Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Sistema di autenticazione e autorizzazione basato sul sistema VOMS per il portale di monitoraggio di SuperB Relatori Candidato Prof. Guido Russo Dr. Silvio Pardi Matteo Pistis matr. 566/2708 Anno Accademico pagina 1 di 112

2 Indice generale Introduzione...4 Premessa: Il progetto SuperB Il Portale: Introduzione Enterprise Portal Server : Liferay Il Portale: Le Portlet: La strutturazione degli utenti in Liferay Caratteristiche: Infrastruttura per l'autenticazione e l'autorizzazione federata: Cos'è un AAI Funzionamento dell' AAI L'architettura Shibboleth La Federazione IDEM: La Federazione IDEM Strutturazione e partecipazione alla Federazione Il Servizio VOMS Cosa sono le griglie? Il Voms Il concetto di Virtual Organization I certificati digitali I Certificati X I Certificati Proxy Procedura di richiesta certificato I Web Service...50 pagina 2 di 112

3 5.1 Cos'è un Web Service Vantaggi nell'utilizzare un Web Service Svantaggi nell'utilizzare un Web Service Architettura Web Service Sistema di autenticazione e autorizzazione Implementazione sistema autenticazione e autorizzazione...57 Conclusioni...77 Indice delle Illustrazioni...79 Appendice Procedura Installazione Java Development Kit Installazione Liferay Installazione NetBeans configurato con il server Tomcat Integrazione della classe implementata in Liferay...83 Appendice Classe ShibbolethAutoLogin Client WebService in JAVA Interface di Autologin Classe AutoLoginException Classe AutoLoginFilter Interface LogFactory Portal-ext.properties di Liferay WebService in PHP Web Service Client in PERL Voms.wsdl Bibliografia e Riferimenti pagina 3 di 112

4 Introduzione La presente tesi, effettuata presso il Data Center S.Co.P.E., ha l'obiettivo di studiare e sperimentare un sistema di autenticazione e autorizzazione per il portale di monitoraggio del futuro esperimento SuperB. L'utilizzo di risorse informatiche avviene spesso in ambienti in cui è necessario conoscere l'identità dell'utilizzatore. Un utente possiede diverse Identità digitale per interagire con le diverse applicazioni. Le applicazioni memorizzano e gestiscono in maniera autonoma le identità digitali decidendo con quali privilegi gli utenti possono interagirci. Questo obbliga l'utente a dover ricordare ed effettuare l'autenticazione per ogni applicazione che si vuole utilizzare. Nasce così l'esigenza di un sistema centralizzato capace di gestire sia le identità digitali che le procedure di accesso per le singole risorse informatiche. Il problema descritto è risolvibile integrando la portlet di autenticazione e autorizzazione del futuro esperimento SuperB, all'interno dell'infrastruttura di Autenticazione e Autorizzazione Federata IDEM, la prima Federazione Italiana d' Infrastrutture di Autenticazione e Autorizzazione della rete GARR che rende più facile e sicuro l'accesso a servizi condivisi con una unica chiave di accesso. La sicurezza informatica si basa essenzialmente su tre principi fondamentali per quanto riguarda l'accesso ai dati: l identificazione (identity), l autenticazione (authentication) che può avvenire tra soggetti appartenenti alla stessa organizzazione oppure ad organizzazioni differenti e l autorizzazione (authorization) che consiste nel verificare i permessi per l'accesso ai servizi disponibili. L'identificazione (identity) viene effettuata attraverso l'infrastruttura di Autenticazione e Autorizzazione Federata IDEM che per accedere a risorse e servizi web condivisi, si serve del software open source Shibboleth, software che permette all'utente di accedere in maniera sicura ai servizi protetti della propria organizzazione o delle organizzazioni che fanno parte della federazione attraverso una singola autenticazione che viene delegata alla struttura di appartenenza dell'utente. pagina 4 di 112

5 L'autorizzazione (authorization) viene effettuata tramite l'interrogazione del servizio VOMS da parte di un Web-Service autorizzato tramite certificato digitale server. Questa interrogazione restituirà i permessi per l'accesso ai servizi disponibili che la propria organizzazione ha impostato per un determinato utente. L'autenticazione (authentication) invece viene effettuata attraverso una portlet di auto-login, la quale cattura le informazioni ritornate sia dalla procedura di autenticazione e autorizzazione federata e sia dalla comunicazione tra il Web-Service e il VOMS. Il risultato sarà che l'utente sarà autentificato al portale e potrà usufruire solamente dei servizi disponibile per quel tipo di autorizzazione. In altre parole un'autenticazione unificata, fa si che gli utenti interessati ad usufruire di servizi disponibili sul web vengano riconosciuti, evitando sia il bisogno di registrarsi e autenticarsi con combinazioni di username e password sempre diverse, che l'esigenza di creare un account per ogni fornitore di servizi interagendo con sistemi di autenticazione (VOMS), in maniera dipendente dalla risorsa in questione. pagina 5 di 112

6 Premessa: Il progetto SuperB Super-B è un progetto internazionale che prevede la costruzione di un acceleratore di particelle a Frascati. La realizzazione del programma SuperB, è stato promosso dall INFN ed è diventato a partire dal 2010 uno dei progetti bandiera dell Italia, con un finanziamento diretto del Ministero dell Istruzione Università e Ricerca nell ambito di un impegno pluriennale. Il progetto SuperB riguarda lo studio di fenomeni naturali molto rari, con questo progetto saremo in grado di creare la materia e l antimateria e di studiare come queste si comportano quando coesistono in uno stato simile a quello che si è avuto l ultima volta nei primi momenti di vita dell universo, qualcosa come 13.7 miliardi di anni fa. Il progetto SuperB parte da una idea di fondo: si possono ottenere ottimi risultati scientifici anche con acceleratori di particelle più piccoli dei giganti attuali e con energie molto più basse. Il nodo sta nel riuscire a far scontrare fasci di particelle estremamente compatti, piccoli e corti, densissimi. SuperB vuole aumentare così di 100 volte rispetto al limite attuale il numero di reazioni prodotte nella stessa unità di tempo in laboratorio. In questo modo, attraverso lo studio di processi estremamente rari di decadimento di particelle già note, si possono evidenziare piccolissimi effetti non previsti dalle teorie». La struttura. Si tratterà di un grande anello, in cui si scontreranno elettroni e positroni, che occuperà un'area di circa 30 ettari del campus dell'università di Roma Tor Vergata e sarà collegato con i laboratori nazionali dell'infn di Frascati. pagina 6 di 112

7 Il nuovo acceleratore progettato è di tipo asimmetrico, perché i fasci di elettroni e positroni che collidono hanno energie diverse. La macchina viene definita anche flavor factory, o B factory per la grossa produzione di mesoni B prevista. Esso sarà basato su idee sviluppate in Italia e sperimentate dalla divisione acceleratori dei Laboratori Nazionali di Frascati dell INFN Illustrazione 1: Accelleratore dei laboratori di frascati SuperB è un progetto che realizzerà dunque ricerca di base a livelli altissimi, sviluppando tecniche innovative e producendo importanti ricadute tecnologiche, anche per altri filoni scientifici. Rappresenterà, inoltre, un qualificatissimo centro internazionale di ricerca realizzato in Italia. La fase di progetto ha già visto la partecipazione di istituti di 10 Paesi oltre al nostro. pagina 7 di 112

8 Tra le molte possibili applicazioni innovative, si pensa a radiografie superveloci e per oggetti molto grandi (come ad esempio i container), allo studio in tempo reale di complessi processi chimici e biologici, a esami estremamente raffinati della struttura dei materiali, alla litografia avanzata come ad esempio la creazione di microacquedotti e micropompe in oggetti piccoli come i dispenser di medicinali installati sotto pelle, e a studi di processi chimici che arrivano fino alle immagini dei comportamenti delle singole molecole. Il Sito web ufficiale dell INFN per il progetto SuperB è pagina 8 di 112

9 1 Il Portale: 1.1 Introduzione Il progetto SuperB, data la sua grandezza, prevede che organizzazioni o enti diversi debbano cooperare fianco a fianco per progettare, sviluppare, monitorare e analizzare tutti i dati dell'esperimento. Fortunatamente tutti gli scienziati che lavorano ad uno stesso progetto non devono per forza cooperare fisicamente tra di loro ma posso interagire scambiandosi dati, informazioni e risultati sfruttando le più moderne ed efficienti tecnologie. Proprio per questi motivi si è fatto un lungo studio di fattibilità su quale software utilizzare per la creazione del portale. Da questo studio sono emersi alcuni vincoli importanti quali, il software deve essere open source ( senza vincoli di licenza), deve supportare la maggior parte dei sistemi operativi, dei database, deve gestire facilmente gli accessi, i permessi, le funzionalità, deve avere un'organizzazione delle informazioni funzionale e flessibile, una gestione totale dei ruoli e dei permessi di accesso per reparti / gruppi / singoli utenti e deve supportare dei tools di collaborazione interna molto potenti. Proprio per i vincoli citati sopra la scelta è ricaduta sul Enterprise Portal Server Liferay. pagina 9 di 112

10 1.2 Enterprise Portal Server : Liferay Liferay è un Enterprise Portal Server, cioè un applicazione Open Source basato sul linguaggio java orientata alla gestione di portali e al lavoro collaborativo. E' sviluppato in Java e sfrutta le moderne tecnologie Web 2.0., e permette la realizzazione di Portals a cui possono essere aggiunte funzionalità tipiche di un CMS (Content Management System). E' un sistema "portal" che utilizza in modo ottimale la gestione dei portlet (supporta lo standard portlet API JSR-168).Quindi è, dal punto di vista tecnologico, una piattaforma che offre tutti i servizi di un portal manager secondo il paradigma del portlet container. Il suo successo e dovuto alla sua interfaccia, molto semplice da usare,alla quantità e qualità di servizi integrati e alla sua architettura, capace di interfacciarsi con le tecnologie più usate. Inoltre Liferay è ottimo per le sue caratteristiche in quanto è riusabile poiché è compatibile con la maggior parte dei database, dei sistemi operativi e delle application server, ed è altamente scalabile, supportando una mole notevole di utenti simultanei per server (33000circa). pagina 10 di 112

11 1.3 Il Portale: Un portale è una applicazione web che aggrega e visualizza i contenuti dai sistemi diseparati utilizzando portlet. Per accedere a queste portlet, utilizza una base standard, JSR-168 compliant, motore chiamato Portlet Container. Oltre semplicemente l'aggregazione e la visualizzazione di contenuti prodotti da portlet, un portale di solito aggiunge diverse altre funzionalità quali: Personalizzazione Sicurezza avanzata di configurazione Single Sign On (SSO) Aspetto personalizzabile e si sentono (chiamato anche decorazioni) Illustrazione 2: Schema di un interazione fra un utente ed un portale pagina 11 di 112

12 1.4 Le Portlet: Le portlet sono delle componenti Java web-based definiti secondo la specifica Java JSR-168 (Java Specification Request). Queste componenti sono gestite per il loro ciclo di vita da una portlet container (ad esempio Tomcat, Jetty, Resin..), in poche parole le portlet sono moduli web riusabili all'interno di un portale web. In generale un portale ha un organizzazione a finestre, dove ogni finestra svolge determinate applicazioni, il contenuto di ogni finestra viene definito da una diversa portlet. Le portlet possono eseguire diversi tipi di applicazione all'interno del portale offrendo servizi (previsioni meteo, calendario, ecc...) oppure offrendo funzionalità (forum, , ecc...). Come era stato accennato prima ciascun utente può modificare le portlet a secondo del proprio gusto personale, adattando i contenuti alle proprie esigenze. Le portlet contribuiscono, integrate insieme, alla formazione delle pagine ( Illustrazione 3) di un portale. L'utente finale costruisce una pagina per aggregazione dei singoli elementi, avendo come risultato finale una pagina Web configurabile ed adattabile alle volontà dell'utente. pagina 12 di 112

13 Illustrazione 3: Struttura di un portale costruito con portlet Dal punto di vista tecnico, una portlet è una Classe che implementa l'interfaccia di Java javax.portlet.portlet ed è impacchettata e poi inserita (deploy) all'interno del portlet container come file.war (web archive). pagina 13 di 112

14 1.5 La strutturazione degli utenti in Liferay Liferay ha una struttura di utenti, gruppi e ruoli molto ricca e flessibile che risponde davvero a tutte le esigenze possibili di configurazione e di assegnazione di permessi. Illustrazione 4: Strutturazione utenti in Liferay 6 Nell'Illustrazione 4 sono raffigurate in modo molto semplice ed intuitivo le relazioni tra le varie entità che hanno a che fare con la strutturazione degli utenti nel portale. Le frecce nella figura rappresentano il concetto di appartenenza a una entità. L Utente è l entità principale, dove per utente si intende un account di accesso al portale. Come si evince dalla figura, un utente può appartenere a una comunità, a una organizzazione, a un gruppo di utenti, a un ruolo o a un team. Un Gruppo di Utenti è un insieme di utenti creato dall amministratore in base ad una qualche logica di aggregazione. Sia utenti che gruppi di utenti possono far parte di una comunità. pagina 14 di 112

15 Una Comunità è un insieme di utenti che hanno interessi in comune. Ciò che caratterizza una comunità rispetto a un gruppo di utenti è che a una comunità corrisponde un insieme di pagine a cui può essere associato un virtual host sia per la parte pubblica del portale che per quella privata. Una comunità è quindi un vero e proprio sito a se stante all interno del portale. Le Organizzazioni sono aggregazioni di utenti ma si distinguono dalle comunità in quanto alle organizzazioni è associato un concetto di gerarchia. Le organizzazioni mappano in genere una struttura gerarchica di una azienda o di un ente. Utenti, Gruppi di Utenti, Organizzazioni e Comunità possono essere membri di Ruoli. I Ruoli definiscono i permessi che le entità ad essi associate hanno sulle varie componenti del portale: portlet, pagine, contenuti etc. I ruoli possono avere scope differenti: possono essere validi a livello di portale, di comunità o di organizzazione. L ultima aggregazione possibile di utenti sono i Team. Un Team viene definito all interno di una organizzazione o di una comunità e ha valenza solo all interno della singola organizzazione o della singola comunità. pagina 15 di 112

16 1.6 Caratteristiche: Di seguito sono illustrate le principali caratteristiche di Liferay Portal Server: Out-of-the-box tools Forte di una community estesissima, Liferay Portal Server fornisce il numero maggiori di portlet già integrate di qualsiasi altro portale sul mercato. SOA Framework Liferay Portal Server è stato sviluppato utilizzando l'architettura orientata ai servizi SOA (Service Oriented Architecture) che lo rende la scelta evolutiva vincente per le imprese di tutto il mondo per soluzioni di Enterprise Application Integration in tecnologia Web 2.0 tramite Web Services. Dynamic drag & drop Liferay Portal Server è stato il primo portale ad offrire questa funzionalità. Gli utenti possono spostare gli elementi nel portale semplicemente trascinando e rilasciando il mouse. Secure Single Sign On (SSO) Permette da accedere ai contenuti e alle applicazioni da un unico punto di accesso. Liferay Portal Server può aggregare diversi sistemi applicativi e renderli disponibili accedendo una volta sola con il massimo della riservatezza tramite il Single Sign On. Granular, Role-Based Authorizations Garantisce che le persone accedano con diritto alle sole informazioni/dati per le quali sono autorizzate. Gli amministratori del portale possono assegnare ai singoli utenti o gruppi di utenti diversi "ruoli" per attribuire loro differenti pagina 16 di 112

17 livelli di accesso e differenti diritti di modifica. Ad esempio, un "direttore vendite" può visualizzare e modificare tutti i documenti di vendita, ma un "Assistente di vendita" può solo visualizzarli. Personal User Pages Tutti gli utenti abilitati potranno avere un spazio personale dove immettere proprie informazioni. Potranno decidere se renderle pubbliche o tenerle private. È possibile personalizzare lo spazio messo a disposizione tramite il drag & drop delle portlet. Web Publishing E' un sistema che può essere usato per creare pagine web in modo veloce usando dei contenuti riusabili, dei modelli (Template) per il layout flessibili. Flexibile Template Mechanism (XSL/VM) I modelli creati per gli Articoli possono essere fatti in XSL o Velocity (VM) dando cosi agli sviluppatori la flessibilità di disegnare le pagine web. Gestione contenuti Il CMS integrato all'interno di Liferay Portal Server fornisce un insieme esteso di funzionalità fortemente integrate con le funzioni di collaborazione e fornisce un repository centralizzato per conservare e gestire contenuti da visualizzare sul web. Ciascuna community e ciascuna organization hanno a disposizione una propria Document Library e una Image Gallery. Document Library Provvede un deposito centralizzato per i servizi della Library, fatto con JCR170 Java Content Repository (Jackrabbit) per trattare diversi documenti (PDF, pagina 17 di 112

18 DOC...) che possono essere salvati sotto una unica URL (vedi DocManagement). Image Gallery provvede un deposito centralizzato per immagini. Portal Publishing & Staging Publishing permette di modificare pagine web in tempo reale però senza pubblicare subito il cambiamento, solo quando si decide di farlo. Invece Staging permette di creare varie copie di modifica della stessa pagina e testarle senza toccare le pagine correnti sul Portale Collaborazione La suite di collaborazione di Liferay include messaggi, blog, wiki ( con RSS e possibilità di segnalare possibili incongruenze di funzionamento ) che operano all'interno del flessibile sistema di communities e organizzazioni di Liferay. Questo permette discussioni produttive riguardo un determinato argomento. Infatti, un utente può non solo gestire le proprie esperienze di lavoro grazie alla web-mail integrata ed al calendario personalizzato, ma anche condividere il proprio pensiero e lavoro in qualità di membro di una squadra. Social networking Liferay fornisce molti strumenti utili per il social networking come, ad esempio, messaggi istantanei e attività di tracciamento che facilitano una comunicazione fluida e in tempo reale all'interno della propria organizzazione. Inoltre le Social API di Liferay forniscono all' utente una piattaforma con la possibilità di creare il proprio social network. L' utente può usare strumenti interni o esterni a Liferay per creare la propria lista di membri, amici, ecc... ed organizzarla al meglio in base alle proprie esigenze. pagina 18 di 112

19 Interfaccia utente Utilizzando AJAX ed altre tecnologie di presentazione, Liferay offre un' inerfaccia Web 2.0 ricca e semplice da usare. Si possono utilizzare GUI per personalizzazioni, portlet drag & drop, navigazione dinamica e una libreria per l' aggiunta immediata di portlet. La piattaforma si integra, inoltre, con YUI3, jquery o una qualsiasi libreria JavaScript. Communities e organizzazioni Liferay permette alle aziende di organizzare gli utenti in base a categorie ben definite come dipartimenti, geografie o uffici, ma anche per gruppi di lavoro interdipartimentali. Ogni comunità e organizzazione può ereditare e definire i permessi e amministrare gli utenti, i gruppi e la gestione dei ruoli per i diversi portlet che decide di includere. L' hosting virtuale permette ad ognuno di applicare i propri temi e le proprie configurazioni indipendentemnte dagli altri. Architettura flessibile Molte organizzazioni scelgono Liferay per la flessibilità e la facilità di integrazione della sua architettura. Grazie all'utilizzo di Service Oriented Architecture ( SOA) gli utenti avranno cicli di sviluppo accelerati, servizi riusabili e sviluppo di applicazioni composte. Integrazione con le applicazioni delle imprese Liferay supporta servizi web (SOAP), JSON, RMI e si integra facilmente con la applicazioni già esistenti dell' utente. C' è, infatti, una vasta gamma di opzioni per soddisfare i bisogni dell' utente, dai servizi web e dal portale Liferay iframe per integrazioni più leggere, ai web proxy e a WSRP per integrazioni più complesse. pagina 19 di 112

20 Di seguito è visualizzata la pagina iniziale dopo l'installazione di Liferay, questa pagina è stata poi modificata nella home-page del portale del progetto SuperB da altri tesisti. Illustrazione 5: Pagina iniziale del portale liferay Illustrazione 6: Pagina iniziale modificate del portale del SuperB pagina 20 di 112

21 2 Infrastruttura per l'autenticazione e l'autorizzazione federata: 2.1 Cos'è un AAI Un Infrastruttura AAI ha lo scopo di semplificare il meccanismo di autenticazione ai portali web delle diverse organizzazioni presenti all'interno della federazione. Tutti i servizi messi a disposizione delle varie organizzazioni che compongono la federazione,possono essere visualizzati dagli utenti che sono in possesso di credenziali valide. Il grande vantaggio di usare una federazione è quello che un utente può avere accesso ai servizi web forniti dalle federazioni loggandosi ai portali con le credenziali d'appartenenza della propria organizzazione evitando che ogni utente debba inserire di volta in volta le sue credenziali per accedere ai servizi richiesti non dovendo cosi ricordare una mole notevole di informazioni. L'identità digitale federata viene creata proprio in base all'esigenza che le varie organizzazioni hanno di cooperare tra loro, partendo dal presupposto che realizzare una identità digitale unica comporterebbe parecchie difficoltà. Nell'approccio tradizionale (identità digitale unica) ogni utente per accedere ai servizi offerti dalle varie organizzazioni appartenenti alla federazione deve effettuare tanti login quanti sono i servizi a cui vuole autenticarsi. Questo tipo di autenticazione ha come difetto principale quello che l'utente eviterebbe di dover gestire e ricordare tante credenziali quanti sono i servizi a cui si ha accesso. pagina 21 di 112

22 Illustrazione 7: Processo tradizionale di autenticazione senza un AAI Gli svantaggi maggiori nell'usare una autenticazione di questo tipo sono i seguenti: Multi credenziali per accedere ai diversi servizi; Tutte le informazioni circa gli utenti che accedono ad un servizio devono essere gestite dalle organizzazioni a cui si collegano,richiedendo un lavoro oneroso in quanto i dati devono essere aggiornati nel tempo (es. eliminazione degli utenti in attivi); Minore privacy degli utenti in quanto i dati personali sono noti anche al di fuori della propria organizzazione; Spreco di tempo nella gestione dei database (aggiunta,cancellazione e modifica di utenti); pagina 22 di 112

23 Quindi adottare un processo di autenticazione senza un AAI comporta una gestione più complessa ed insicura del sistema, non essendoci comunicazione tra le varie organizzazioni. Utilizzando una AAI semplifica il processo consentendo agli utenti di accedere ai diversi servizi tramite un set di credenziali, fornite dalla propria organizzazione di appartenenza. Illustrazione 8: Processo tradizionale di autenticazione con AAI Una AAI gestisce un nuovo modo di gestire le autorizzazioni degli utenti per accedere a servizi e risorse gestiti dai vari fornitori. Alla base di questo procedimento,la federazione,può essere vista come un accordo tra organizzazioni e fornitori di risorse. Con tale alleanza i partecipanti decidono di fidarsi reciprocamente delle informazioni che si scambiano nei processi di Autenticazione e Autorizzazione,in base a regole e norme per gestire le relazioni di fiducia. pagina 23 di 112

24 Ci sono innumerevoli vantaggi : Vantaggi per l'utente: Con un unico set di credenziali si ha accesso a tutti le risorse; Maggiore privacy, in quanto i dati dell'utente sono noti soltanto all'organizzazione di appartenenza; Vantaggi per l'organizzazione d'appartenenza: Maggiore flessibilità nel controllare gli accessi; Una più facile gestione e protezione dei dati di memoria; Vantaggi per i fornitori di servizi: Riduzione del carico amministrativo per la gestione di identità e credenziali; Minor spreco di tempo nella gestione del database; Maggiore controllo delle risorse; Gestione migliore delle autorizzazioni; Vantaggi per tutti : Informazioni sempre affidabili ed aggiornate; Migliore gestione della sicurezza; pagina 24 di 112

25 2.2 Funzionamento dell' AAI Abbiamo detto che una federazione ha lo scopo di facilitare il meccanismo di autenticazione ai portali web delle diverse organizzazione che ne fanno parte. Solo gli utenti che hanno credenziali valide fornite e registrate in precedenza da ogni organizzazione, possono accedere ai servizi web forniti dalla federazione. Dunque l'idea di base è quella di gestire con un infrastruttura per l'autenticazione e l'autorizzazione (AAI) il meccanismo di autenticazione. La federazione GARR AAI per implementare questa infrastruttura ha scelto di utilizzare la tecnologia Shibboleth. Lo Shibboleth System è un software open source per il Single Sign-On tra più organizzazioni, è utilizzabile gratuitamente ed è rilasciato sotto l' Apache Software License. Quindi Shibboleth è un sistema di autenticazione web che offre: Sicurezza; Single Sign On; partecipazione a federazioni anche con altri prodotti SAML; pagina 25 di 112

26 2.3 L'architettura Shibboleth L' architettura Shibboleth è composta da diverse componenti : Identity Provider (IdP) ce n'è uno per ogni struttura che aderisce alla federazione in quanto è il servizio che si interfaccia con l'identità dell'organizzazione (LDAP, database relazionale o altro). Si occupa di autenticare gli utenti, di mantenere le loro informazioni in modo da poter effettuare diversi controlli come la verifica delle sessione già attive di uno specifico utente ma sopratutto gestire il Single Sign On, e del rilascio degli attributi degli utenti autentificati. Tutte queste informazioni vengono gestite dal Identity Provider e i dati necessari sono inviati al Service Provider (SP) per eseguire l'accesso ai servizi. Service Provider (SP) è il servizio che si occupa di proteggere e condividere risorse e servizi web accessibili all'interno della federazione. Il Service Provider indirizzerà l'utente al Where Are You From (WAYF) e successivamente al suo Identity Provider (IdP) che gli ritornerà i dati necessari che userà per proteggere il servizio e autorizzare l'utente. pagina 26 di 112

27 Where Are You From (WAYF) è un servizio che interagisce con il Service Provider (SP), il suo compito,come si può dedurre dal nome Da dove vieni, è quello di far selezionare all'utente l'organizzazione di appartenenza da un elenco di Identity Provider della federazione. Una volta selezionata la propria organizzazione,l'utente viene rediretto alla home-page del portale. Può essere chiamato anche Discovery Service (DS). Vediamo in dettaglio il principio di funzionamento: Un utente, tramite un portale web, chiede la connessione ad una risorsa protetta, facendo si che il Service Provider intercetti tale richiesta. Il Service Provider indirizza l'utente al Where Are You From e tramite una form riesce a determinare a quale Identity Provider far riferimento e a quale protocollo utilizzare. Il servizio Where Are You From passa la richiesta di autentificazione all' Identity Provider selezionato dall'utente. L' Identity Provider deciderà se l'utente hai i permessi per potersi autenticare e quali attributi inviare al Service Provider. A questo punto l'identity Provider crea un pacchetto da inviare al Service Provider tramite protocollo SAML, questo pacchetto viene spacchettato dal Service Provider e decide se l'utente ha diritto ad accedere alle risorse. pagina 27 di 112

28 Illustrazione 9: Interazione tra le varie componenti che fanno parte dell'architettura di Shibboleth pagina 28 di 112

29 Più in particolare dalla figura sottostante (Illustrazione 10) si può vedere proprio l'interazione che l'utente ha con il sistema Shibboleth installato sul portale del progetto SuperB. Illustrazione 10: Schema delle operazioni eseguite da un utente nella fase di autenticazione con protocollo Shibboleth pagina 29 di 112

30 3 La Federazione IDEM: 3.1 La Federazione IDEM La federazione IDEM può essere vista come un accordo tra organizzazioni, che decidono di fidarsi reciprocamente delle informazioni che si scambiano (risorse, servizi, applicazioni,ecc..), attraverso processi di AA I (Infrastruttura di Autenticazione e Autorizzazione) basati su regole e norme comuni a tutte le organizzazioni che ne fanno parte. Un membro di una federazione può rappresentare un singolo ente, un università, che ha deciso di partecipare alla federazione. La caratteristica principale delle federazioni è quella che tutte le organizzazioni abbiano fiducia reciproca, cosi da facilitare i partecipanti a prendere decisioni appropriate, per il controllare gli accessi, sulla base delle informazioni fornite dai partecipanti stessi. pagina 30 di 112

31 Esempio di Federazione: Illustrazione 11: Struttura di una federazione 3.2 Strutturazione e partecipazione alla Federazione I Partecipanti alla Federazione si distinguono in: Membri : organizzazioni afferenti alla comunità GARR; Partner : organizzazioni esterne a GARR. I Membri registrano principalmente un Servizio di gestione e verifica delle identità, ma possono registrare anche una o più Risorse. I Partner generalmente registrano una o più Risorse. pagina 31 di 112

32 Possono diventare Membri della Federazione IDEM, tutti gli enti con finalità scientifiche, accademiche e culturali connesse alla Rete Italiana dell Università e della Ricerca GARR. Possono invece diventare Partner della Federazione IDEM, organizzazioni terze (ad esempio editori, fornitori di software o servizi online, ecc), purché forniscano contenuti o servizi che siano ritenuti utili alla Comunità GARR. Per partecipare alla Federazione IDEM come Membro o come Partner occorre sottoscrivere rispettivamente la Richiesta di Adesione o l Accordo di Collaborazione e sottomettere contestualmente la Richiesta di registrazione di un servizio (IdP o SP). Sia per i nuovi Membri che per i nuovi Partner l'adesione alla Federazione è soggetta all'approvazione del Comitato d'indirizzo della Federazione IDEM. I requisiti per aderire alla Federazione sono i seguenti: Per i fornitori di servizi e contenuti: adeguamento agli standard tecnici scelti dalla Federazione; riservatezza verso terzi rispetto alle informazioni utente di cui si entri in possesso tramite i servizi della Federazione IDEM; realizzazione del servizio in conformità alle specifiche tecniche IDEM GARR AAI. Per le organizzazioni GARR: implementazione di un Identity Provider oppure di un Service Provider conforme allo standard SAML; pagina 32 di 112

33 conservazione dei log per associare un utente ad una sessione di autenticazione; disponibilità a fornire informazioni in merito al sistema di accreditamento e gestione degli utenti adottato. Le organizzazioni che stanno pensando di aderire alla Federazione IDEM possono liberamente usare l ambiente della Federazione di Test per sperimentare il proprio Identity Provider oppure i propri Service Provider. L accesso alla Federazione di Test è garantito dal Servizio IDEM GARR AAI e si può richiedere a Il passaggio per la Federazione di Test è obbligatorio prima di poter accedere con il proprio IdP o SP alla Federazione IDEM, per avere la garanzia che il nuovo servizio che entra in federazione sia aderente ai requisiti. pagina 33 di 112

34 4 Il Servizio VOMS 4.1 Cosa sono le griglie? I sistemi Grid sono un infrastruttura di calcolo distribuito utilizzati per l elaborazione di grandi quantità di dati, nate dall'esigenza di volere mettere in comune risorse distribuite per problemi di tipo scientifico e ingegneristico all'interno di un'organizzazione virtuale (Virtual Organization, brevemente indicata con VO). Tali applicazioni richiedono, giorno dopo giorno, potenza di calcolo, di memoria e di spazio fisico per poter raggiungere i propri obbiettivi. Le infrastrutture Grid mettono a disposizione degli utenti delle risorse di calcolo, di memoria e di spazio. Queste risorse vengono utilizzate differentemente dai vari utenti a seconda delle proprie esigenze e ai vincoli organizzativi. Il principale aspetto di cui si occupa il sistema Grid è il monitoraggio delle risorse. Il monitoraggio deve garantire affidabilità,in quanto deve cercare di minimizzare i problemi che possono verificarsi in ambito Grid come guasti a componenti hardware o software, e continuità di servizio in modo, cioè i vari enti devono poter fare sempre affidamento sulla sua disponibilità. Detto ciò la tecnologia Grid viene definita come una tecnologia in progess in quanto contiene al suo interno diversi tipi di tecnologie già esistenti quali internet, tecnologie di monitoraggio e i diversi sistemi di sicurezza. Il punto cardine alla base della tecnologia Grid è la virtualizzazione, che permette a diversi utenti l'iterazione con sistemi geograficamente distribuiti. pagina 34 di 112

35 Esistono diversi tipi di Grid quali : Le Grid computazionali (computational Grid), sono l'aggregazione di risorse di calcolo provenienti da domini di sicurezza e gestione differenti. Tale aggregazione è finalizzata a fornire a un insieme di utenti di calcolo ondemand, in modo disaccoppiato dalla provenienza, cioè dai modi che lo stanno fisicamente fornendo. Le Grid di dati (data Grid), sono una delle forme evolutive del web. Infatti nascono per contenere grandi moli di dati distribuite per domini differenti in gestione e posizione geografica. Inoltre coniugano la ricchezza delle informazioni con gli strumenti adatti a far si che le informazioni presenti possano essere facilmente confrontate tra loro. Le Grid di applicazioni e servizi (application & service Grid), non si limitano ad essere una versione globalizzata del concetto di Application Service Provider (ASP), cioè la possibilità di affittare un certo tempo di esecuzione di una specifica applicazione su di un server remoto, ma permettono l'esecuzione anche di componenti applicativi sviluppati indipendentemente al fine di realizzare nuove e originali applicazioni; Le Grid di strumentazioni consiste nella generalizzazione del concetto di accesso remoto ad apparati di costo elevato. In poche parole apparati gestiti da enti diversi possono essere integrati per risolvere esperimenti più complessi; Grid di sensori proviene principalmente dal mondo militare. L'idea di base è quella di dover fornire una visione dettagliata e a prova di guasti dello stato corrente del sistema; pagina 35 di 112

36 Esistono comunque oltre alle Grid specificate,altri tipi di Grid che con il passare del tempo ampliano sempre maggiormente il loro bacino d'utenza e la loro diffusione. Come già detto precedentemente, per condivisione di risorse non si intende soltanto lo scambio di file, bensì l'accesso diretto a computer, software, dati ed altre risorse. Il concetto di virtualizzazione fa credere all'utente di interagire con un unico super potente calcolatore. I principali servizi messi a disposizione da una Grid sono: Sicurezza del Sistema, in modo da stabilire con certezza l identità degli utenti che possono accedere e il modo di utilizzo delle risorse. Questa autenticazione avviene tramite un certificato rilasciato da un apposito ente denominato CA (Certification Autority). Affidabilità, garantisce all utente di poter contare su un sistema che esegue le richieste senza interruzioni e perdita di dati. Consistenza, la tecnologia è basata su protocolli e interfacce standard, quindi è possibile eseguire applicazioni non scritte appositamente per essere utilizzate in Grid, semplicemente imparando le modalità di utilizzo di Grid. Accounting, gestione della ripartizione delle risorse in base a vari parametri. pagina 36 di 112

37 Illustrazione 12: Esempio di un sistema Grid pagina 37 di 112

38 4.2 Il Voms Il VOMS(Virtual Organization Membership Service) è un sistema per la gestione delle autorizzazioni tra organizzazioni che collaborano tra di loro. La caratteristica principale del VOMS è quella di avere un database molto flessibile, in quanto offre una serie di strumenti per accedere, manipolare i dati e per generare credenziali di rete per gli utenti quando necessario. All'interno dei dati di autorizzazione vengono definite sia le capacità e sia il ruolo di ogni generico utente. Una suite di strumenti amministrativi consentiranno agli amministratori di assegnare i ruoli e le capacità agli utenti e di manipolare tutte queste informazioni. Il funzionamento del servizio Voms è il seguente, ogni utente può appartenere a più VO (Virtual Organization). Per poter accedere ad ogni VO, l'utente deve essere in possesso del certificato per poter accedere a tale organizzazione. Il sistema controlla il certificato personale e in base ai Ruoli, presenti nel certificato, assegna determinati permessi all'utente. L obiettivo finale del servizio Voms è quello di disporre di un servizio che si occupi di individuare il gruppo di appartenenza (la VO) e il relativo ruolo all'interno del gruppo di un utente,tramite il suo certificato personale. pagina 38 di 112

39 4.3 Il concetto di Virtual Organization Una Virtual Organization (VO) è una collezione di individui e/o istituzioni che, per poter raggiungere fini comuni, condividono risorse hardware e software sulla base di regole ben definite per l accesso a risorse di calcolo e a dati distribuiti. Tutte le Virtual Organization collaborano tra di loro attraverso l utilizzo di servizi online. Il concetto chiave di una VO sta proprio nell abilità di negoziare le modalità di condivisione delle risorse tra i vari componenti (providers and consumers) ed il successivo utilizzo per i propri scopi. Le VO differiscono fra loro in dimensione, numero di partecipanti, durata, struttura e fine o tipo di attività svolto. Come abbiamo già detto esistono regole ben definite delle quali tutte le organizzazioni devono fidarsi reciprocamente. Queste regole specificano su come, quando e chi deve utilizzare le risorse. Quindi un'organizzazione può essere parte di una o più VO, decidendo di mettere a disposizione dei partecipanti tutte o parte delle proprie risorse, siano esse computazionali, di storage e quant'altro. Per poter implementare i vincoli appena citati bisogna tener conto di : Meccanismi e Politiche per formalizzare le regole per l'accesso alle risorse; Meccanismi di Autenticazione che permettono di stabilire l'identità degli utenti; Meccanismi di Autorizzazione che permettono di determinare se un'operazione è coerente con le regole di condivisione definite; pagina 39 di 112

40 Proprio grazie a questi meccanismi si rispetta la dinamicità delle VO in quanto le stesse risorse possono essere usate, da diverse VO, in modi differenti a seconda degli obbiettivi della condivisione. Illustrazione 13: Struttura di una VO. Ogni Virtual Organization si presenta con una struttura gerarchica. A capo di questa struttura si presenta una VO Manager che ha il compito di gestire i membri della VO, gestire gli utenti che cercano di accedere ai servizi offerti dalla VO mediante User Interface e gestire le risorse da condividere per fornire i servizi ai partecipanti. pagina 40 di 112

41 4.4 I certificati digitali I certificati digitali sono dei documenti elettronici, emessi da organizzazioni attendibili con lo scopo di garantire la validità della chiave pubblica associata ad una entità, sia essa una persona, una azienda, o un'organizzazione privata. Lo scopo dei certificati digitali è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. In altre parole i certificati digitali, rappresentano quello che i documenti d'identità costituiscono nella vita reale; servono per stabilire con esattezza, in una comunicazione, l'identità delle parti. Tutti i certificati digitali sono sempre firmati da una terza parte fidata, detta Certification Autority (C.A.), della quale tutte le organizzazioni si fidano e che hanno delle regole molto severe per la sicurezza e l'integrità dei dati che trattano. Le C.A. rilasciano i certificati a chi ne fa richiesta dopo averne attestato l'identità. Chiunque può verificare la validità di un certificato, in quanto le C.A. devono mantenere un pubblico registro dei certificati emessi e una lista dei certificati revocati (Certification Revocation List). pagina 41 di 112

42 4.4.1 I Certificati X.509 Per ottenere i diversi meccanismi di sicurezza in ambito Grid si utilizzano i certificati X.509. Questi certificati garantiscono per i dati trasmessi in rete: protezione: nessuno oltre il destinatario può visualizzare o intercettare il contenuto del messaggio; veridicità: grazie alla firma elettronica si conosce con esattezza la provenienza del certificato; integrità: non è possibile manipolare il contenuto ponendosi nel mezzo della comunicazione; La principale caratteristica dei certificati X.509 è quella di utilizzare algoritmi a chiave pubblica. A differenza della crittografia a chiave simmetrica, la crittografia a chiave pubblica utilizza una coppia di chiavi duali, ciò che è criptato con una chiave duale può essere decriptato solo e soltanto con l'altra e viceversa. Una delle due chiavi duali prende il nome di chiave privata, e da come suggerisce il nome è privata e protetta dal proprietario, ed l'altra invece prende il nome di chiave pubblica e viene distribuita agli interlocutori. Vediamo come è composto un certificato digitale X.509 ( Illustrazione 14) pagina 42 di 112

43 Illustrazione 14: Struttura di un certificato X.509 I certificati X.509 sono costituiti da diversi campi,quali : Version : specifica la versione del certificato X.509. Se sono utilizzate delle estensioni all'interno del certificato, allora si tratta della versione 3. Se è presente l'identificatore univoco allora si tratta della versione 2. Diversamente, se sono utilizzati solo i campi base allora si tratta della versione 1. Serial Number : ogni C.A. assegna, al certificato che rilascia, un numero seriale. Così facendo il nome della C.A., insieme al numero seriale, identificano univocamente un certificato rilasciato dalla C.A. in questione. pagina 43 di 112

44 Algorithm Identifier : identifica l'algoritmo usato all'interno del certificato. Se troviamo, ad esempio, la stringa md5withrsaencryption significa che è stato utilizzato l'algoritmo RSA per la generazione della coppia di chiavi (pubblica e privata) e md5 come algoritmo di hashing. Issuer : indica la CA che ha rilasciato il certificato. Validity : indica il tempo di validità del certificato. Tale campo è scomposto in due sotto campi : not valid after che indica il limite superiore di validità del certificato e not valid before che indica il limite inferiore di validità del certificato. Subject : contiene il nome del proprietario del certificato o dell'organizzazione che ne ha fatto richiesta. Subject Public Key Info : questo campo contiene la chiave pubblica del proprietario del certificato. Issuer UniqueId : questo campo è opzionale e contiene, se usato, l'id che la CA associa al certificato all'atto della sua generazione. Subject UniqueId : specifica l'id univoco associato al proprietario. Anche questo campo è opzionale. Extension: opzionale. Esso indica la presenza di ulteriori campi oltre a quelli base. pagina 44 di 112

45 Certificate Signature : è la firma digitale della CA che rilascia il certificato digitale. Praticamente la CA non fa altro che calcolare l'hash dell'intero certificato, escludendo solo questo campo, e firmando tale funzione con la propria chiave privata. Questa campo è detto anche autenticatore o blocco di autenticazione. Nel momento in cui un utente vuole verificare l'autenticità del certificato, non fa altro che usare la chiave pubblica della CA, che ha firmato il certificato, per accedere all'hash del certificato. A questo punto, applicherà la funzione di hash specificata nel campo Algorithm Identifier e confronterà il suo risultato con quello all'interno del campo Certificate Signature. Se i due valori coincidono, allora il certificato è considerato fidato. Questa tecnica viene utilizzata dagli utenti che fanno uso della chiave pubblica del certificato, per verificare l'autenticità dello stesso. Nel caso in cui fosse modificato parte del certificato, i due valori hash non coinciderebbero più e quindi il certificato sarebbe considerato non valido. Come abbiamo visto,questi certificati hanno una validità temporale che di solito è di un anno. Una volta scaduta la validità temporale del certificato esso viene inserito in una lista, detta CRL (Certificate Revocation List), contenente i certificati che hanno perso la loro validità prima del periodo di scadenza poiché ad esempio il proprietario di questi comunica che la sua chiave è stata compromessa. Le CRL sono distribuite nel formato standard X.509 e vengono aggiornate periodicamente. I certificati all'interno sono identificati tramite il Serial Number e rimossi quando raggiungono la data di scadenza (i certificati che raggiungono la data di scadenza non vengono inseriti nelle CRL). pagina 45 di 112

46 Esempio Certificato: Certificate: Data: Version: 3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Issuer: C=IT, O=GARR, CN=GARR Certification Authority Validity Not Before: Nov 13 16:29: GMT Not After : Nov 13 16:29: GMT Subject: C=IT, O=GARR, OU=GARR Napoli CN=Silvio Pardi Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit):... Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature, Key Encipherment, Data Encipherment X509v3 Extended Key Usage: TLS Web Client Authentication, Protection pagina 46 di 112

47 X509v3 CRL Distribution Points: URI:http://grisu002.dsf.unina.it X509v3 Certificate Policies: Policy: X509v3 Subject Key Identifier: 8E:32:43:65:C9:FC:55:3C:7D:03:BD:51:43:7F:8F :FA:45:78:0C:0B X509v3 Authority Key Identifier: keyid:4c:9c:c2:94:e6:fb:a8:b8:9c:c4:41:53:db :CC:2D:C6:BC:5C:E1:76 DirName:/C=IT/O=GARR/CN=GARR Certification Authority serial:00 X509v3 Subject Alternative Name: pagina 47 di 112

48 4.4.2 I Certificati Proxy Un certificato proxy non e' altro che un nuovo certificato (con una nuova chiave pubblica) e una nuova chiave privata. Il nuovo certificato e' simile a quello dell'utente, ne contiene l'identità, ed e' firmato dall'utente (e non dalla CA). Il certificato proxy ha una validità temporale limitata (di default 12 ore). Tale certificato proxy viene memorizzato nell'area dell'utente e può essere usato (senza dover usare ulteriori procedure di autenticazione) per tutta la durata del certificato stesso. Quando vengono usati i certificati proxy, il soggetto proprietario delle risorse riceve sia il certificato proxy (firmato dall'utente) sia il certificato dell'utente. La chiave pubblica dell'utente (estratta dal certificato inviato) viene usata dal soggetto per validare il certificato proxy. La chiave pubblica della C.A. viene usata per validare il certificato dell'utente. pagina 48 di 112

49 4.4.3 Procedura di richiesta certificato Per richiedere un certificato vengono eseguti i seguenti passi : Un utente genera la sua coppia di chiavi. Invia la richiesta di registrazione al RegistrationAuthority (R.A.) della Certification Autority (C.A.), dove si identifica e fornisce la sua chiave pubblica perchè sia certificata. La R.A. dopo aver effettuato le opportune modifiche approva la richiesta e chiede alla C.A. Di generare un certificato per l'utente. La C.A. firma il certificato per l'utente con il proprio certificato e lo invia all'utente il quale ogni volta che firmerà un documento dovrà allegare il proprio certificato digitale. Il certificato dell'utente viene pubblicato nella C.A. sul proprio Certificate Server. Illustrazione 15: Procedura richiesta certificato pagina 49 di 112

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Infrastrutture tecnologiche abilitanti della Regione Marche

Infrastrutture tecnologiche abilitanti della Regione Marche Infrastrutture tecnologiche abilitanti della Regione Marche II contenuto del presente documento costituisce materiale riservato e soggetto a copyright. 1 di 39 REDATTO DA < Amici Cinzia > Firma Data 18/01/2011

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO REGIONE BASILICATA PROCEDURA NEGOZIATA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, REALIZZAZIONE E GESTIONE DEL SISTEMA INTEGRATO SERB ECM DELLA REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06)

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

dott.ssa C.ristina Mugnai Revisione: 1

dott.ssa C.ristina Mugnai Revisione: 1 Tipo di documento: Progetto - Commissione Didattica 27 giugno 2011 Pag. 1 di 9 Premessa Il progetto nasce con l obiettivo di: a) informatizzare il processo di presentazione della domanda di laurea in analogia

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

CINECA - NOTE TECNICHE per la compilazione della Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) PARTE I e II*

CINECA - NOTE TECNICHE per la compilazione della Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) PARTE I e II* CINECA - NOTE TECNICHE per la compilazione della Scheda Unica Annuale della Ricerca Dipartimentale (SUA-RD) PARTE I e II* Indice 1. Informazioni generali 2. Parte I: obiettivi, gestione e risorse del Dipartimento

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli