Provider crea un pacchetto da inviare al Service Provider tramite protocollo SAML, questo pacchetto viene spacchettato dal Service Provider e decide se l'utente ha diritto ad accedere alle risorse. pagina 27 di 112

28 Illustrazione 9: Interazione tra le varie componenti che fanno parte dell'architettura di Shibboleth pagina 28 di 112

29 Più in particolare dalla figura sottostante (Illustrazione 10) si può vedere proprio l'interazione che l'utente ha con il sistema Shibboleth installato sul portale del progetto SuperB. Illustrazione 10: Schema delle operazioni eseguite da un utente nella fase di autenticazione con protocollo Shibboleth pagina 29 di 112

30 3 La Federazione IDEM: 3.1 La Federazione IDEM La federazione IDEM può essere vista come un accordo tra organizzazioni, che decidono di fidarsi reciprocamente delle informazioni che si scambiano (risorse, servizi, applicazioni,ecc..), attraverso processi di AA I (Infrastruttura di Autenticazione e Autorizzazione) basati su regole e norme comuni a tutte le organizzazioni che ne fanno parte. Un membro di una federazione può rappresentare un singolo ente, un università, che ha deciso di partecipare alla federazione. La caratteristica principale delle federazioni è quella che tutte le organizzazioni abbiano fiducia reciproca, cosi da facilitare i partecipanti a prendere decisioni appropriate, per il controllare gli accessi, sulla base delle informazioni fornite dai partecipanti stessi. pagina 30 di 112

31 Esempio di Federazione: Illustrazione 11: Struttura di una federazione 3.2 Strutturazione e partecipazione alla Federazione I Partecipanti alla Federazione si distinguono in: Membri : organizzazioni afferenti alla comunità GARR; Partner : organizzazioni esterne a GARR. I Membri registrano principalmente un Servizio di gestione e verifica delle identità, ma possono registrare anche una o più Risorse. I Partner generalmente registrano una o più Risorse. pagina 31 di 112

32 Possono diventare Membri della Federazione IDEM, tutti gli enti con finalità scientifiche, accademiche e culturali connesse alla Rete Italiana dell Università e della Ricerca GARR. Possono invece diventare Partner della Federazione IDEM, organizzazioni terze (ad esempio editori, fornitori di software o servizi online, ecc), purché forniscano contenuti o servizi che siano ritenuti utili alla Comunità GARR. Per partecipare alla Federazione IDEM come Membro o come Partner occorre sottoscrivere rispettivamente la Richiesta di Adesione o l Accordo di Collaborazione e sottomettere contestualmente la Richiesta di registrazione di un servizio (IdP o SP). Sia per i nuovi Membri che per i nuovi Partner l'adesione alla Federazione è soggetta all'approvazione del Comitato d'indirizzo della Federazione IDEM. I requisiti per aderire alla Federazione sono i seguenti: Per i fornitori di servizi e contenuti: adeguamento agli standard tecnici scelti dalla Federazione; riservatezza verso terzi rispetto alle informazioni utente di cui si entri in possesso tramite i servizi della Federazione IDEM; realizzazione del servizio in conformità alle specifiche tecniche IDEM GARR AAI. Per le organizzazioni GARR: implementazione di un Identity Provider oppure di un Service Provider conforme allo standard SAML; pagina 32 di 112

33 conservazione dei log per associare un utente ad una sessione di autenticazione; disponibilità a fornire informazioni in merito al sistema di accreditamento e gestione degli utenti adottato. Le organizzazioni che stanno pensando di aderire alla Federazione IDEM possono liberamente usare l ambiente della Federazione di Test per sperimentare il proprio Identity Provider oppure i propri Service Provider. L accesso alla Federazione di Test è garantito dal Servizio IDEM GARR AAI e si può richiedere a Il passaggio per la Federazione di Test è obbligatorio prima di poter accedere con il proprio IdP o SP alla Federazione IDEM, per avere la garanzia che il nuovo servizio che entra in federazione sia aderente ai requisiti. pagina 33 di 112

34 4 Il Servizio VOMS 4.1 Cosa sono le griglie? I sistemi Grid sono un infrastruttura di calcolo distribuito utilizzati per l elaborazione di grandi quantità di dati, nate dall'esigenza di volere mettere in comune risorse distribuite per problemi di tipo scientifico e ingegneristico all'interno di un'organizzazione virtuale (Virtual Organization, brevemente indicata con VO). Tali applicazioni richiedono, giorno dopo giorno, potenza di calcolo, di memoria e di spazio fisico per poter raggiungere i propri obbiettivi. Le infrastrutture Grid mettono a disposizione degli utenti delle risorse di calcolo, di memoria e di spazio. Queste risorse vengono utilizzate differentemente dai vari utenti a seconda delle proprie esigenze e ai vincoli organizzativi. Il principale aspetto di cui si occupa il sistema Grid è il monitoraggio delle risorse. Il monitoraggio deve garantire affidabilità,in quanto deve cercare di minimizzare i problemi che possono verificarsi in ambito Grid come guasti a componenti hardware o software, e continuità di servizio in modo, cioè i vari enti devono poter fare sempre affidamento sulla sua disponibilità. Detto ciò la tecnologia Grid viene definita come una tecnologia in progess in quanto contiene al suo interno diversi tipi di tecnologie già esistenti quali internet, tecnologie di monitoraggio e i diversi sistemi di sicurezza. Il punto cardine alla base della tecnologia Grid è la virtualizzazione, che permette a diversi utenti l'iterazione con sistemi geograficamente distribuiti. pagina 34 di 112

35 Esistono diversi tipi di Grid quali : Le Grid computazionali (computational Grid), sono l'aggregazione di risorse di calcolo provenienti da domini di sicurezza e gestione differenti. Tale aggregazione è finalizzata a fornire a un insieme di utenti di calcolo ondemand, in modo disaccoppiato dalla provenienza, cioè dai modi che lo stanno fisicamente fornendo. Le Grid di dati (data Grid), sono una delle forme evolutive del web. Infatti nascono per contenere grandi moli di dati distribuite per domini differenti in gestione e posizione geografica. Inoltre coniugano la ricchezza delle informazioni con gli strumenti adatti a far si che le informazioni presenti possano essere facilmente confrontate tra loro. Le Grid di applicazioni e servizi (application & service Grid), non si limitano ad essere una versione globalizzata del concetto di Application Service Provider (ASP), cioè la possibilità di affittare un certo tempo di esecuzione di una specifica applicazione su di un server remoto, ma permettono l'esecuzione anche di componenti applicativi sviluppati indipendentemente al fine di realizzare nuove e originali applicazioni; Le Grid di strumentazioni consiste nella generalizzazione del concetto di accesso remoto ad apparati di costo elevato. In poche parole apparati gestiti da enti diversi possono essere integrati per risolvere esperimenti più complessi; Grid di sensori proviene principalmente dal mondo militare. L'idea di base è quella di dover fornire una visione dettagliata e a prova di guasti dello stato corrente del sistema; pagina 35 di 112

36 Esistono comunque oltre alle Grid specificate,altri tipi di Grid che con il passare del tempo ampliano sempre maggiormente il loro bacino d'utenza e la loro diffusione. Come già detto precedentemente, per condivisione di risorse non si intende soltanto lo scambio di file, bensì l'accesso diretto a computer, software, dati ed altre risorse. Il concetto di virtualizzazione fa credere all'utente di interagire con un unico super potente calcolatore. I principali servizi messi a disposizione da una Grid sono: Sicurezza del Sistema, in modo da stabilire con certezza l identità degli utenti che possono accedere e il modo di utilizzo delle risorse. Questa autenticazione avviene tramite un certificato rilasciato da un apposito ente denominato CA (Certification Autority). Affidabilità, garantisce all utente di poter contare su un sistema che esegue le richieste senza interruzioni e perdita di dati. Consistenza, la tecnologia è basata su protocolli e interfacce standard, quindi è possibile eseguire applicazioni non scritte appositamente per essere utilizzate in Grid, semplicemente imparando le modalità di utilizzo di Grid. Accounting, gestione della ripartizione delle risorse in base a vari parametri. pagina 36 di 112

37 Illustrazione 12: Esempio di un sistema Grid pagina 37 di 112

38 4.2 Il Voms Il VOMS(Virtual Organization Membership Service) è un sistema per la gestione delle autorizzazioni tra organizzazioni che collaborano tra di loro. La caratteristica principale del VOMS è quella di avere un database molto flessibile, in quanto offre una serie di strumenti per accedere, manipolare i dati e per generare credenziali di rete per gli utenti quando necessario. All'interno dei dati di autorizzazione vengono definite sia le capacità e sia il ruolo di ogni generico utente. Una suite di strumenti amministrativi consentiranno agli amministratori di assegnare i ruoli e le capacità agli utenti e di manipolare tutte queste informazioni. Il funzionamento del servizio Voms è il seguente, ogni utente può appartenere a più VO (Virtual Organization). Per poter accedere ad ogni VO, l'utente deve essere in possesso del certificato per poter accedere a tale organizzazione. Il sistema controlla il certificato personale e in base ai Ruoli, presenti nel certificato, assegna determinati permessi all'utente. L obiettivo finale del servizio Voms è quello di disporre di un servizio che si occupi di individuare il gruppo di appartenenza (la VO) e il relativo ruolo all'interno del gruppo di un utente,tramite il suo certificato personale. pagina 38 di 112

39 4.3 Il concetto di Virtual Organization Una Virtual Organization (VO) è una collezione di individui e/o istituzioni che, per poter raggiungere fini comuni, condividono risorse hardware e software sulla base di regole ben definite per l accesso a risorse di calcolo e a dati distribuiti. Tutte le Virtual Organization collaborano tra di loro attraverso l utilizzo di servizi online. Il concetto chiave di una VO sta proprio nell abilità di negoziare le modalità di condivisione delle risorse tra i vari componenti (providers and consumers) ed il successivo utilizzo per i propri scopi. Le VO differiscono fra loro in dimensione, numero di partecipanti, durata, struttura e fine o tipo di attività svolto. Come abbiamo già detto esistono regole ben definite delle quali tutte le organizzazioni devono fidarsi reciprocamente. Queste regole specificano su come, quando e chi deve utilizzare le risorse. Quindi un'organizzazione può essere parte di una o più VO, decidendo di mettere a disposizione dei partecipanti tutte o parte delle proprie risorse, siano esse computazionali, di storage e quant'altro. Per poter implementare i vincoli appena citati bisogna tener conto di : Meccanismi e Politiche per formalizzare le regole per l'accesso alle risorse; Meccanismi di Autenticazione che permettono di stabilire l'identità degli utenti; Meccanismi di Autorizzazione che permettono di determinare se un'operazione è coerente con le regole di condivisione definite; pagina 39 di 112

40 Proprio grazie a questi meccanismi si rispetta la dinamicità delle VO in quanto le stesse risorse possono essere usate, da diverse VO, in modi differenti a seconda degli obbiettivi della condivisione. Illustrazione 13: Struttura di una VO. Ogni Virtual Organization si presenta con una struttura gerarchica. A capo di questa struttura si presenta una VO Manager che ha il compito di gestire i membri della VO, gestire gli utenti che cercano di accedere ai servizi offerti dalla VO mediante User Interface e gestire le risorse da condividere per fornire i servizi ai partecipanti. pagina 40 di 112

41 4.4 I certificati digitali I certificati digitali sono dei documenti elettronici, emessi da organizzazioni attendibili con lo scopo di garantire la validità della chiave pubblica associata ad una entità, sia essa una persona, una azienda, o un'organizzazione privata. Lo scopo dei certificati digitali è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. In altre parole i certificati digitali, rappresentano quello che i documenti d'identità costituiscono nella vita reale; servono per stabilire con esattezza, in una comunicazione, l'identità delle parti. Tutti i certificati digitali sono sempre firmati da una terza parte fidata, detta Certification Autority (C.A.), della quale tutte le organizzazioni si fidano e che hanno delle regole molto severe per la sicurezza e l'integrità dei dati che trattano. Le C.A. rilasciano i certificati a chi ne fa richiesta dopo averne attestato l'identità. Chiunque può verificare la validità di un certificato, in quanto le C.A. devono mantenere un pubblico registro dei certificati emessi e una lista dei certificati revocati (Certification Revocation List). pagina 41 di 112

42 4.4.1 I Certificati X.509 Per ottenere i diversi meccanismi di sicurezza in ambito Grid si utilizzano i certificati X.509. Questi certificati garantiscono per i dati trasmessi in rete: protezione: nessuno oltre il destinatario può visualizzare o intercettare il contenuto del messaggio; veridicità: grazie alla firma elettronica si conosce con esattezza la provenienza del certificato; integrità: non è possibile manipolare il contenuto ponendosi nel mezzo della comunicazione; La principale caratteristica dei certificati X.509 è quella di utilizzare algoritmi a chiave pubblica. A differenza della crittografia a chiave simmetrica, la crittografia a chiave pubblica utilizza una coppia di chiavi duali, ciò che è criptato con una chiave duale può essere decriptato solo e soltanto con l'altra e viceversa. Una delle due chiavi duali prende il nome di chiave privata, e da come suggerisce il nome è privata e protetta dal proprietario, ed l'altra invece prende il nome di chiave pubblica e viene distribuita agli interlocutori. Vediamo come è composto un certificato digitale X.509 ( Illustrazione 14) pagina 42 di 112

43 Illustrazione 14: Struttura di un certificato X.509 I certificati X.509 sono costituiti da diversi campi,quali : Version : specifica la versione del certificato X.509. Se sono utilizzate delle estensioni all'interno del certificato, allora si tratta della versione 3. Se è presente l'identificatore univoco allora si tratta della versione 2. Diversamente, se sono utilizzati solo i campi base allora si tratta della versione 1. Serial Number : ogni C.A. assegna, al certificato che rilascia, un numero seriale. Così facendo il nome della C.A., insieme al numero seriale, identificano univocamente un certificato rilasciato dalla C.A. in questione. pagina 43 di 112

44 Algorithm Identifier : identifica l'algoritmo usato all'interno del certificato. Se troviamo, ad esempio, la stringa md5withrsaencryption significa che è stato utilizzato l'algoritmo RSA per la generazione della coppia di chiavi (pubblica e privata) e md5 come algoritmo di hashing. Issuer : indica la CA che ha rilasciato il certificato. Validity : indica il tempo di validità del certificato. Tale campo è scomposto in due sotto campi : not valid after che indica il limite superiore di validità del certificato e not valid before che indica il limite inferiore di validità del certificato. Subject : contiene il nome del proprietario del certificato o dell'organizzazione che ne ha fatto richiesta. Subject Public Key Info : questo campo contiene la chiave pubblica del proprietario del certificato. Issuer UniqueId : questo campo è opzionale e contiene, se usato, l'id che la CA associa al certificato all'atto della sua generazione. Subject UniqueId : specifica l'id univoco associato al proprietario. Anche questo campo è opzionale. Extension: opzionale. Esso indica la presenza di ulteriori campi oltre a quelli base. pagina 44 di 112

45 Certificate Signature : è la firma digitale della CA che rilascia il certificato digitale. Praticamente la CA non fa altro che calcolare l'hash dell'intero certificato, escludendo solo questo campo, e firmando tale funzione con la propria chiave privata. Questa campo è detto anche autenticatore o blocco di autenticazione. Nel momento in cui un utente vuole verificare l'autenticità del certificato, non fa altro che usare la chiave pubblica della CA, che ha firmato il certificato, per accedere all'hash del certificato. A questo punto, applicherà la funzione di hash specificata nel campo Algorithm Identifier e confronterà il suo risultato con quello all'interno del campo Certificate Signature. Se i due valori coincidono, allora il certificato è considerato fidato. Questa tecnica viene utilizzata dagli utenti che fanno uso della chiave pubblica del certificato, per verificare l'autenticità dello stesso. Nel caso in cui fosse modificato parte del certificato, i due valori hash non coinciderebbero più e quindi il certificato sarebbe considerato non valido. Come abbiamo visto,questi certificati hanno una validità temporale che di solito è di un anno. Una volta scaduta la validità temporale del certificato esso viene inserito in una lista, detta CRL (Certificate Revocation List), contenente i certificati che hanno perso la loro validità prima del periodo di scadenza poiché ad esempio il proprietario di questi comunica che la sua chiave è stata compromessa. Le CRL sono distribuite nel formato standard X.509 e vengono aggiornate periodicamente. I certificati all'interno sono identificati tramite il Serial Number e rimossi quando raggiungono la data di scadenza (i certificati che raggiungono la data di scadenza non vengono inseriti nelle CRL). pagina 45 di 112

46 Esempio Certificato: Certificate: Data: Version: 3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Issuer: C=IT, O=GARR, CN=GARR Certification Authority Validity Not Before: Nov 13 16:29: GMT Not After : Nov 13 16:29: GMT Subject: C=IT, O=GARR, OU=GARR Napoli CN=Silvio Pardi Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit):... Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature, Key Encipherment, Data Encipherment X509v3 Extended Key Usage: TLS Web Client Authentication, Protection pagina 46 di 112

47 X509v3 CRL Distribution Points: URI:http://grisu002.dsf.unina.it X509v3 Certificate Policies: Policy: X509v3 Subject Key Identifier: 8E:32:43:65:C9:FC:55:3C:7D:03:BD:51:43:7F:8F :FA:45:78:0C:0B X509v3 Authority Key Identifier: keyid:4c:9c:c2:94:e6:fb:a8:b8:9c:c4:41:53:db :CC:2D:C6:BC:5C:E1:76 DirName:/C=IT/O=GARR/CN=GARR Certification Authority serial:00 X509v3 Subject Alternative Name: pagina 47 di 112

48 4.4.2 I Certificati Proxy Un certificato proxy non e' altro che un nuovo certificato (con una nuova chiave pubblica) e una nuova chiave privata. Il nuovo certificato e' simile a quello dell'utente, ne contiene l'identità, ed e' firmato dall'utente (e non dalla CA). Il certificato proxy ha una validità temporale limitata (di default 12 ore). Tale certificato proxy viene memorizzato nell'area dell'utente e può essere usato (senza dover usare ulteriori procedure di autenticazione) per tutta la durata del certificato stesso. Quando vengono usati i certificati proxy, il soggetto proprietario delle risorse riceve sia il certificato proxy (firmato dall'utente) sia il certificato dell'utente. La chiave pubblica dell'utente (estratta dal certificato inviato) viene usata dal soggetto per validare il certificato proxy. La chiave pubblica della C.A. viene usata per validare il certificato dell'utente. pagina 48 di 112

49 4.4.3 Procedura di richiesta certificato Per richiedere un certificato vengono eseguti i seguenti passi : Un utente genera la sua coppia di chiavi. Invia la richiesta di registrazione al RegistrationAuthority (R.A.) della Certification Autority (C.A.), dove si identifica e fornisce la sua chiave pubblica perchè sia certificata. La R.A. dopo aver effettuato le opportune modifiche approva la richiesta e chiede alla C.A. Di generare un certificato per l'utente. La C.A. firma il certificato per l'utente con il proprio certificato e lo invia all'utente il quale ogni volta che firmerà un documento dovrà allegare il proprio certificato digitale. Il certificato dell'utente viene pubblicato nella C.A. sul proprio Certificate Server. Illustrazione 15: Procedura richiesta certificato pagina 49 di 112

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni White paper Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni Panoramica Questo documento analizza il supporto alla programmabilità nell'infrastruttura ACI (Application Centric

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Applicazione: Piattaforma di Comunicazione Unificata

Applicazione: Piattaforma di Comunicazione Unificata Riusabilità del software - Catalogo delle applicazioni: Amministrativi/Contabile Applicazione: Piattaforma di Comunicazione Unificata Amministrazione: Regione Piemonte - Direzione Innovazione, Ricerca

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth

Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea in Reti di Calcolatori Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione

Dettagli

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Appendice D. D. Web Services

Appendice D. D. Web Services D. D.1 : cosa sono I cosiddetti sono diventati uno degli argomenti più attuali nel panorama dello sviluppo in ambiente Internet. Posti al centro delle più recenti strategie di aziende del calibro di IBM,

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l.

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l. CRESCO - SPI.2 MAGO Relazione finale sul Progetto MAGO Relativo al contratto tra ENEA e CRIAI avente per oggetto: Analisi e Realizzazione di tool innovativi a supporto delle funzionalità GRID stipulato

Dettagli

Integrazione modulare di servizi informativi su web con software Open Source

Integrazione modulare di servizi informativi su web con software Open Source Integrazione modulare di servizi informativi su web con software Open Source Guglielmo Cresci {Guglielmo.Cresci@isti.cnr.it} CNR - ISTI - Area della ricerca CNR, via G. Moruzzi 1, 56124 PISA, Italy Diana

Dettagli

Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali

Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali Marco Celotti m.celotti@tecnoteca.com Davide Pavan - d.pavan@tecnoteca.com 2 Mashup applicativo Una esigenza aziendale sempre più

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013 e di e di Candidato: Luca Russo Docente: Corso di laurea in Informatica Applicata Facoltá di Scienze e Tecnologie Programmazione su Reti 27 Marzo 2013 Traccia d esame Sviluppare multitier con disaccoppiamento

Dettagli

SIRV-INTEROP Sicurezza basata sui ruoli

SIRV-INTEROP Sicurezza basata sui ruoli SIRV-INTEROP (UML-A8.2-0) 06 ottobre 2004 Approvazioni Il presente documento è stato approvato da: UML-A8.2-0 18/11/05 16.25 2 Storia delle Modifiche Versione Data Descrizione Riferimenti Numero Titolo

Dettagli

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509 Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni)

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Il Paradigma REST per lo sviluppo di applicazioni Web 2.0

Il Paradigma REST per lo sviluppo di applicazioni Web 2.0 tesi di laurea Anno Accademico 2006/2007 Il Paradigma REST per lo sviluppo di applicazioni Web 2.0 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Marcello Cinque candidato Antonio Alonzi Matr.

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Seminario di Sistemi Distribuiti: RPC su SOAP

Seminario di Sistemi Distribuiti: RPC su SOAP Corso di Sistemi Distribuiti Prof. S. Balsamo Seminario di Sistemi Distribuiti: RPC su SOAP [ 777775] 1 INTRODUZIONE 3 2 RPC 3 3 SOAP (SIMPLE OBJECT ACCESS PROTOCOL) 3 4 UTILIZZO DI SOAP COME PROTOCOLLO

Dettagli

EyesDGTV. Your digital terrestrial television. Soluzioni Informatiche

EyesDGTV. Your digital terrestrial television. Soluzioni Informatiche EyesDGTV Your digital terrestrial television Soluzioni Informatiche Cos è EyesDGTV è la soluzione che Betacom propone per la televisione digitale terrestre. Basata su tecnologie consolidate, quali J2EE

Dettagli

Visione Generale. Versione 1.0 del 25/08/2009

Visione Generale. Versione 1.0 del 25/08/2009 Visione Generale Versione 1.0 del 25/08/2009 Sommario 1 Premessa... 4 2 Le componenti applicative... 6 2.1 Porta di dominio... 7 2.2 Infrastrutture per la cooperazione... 9 2.2.1 Registro degli Accordi

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

C.R.M. Custom Relationship Management

C.R.M. Custom Relationship Management Web Solution C.R.M. Custom Relationship Management Overview La soluzione CRM Portal Builder è una piattaforma innovativa per la gestione delle relazioni con i clienti, basata su una struttura modulare

Dettagli

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni)

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni) Progettazione di Sistemi Interattivi Struttura e supporti all implementazione di applicazioni in rete (cenni) Docente: Daniela Fogli Gli strati e la rete Stratificazione da un altro punto di vista: i calcolatori

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della

Dettagli

Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services

Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services I. Marra M. Ciampi RT-ICAR-NA-06-04

Dettagli

Progetto per la realizzazione di una Cloud per l'area Padovana

Progetto per la realizzazione di una Cloud per l'area Padovana Progetto per la realizzazione di una Cloud per l'area Padovana Versione 0.3.2 14 Ottobre 2013 Introduzione Il modello di calcolo basato su paradigma GRID si e' rivelato di grande successo perche' ha permesso

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Sistema integrato dei portali RAS: specifiche di integrazione

Sistema integrato dei portali RAS: specifiche di integrazione Sistema integrato dei portali RAS: specifiche di integrazione Linee guida tecniche per l'integrazione con il presentation layer del CMS RAS Data: File: Allegato 3 - Specifiche di integrazione SIP-RAS.odt

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Software per la gestione di musei di arte contemporanea1

Software per la gestione di musei di arte contemporanea1 Software per la gestione di musei di arte contemporanea1 Identificativo del progetto: CA Nome documento: System Design(SD) Identificativo del documento: 6 CA_SD_E1_R1 Data del documento: 21/05/2012 Prima

Dettagli

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0 Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Silk Learning Content Management. Collaboration, content, people, innovation.

Silk Learning Content Management. Collaboration, content, people, innovation. Collaboration, content, people, innovation. The Need for a Learning Content Management System In un mercato in continua evoluzione, dominato da un crescente bisogno di efficienza, il capitale intellettuale

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE Flavia Marzano marzano@cibernet.it 10/05/2004 ARPA Club Forum PA 2004 Contenuti Cenni normativi Sistema di gestione documentale:

Dettagli

Soluzioni di firma remota. con PkBox

Soluzioni di firma remota. con PkBox Soluzioni di firma remota con PkBox 18 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente

Dettagli

JSIS JSIS L architettura JSIS

JSIS JSIS L architettura JSIS JSIS JSIS L architettura JSIS La piattaforma JSIS Java Solution Integrated Suites, interamente realizzata dai nostri laboratori di sviluppo software, è una soluzione che integra la gestione di diverse

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Come accedere alla Grid SCoPE Giugno 2010

Come accedere alla Grid SCoPE Giugno 2010 Pagina 1 di 40 Come accedere alla Grid SCoPE Giugno 2010 Indice Come accedere alla Grid SCoPE Giugno 2010...1 Il Certificato...2 Fase 1 Identificazione utente presso la Registration Authority...2 Fase

Dettagli

Sme.UP Web Application

Sme.UP Web Application Sme.UP Web Application Web Application Web.UP Una interfaccia web per i vostri dati gestionali Il modulo applicativo Web.UP fornisce al progettista di siti Internet una serie di potenti strumenti per l'integrazione

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Dott. Emanuele Palazzetti Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) Indice degli

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

...making m-commerce services!

...making m-commerce services! ...making m-commerce services! 1 Il mercato Alta penetrazione dei terminali in Europa (> 80% in Italy) Diffuso utilizzo degli SMS per la messaggistica Gli operatori sono in cerca di applicazioni di m-commerce

Dettagli

maildocpro Manuale Installazione

maildocpro Manuale Installazione maildocpro Manuale Installazione versione 3.4 maildocpro Manuale Installazione - Versione 3.4 1 Indice Indice... 2 Creazione database... 3 Database: MAILDOCPRO... 3 Database: SILOGONWEB... 5 Configurazione

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

SWIM v2 Design Document

SWIM v2 Design Document PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback

Dettagli

Introduzione ad Architetture Orientate ai Servizi e Web Service

Introduzione ad Architetture Orientate ai Servizi e Web Service Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Introduzione ad Architetture Orientate ai Servizi e Web Service Corso di Sistemi Distribuiti Stefano Iannucci iannucci@ing.uniroma2.it Anno

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli