Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Sistema di autenticazione e autorizzazione basato sul sistema VOMS per il portale di monitoraggio di SuperB Relatori Candidato Prof. Guido Russo Dr. Silvio Pardi Matteo Pistis matr. 566/2708 Anno Accademico pagina 1 di 112

2 Indice generale Introduzione...4 Premessa: Il progetto SuperB Il Portale: Introduzione Enterprise Portal Server : Liferay Il Portale: Le Portlet: La strutturazione degli utenti in Liferay Caratteristiche: Infrastruttura per l'autenticazione e l'autorizzazione federata: Cos'è un AAI Funzionamento dell' AAI L'architettura Shibboleth La Federazione IDEM: La Federazione IDEM Strutturazione e partecipazione alla Federazione Il Servizio VOMS Cosa sono le griglie? Il Voms Il concetto di Virtual Organization I certificati digitali I Certificati X I Certificati Proxy Procedura di richiesta certificato I Web Service...50 pagina 2 di 112

3 5.1 Cos'è un Web Service Vantaggi nell'utilizzare un Web Service Svantaggi nell'utilizzare un Web Service Architettura Web Service Sistema di autenticazione e autorizzazione Implementazione sistema autenticazione e autorizzazione...57 Conclusioni...77 Indice delle Illustrazioni...79 Appendice Procedura Installazione Java Development Kit Installazione Liferay Installazione NetBeans configurato con il server Tomcat Integrazione della classe implementata in Liferay...83 Appendice Classe ShibbolethAutoLogin Client WebService in JAVA Interface di Autologin Classe AutoLoginException Classe AutoLoginFilter Interface LogFactory Portal-ext.properties di Liferay WebService in PHP Web Service Client in PERL Voms.wsdl Bibliografia e Riferimenti pagina 3 di 112

4 Introduzione La presente tesi, effettuata presso il Data Center S.Co.P.E., ha l'obiettivo di studiare e sperimentare un sistema di autenticazione e autorizzazione per il portale di monitoraggio del futuro esperimento SuperB. L'utilizzo di risorse informatiche avviene spesso in ambienti in cui è necessario conoscere l'identità dell'utilizzatore. Un utente possiede diverse Identità digitale per interagire con le diverse applicazioni. Le applicazioni memorizzano e gestiscono in maniera autonoma le identità digitali decidendo con quali privilegi gli utenti possono interagirci. Questo obbliga l'utente a dover ricordare ed effettuare l'autenticazione per ogni applicazione che si vuole utilizzare. Nasce così l'esigenza di un sistema centralizzato capace di gestire sia le identità digitali che le procedure di accesso per le singole risorse informatiche. Il problema descritto è risolvibile integrando la portlet di autenticazione e autorizzazione del futuro esperimento SuperB, all'interno dell'infrastruttura di Autenticazione e Autorizzazione Federata IDEM, la prima Federazione Italiana d' Infrastrutture di Autenticazione e Autorizzazione della rete GARR che rende più facile e sicuro l'accesso a servizi condivisi con una unica chiave di accesso. La sicurezza informatica si basa essenzialmente su tre principi fondamentali per quanto riguarda l'accesso ai dati: l identificazione (identity), l autenticazione (authentication) che può avvenire tra soggetti appartenenti alla stessa organizzazione oppure ad organizzazioni differenti e l autorizzazione (authorization) che consiste nel verificare i permessi per l'accesso ai servizi disponibili. L'identificazione (identity) viene effettuata attraverso l'infrastruttura di Autenticazione e Autorizzazione Federata IDEM che per accedere a risorse e servizi web condivisi, si serve del software open source Shibboleth, software che permette all'utente di accedere in maniera sicura ai servizi protetti della propria organizzazione o delle organizzazioni che fanno parte della federazione attraverso una singola autenticazione che viene delegata alla struttura di appartenenza dell'utente. pagina 4 di 112

5 L'autorizzazione (authorization) viene effettuata tramite l'interrogazione del servizio VOMS da parte di un Web-Service autorizzato tramite certificato digitale server. Questa interrogazione restituirà i permessi per l'accesso ai servizi disponibili che la propria organizzazione ha impostato per un determinato utente. L'autenticazione (authentication) invece viene effettuata attraverso una portlet di auto-login, la quale cattura le informazioni ritornate sia dalla procedura di autenticazione e autorizzazione federata e sia dalla comunicazione tra il Web-Service e il VOMS. Il risultato sarà che l'utente sarà autentificato al portale e potrà usufruire solamente dei servizi disponibile per quel tipo di autorizzazione. In altre parole un'autenticazione unificata, fa si che gli utenti interessati ad usufruire di servizi disponibili sul web vengano riconosciuti, evitando sia il bisogno di registrarsi e autenticarsi con combinazioni di username e password sempre diverse, che l'esigenza di creare un account per ogni fornitore di servizi interagendo con sistemi di autenticazione (VOMS), in maniera dipendente dalla risorsa in questione. pagina 5 di 112

6 Premessa: Il progetto SuperB Super-B è un progetto internazionale che prevede la costruzione di un acceleratore di particelle a Frascati. La realizzazione del programma SuperB, è stato promosso dall INFN ed è diventato a partire dal 2010 uno dei progetti bandiera dell Italia, con un finanziamento diretto del Ministero dell Istruzione Università e Ricerca nell ambito di un impegno pluriennale. Il progetto SuperB riguarda lo studio di fenomeni naturali molto rari, con questo progetto saremo in grado di creare la materia e l antimateria e di studiare come queste si comportano quando coesistono in uno stato simile a quello che si è avuto l ultima volta nei primi momenti di vita dell universo, qualcosa come 13.7 miliardi di anni fa. Il progetto SuperB parte da una idea di fondo: si possono ottenere ottimi risultati scientifici anche con acceleratori di particelle più piccoli dei giganti attuali e con energie molto più basse. Il nodo sta nel riuscire a far scontrare fasci di particelle estremamente compatti, piccoli e corti, densissimi. SuperB vuole aumentare così di 100 volte rispetto al limite attuale il numero di reazioni prodotte nella stessa unità di tempo in laboratorio. In questo modo, attraverso lo studio di processi estremamente rari di decadimento di particelle già note, si possono evidenziare piccolissimi effetti non previsti dalle teorie». La struttura. Si tratterà di un grande anello, in cui si scontreranno elettroni e positroni, che occuperà un'area di circa 30 ettari del campus dell'università di Roma Tor Vergata e sarà collegato con i laboratori nazionali dell'infn di Frascati. pagina 6 di 112

7 Il nuovo acceleratore progettato è di tipo asimmetrico, perché i fasci di elettroni e positroni che collidono hanno energie diverse. La macchina viene definita anche flavor factory, o B factory per la grossa produzione di mesoni B prevista. Esso sarà basato su idee sviluppate in Italia e sperimentate dalla divisione acceleratori dei Laboratori Nazionali di Frascati dell INFN Illustrazione 1: Accelleratore dei laboratori di frascati SuperB è un progetto che realizzerà dunque ricerca di base a livelli altissimi, sviluppando tecniche innovative e producendo importanti ricadute tecnologiche, anche per altri filoni scientifici. Rappresenterà, inoltre, un qualificatissimo centro internazionale di ricerca realizzato in Italia. La fase di progetto ha già visto la partecipazione di istituti di 10 Paesi oltre al nostro. pagina 7 di 112

8 Tra le molte possibili applicazioni innovative, si pensa a radiografie superveloci e per oggetti molto grandi (come ad esempio i container), allo studio in tempo reale di complessi processi chimici e biologici, a esami estremamente raffinati della struttura dei materiali, alla litografia avanzata come ad esempio la creazione di microacquedotti e micropompe in oggetti piccoli come i dispenser di medicinali installati sotto pelle, e a studi di processi chimici che arrivano fino alle immagini dei comportamenti delle singole molecole. Il Sito web ufficiale dell INFN per il progetto SuperB è pagina 8 di 112

9 1 Il Portale: 1.1 Introduzione Il progetto SuperB, data la sua grandezza, prevede che organizzazioni o enti diversi debbano cooperare fianco a fianco per progettare, sviluppare, monitorare e analizzare tutti i dati dell'esperimento. Fortunatamente tutti gli scienziati che lavorano ad uno stesso progetto non devono per forza cooperare fisicamente tra di loro ma posso interagire scambiandosi dati, informazioni e risultati sfruttando le più moderne ed efficienti tecnologie. Proprio per questi motivi si è fatto un lungo studio di fattibilità su quale software utilizzare per la creazione del portale. Da questo studio sono emersi alcuni vincoli importanti quali, il software deve essere open source ( senza vincoli di licenza), deve supportare la maggior parte dei sistemi operativi, dei database, deve gestire facilmente gli accessi, i permessi, le funzionalità, deve avere un'organizzazione delle informazioni funzionale e flessibile, una gestione totale dei ruoli e dei permessi di accesso per reparti / gruppi / singoli utenti e deve supportare dei tools di collaborazione interna molto potenti. Proprio per i vincoli citati sopra la scelta è ricaduta sul Enterprise Portal Server Liferay. pagina 9 di 112

10 1.2 Enterprise Portal Server : Liferay Liferay è un Enterprise Portal Server, cioè un applicazione Open Source basato sul linguaggio java orientata alla gestione di portali e al lavoro collaborativo. E' sviluppato in Java e sfrutta le moderne tecnologie Web 2.0., e permette la realizzazione di Portals a cui possono essere aggiunte funzionalità tipiche di un CMS (Content Management System). E' un sistema "portal" che utilizza in modo ottimale la gestione dei portlet (supporta lo standard portlet API JSR-168).Quindi è, dal punto di vista tecnologico, una piattaforma che offre tutti i servizi di un portal manager secondo il paradigma del portlet container. Il suo successo e dovuto alla sua interfaccia, molto semplice da usare,alla quantità e qualità di servizi integrati e alla sua architettura, capace di interfacciarsi con le tecnologie più usate. Inoltre Liferay è ottimo per le sue caratteristiche in quanto è riusabile poiché è compatibile con la maggior parte dei database, dei sistemi operativi e delle application server, ed è altamente scalabile, supportando una mole notevole di utenti simultanei per server (33000circa). pagina 10 di 112

11 1.3 Il Portale: Un portale è una applicazione web che aggrega e visualizza i contenuti dai sistemi diseparati utilizzando portlet. Per accedere a queste portlet, utilizza una base standard, JSR-168 compliant, motore chiamato Portlet Container. Oltre semplicemente l'aggregazione e la visualizzazione di contenuti prodotti da portlet, un portale di solito aggiunge diverse altre funzionalità quali: Personalizzazione Sicurezza avanzata di configurazione Single Sign On (SSO) Aspetto personalizzabile e si sentono (chiamato anche decorazioni) Illustrazione 2: Schema di un interazione fra un utente ed un portale pagina 11 di 112

12 1.4 Le Portlet: Le portlet sono delle componenti Java web-based definiti secondo la specifica Java JSR-168 (Java Specification Request). Queste componenti sono gestite per il loro ciclo di vita da una portlet container (ad esempio Tomcat, Jetty, Resin..), in poche parole le portlet sono moduli web riusabili all'interno di un portale web. In generale un portale ha un organizzazione a finestre, dove ogni finestra svolge determinate applicazioni, il contenuto di ogni finestra viene definito da una diversa portlet. Le portlet possono eseguire diversi tipi di applicazione all'interno del portale offrendo servizi (previsioni meteo, calendario, ecc...) oppure offrendo funzionalità (forum, , ecc...). Come era stato accennato prima ciascun utente può modificare le portlet a secondo del proprio gusto personale, adattando i contenuti alle proprie esigenze. Le portlet contribuiscono, integrate insieme, alla formazione delle pagine ( Illustrazione 3) di un portale. L'utente finale costruisce una pagina per aggregazione dei singoli elementi, avendo come risultato finale una pagina Web configurabile ed adattabile alle volontà dell'utente. pagina 12 di 112

13 Illustrazione 3: Struttura di un portale costruito con portlet Dal punto di vista tecnico, una portlet è una Classe che implementa l'interfaccia di Java javax.portlet.portlet ed è impacchettata e poi inserita (deploy) all'interno del portlet container come file.war (web archive). pagina 13 di 112

14 1.5 La strutturazione degli utenti in Liferay Liferay ha una struttura di utenti, gruppi e ruoli molto ricca e flessibile che risponde davvero a tutte le esigenze possibili di configurazione e di assegnazione di permessi. Illustrazione 4: Strutturazione utenti in Liferay 6 Nell'Illustrazione 4 sono raffigurate in modo molto semplice ed intuitivo le relazioni tra le varie entità che hanno a che fare con la strutturazione degli utenti nel portale. Le frecce nella figura rappresentano il concetto di appartenenza a una entità. L Utente è l entità principale, dove per utente si intende un account di accesso al portale. Come si evince dalla figura, un utente può appartenere a una comunità, a una organizzazione, a un gruppo di utenti, a un ruolo o a un team. Un Gruppo di Utenti è un insieme di utenti creato dall amministratore in base ad una qualche logica di aggregazione. Sia utenti che gruppi di utenti possono far parte di una comunità. pagina 14 di 112

15 Una Comunità è un insieme di utenti che hanno interessi in comune. Ciò che caratterizza una comunità rispetto a un gruppo di utenti è che a una comunità corrisponde un insieme di pagine a cui può essere associato un virtual host sia per la parte pubblica del portale che per quella privata. Una comunità è quindi un vero e proprio sito a se stante all interno del portale. Le Organizzazioni sono aggregazioni di utenti ma si distinguono dalle comunità in quanto alle organizzazioni è associato un concetto di gerarchia. Le organizzazioni mappano in genere una struttura gerarchica di una azienda o di un ente. Utenti, Gruppi di Utenti, Organizzazioni e Comunità possono essere membri di Ruoli. I Ruoli definiscono i permessi che le entità ad essi associate hanno sulle varie componenti del portale: portlet, pagine, contenuti etc. I ruoli possono avere scope differenti: possono essere validi a livello di portale, di comunità o di organizzazione. L ultima aggregazione possibile di utenti sono i Team. Un Team viene definito all interno di una organizzazione o di una comunità e ha valenza solo all interno della singola organizzazione o della singola comunità. pagina 15 di 112

16 1.6 Caratteristiche: Di seguito sono illustrate le principali caratteristiche di Liferay Portal Server: Out-of-the-box tools Forte di una community estesissima, Liferay Portal Server fornisce il numero maggiori di portlet già integrate di qualsiasi altro portale sul mercato. SOA Framework Liferay Portal Server è stato sviluppato utilizzando l'architettura orientata ai servizi SOA (Service Oriented Architecture) che lo rende la scelta evolutiva vincente per le imprese di tutto il mondo per soluzioni di Enterprise Application Integration in tecnologia Web 2.0 tramite Web Services. Dynamic drag & drop Liferay Portal Server è stato il primo portale ad offrire questa funzionalità. Gli utenti possono spostare gli elementi nel portale semplicemente trascinando e rilasciando il mouse. Secure Single Sign On (SSO) Permette da accedere ai contenuti e alle applicazioni da un unico punto di accesso. Liferay Portal Server può aggregare diversi sistemi applicativi e renderli disponibili accedendo una volta sola con il massimo della riservatezza tramite il Single Sign On. Granular, Role-Based Authorizations Garantisce che le persone accedano con diritto alle sole informazioni/dati per le quali sono autorizzate. Gli amministratori del portale possono assegnare ai singoli utenti o gruppi di utenti diversi "ruoli" per attribuire loro differenti pagina 16 di 112

17 livelli di accesso e differenti diritti di modifica. Ad esempio, un "direttore vendite" può visualizzare e modificare tutti i documenti di vendita, ma un "Assistente di vendita" può solo visualizzarli. Personal User Pages Tutti gli utenti abilitati potranno avere un spazio personale dove immettere proprie informazioni. Potranno decidere se renderle pubbliche o tenerle private. È possibile personalizzare lo spazio messo a disposizione tramite il drag & drop delle portlet. Web Publishing E' un sistema che può essere usato per creare pagine web in modo veloce usando dei contenuti riusabili, dei modelli (Template) per il layout flessibili. Flexibile Template Mechanism (XSL/VM) I modelli creati per gli Articoli possono essere fatti in XSL o Velocity (VM) dando cosi agli sviluppatori la flessibilità di disegnare le pagine web. Gestione contenuti Il CMS integrato all'interno di Liferay Portal Server fornisce un insieme esteso di funzionalità fortemente integrate con le funzioni di collaborazione e fornisce un repository centralizzato per conservare e gestire contenuti da visualizzare sul web. Ciascuna community e ciascuna organization hanno a disposizione una propria Document Library e una Image Gallery. Document Library Provvede un deposito centralizzato per i servizi della Library, fatto con JCR170 Java Content Repository (Jackrabbit) per trattare diversi documenti (PDF, pagina 17 di 112

18 DOC...) che possono essere salvati sotto una unica URL (vedi DocManagement). Image Gallery provvede un deposito centralizzato per immagini. Portal Publishing & Staging Publishing permette di modificare pagine web in tempo reale però senza pubblicare subito il cambiamento, solo quando si decide di farlo. Invece Staging permette di creare varie copie di modifica della stessa pagina e testarle senza toccare le pagine correnti sul Portale Collaborazione La suite di collaborazione di Liferay include messaggi, blog, wiki ( con RSS e possibilità di segnalare possibili incongruenze di funzionamento ) che operano all'interno del flessibile sistema di communities e organizzazioni di Liferay. Questo permette discussioni produttive riguardo un determinato argomento. Infatti, un utente può non solo gestire le proprie esperienze di lavoro grazie alla web-mail integrata ed al calendario personalizzato, ma anche condividere il proprio pensiero e lavoro in qualità di membro di una squadra. Social networking Liferay fornisce molti strumenti utili per il social networking come, ad esempio, messaggi istantanei e attività di tracciamento che facilitano una comunicazione fluida e in tempo reale all'interno della propria organizzazione. Inoltre le Social API di Liferay forniscono all' utente una piattaforma con la possibilità di creare il proprio social network. L' utente può usare strumenti interni o esterni a Liferay per creare la propria lista di membri, amici, ecc... ed organizzarla al meglio in base alle proprie esigenze. pagina 18 di 112

19 Interfaccia utente Utilizzando AJAX ed altre tecnologie di presentazione, Liferay offre un' inerfaccia Web 2.0 ricca e semplice da usare. Si possono utilizzare GUI per personalizzazioni, portlet drag & drop, navigazione dinamica e una libreria per l' aggiunta immediata di portlet. La piattaforma si integra, inoltre, con YUI3, jquery o una qualsiasi libreria JavaScript. Communities e organizzazioni Liferay permette alle aziende di organizzare gli utenti in base a categorie ben definite come dipartimenti, geografie o uffici, ma anche per gruppi di lavoro interdipartimentali. Ogni comunità e organizzazione può ereditare e definire i permessi e amministrare gli utenti, i gruppi e la gestione dei ruoli per i diversi portlet che decide di includere. L' hosting virtuale permette ad ognuno di applicare i propri temi e le proprie configurazioni indipendentemnte dagli altri. Architettura flessibile Molte organizzazioni scelgono Liferay per la flessibilità e la facilità di integrazione della sua architettura. Grazie all'utilizzo di Service Oriented Architecture ( SOA) gli utenti avranno cicli di sviluppo accelerati, servizi riusabili e sviluppo di applicazioni composte. Integrazione con le applicazioni delle imprese Liferay supporta servizi web (SOAP), JSON, RMI e si integra facilmente con la applicazioni già esistenti dell' utente. C' è, infatti, una vasta gamma di opzioni per soddisfare i bisogni dell' utente, dai servizi web e dal portale Liferay iframe per integrazioni più leggere, ai web proxy e a WSRP per integrazioni più complesse. pagina 19 di 112

20 Di seguito è visualizzata la pagina iniziale dopo l'installazione di Liferay, questa pagina è stata poi modificata nella home-page del portale del progetto SuperB da altri tesisti. Illustrazione 5: Pagina iniziale del portale liferay Illustrazione 6: Pagina iniziale modificate del portale del SuperB pagina 20 di 112

21 2 Infrastruttura per l'autenticazione e l'autorizzazione federata: 2.1 Cos'è un AAI Un Infrastruttura AAI ha lo scopo di semplificare il meccanismo di autenticazione ai portali web delle diverse organizzazioni presenti all'interno della federazione. Tutti i servizi messi a disposizione delle varie organizzazioni che compongono la federazione,possono essere visualizzati dagli utenti che sono in possesso di credenziali valide. Il grande vantaggio di usare una federazione è quello che un utente può avere accesso ai servizi web forniti dalle federazioni loggandosi ai portali con le credenziali d'appartenenza della propria organizzazione evitando che ogni utente debba inserire di volta in volta le sue credenziali per accedere ai servizi richiesti non dovendo cosi ricordare una mole notevole di informazioni. L'identità digitale federata viene creata proprio in base all'esigenza che le varie organizzazioni hanno di cooperare tra loro, partendo dal presupposto che realizzare una identità digitale unica comporterebbe parecchie difficoltà. Nell'approccio tradizionale (identità digitale unica) ogni utente per accedere ai servizi offerti dalle varie organizzazioni appartenenti alla federazione deve effettuare tanti login quanti sono i servizi a cui vuole autenticarsi. Questo tipo di autenticazione ha come difetto principale quello che l'utente eviterebbe di dover gestire e ricordare tante credenziali quanti sono i servizi a cui si ha accesso. pagina 21 di 112

22 Illustrazione 7: Processo tradizionale di autenticazione senza un AAI Gli svantaggi maggiori nell'usare una autenticazione di questo tipo sono i seguenti: Multi credenziali per accedere ai diversi servizi; Tutte le informazioni circa gli utenti che accedono ad un servizio devono essere gestite dalle organizzazioni a cui si collegano,richiedendo un lavoro oneroso in quanto i dati devono essere aggiornati nel tempo (es. eliminazione degli utenti in attivi); Minore privacy degli utenti in quanto i dati personali sono noti anche al di fuori della propria organizzazione; Spreco di tempo nella gestione dei database (aggiunta,cancellazione e modifica di utenti); pagina 22 di 112

23 Quindi adottare un processo di autenticazione senza un AAI comporta una gestione più complessa ed insicura del sistema, non essendoci comunicazione tra le varie organizzazioni. Utilizzando una AAI semplifica il processo consentendo agli utenti di accedere ai diversi servizi tramite un set di credenziali, fornite dalla propria organizzazione di appartenenza. Illustrazione 8: Processo tradizionale di autenticazione con AAI Una AAI gestisce un nuovo modo di gestire le autorizzazioni degli utenti per accedere a servizi e risorse gestiti dai vari fornitori. Alla base di questo procedimento,la federazione,può essere vista come un accordo tra organizzazioni e fornitori di risorse. Con tale alleanza i partecipanti decidono di fidarsi reciprocamente delle informazioni che si scambiano nei processi di Autenticazione e Autorizzazione,in base a regole e norme per gestire le relazioni di fiducia. pagina 23 di 112

24 Ci sono innumerevoli vantaggi : Vantaggi per l'utente: Con un unico set di credenziali si ha accesso a tutti le risorse; Maggiore privacy, in quanto i dati dell'utente sono noti soltanto all'organizzazione di appartenenza; Vantaggi per l'organizzazione d'appartenenza: Maggiore flessibilità nel controllare gli accessi; Una più facile gestione e protezione dei dati di memoria; Vantaggi per i fornitori di servizi: Riduzione del carico amministrativo per la gestione di identità e credenziali; Minor spreco di tempo nella gestione del database; Maggiore controllo delle risorse; Gestione migliore delle autorizzazioni; Vantaggi per tutti : Informazioni sempre affidabili ed aggiornate; Migliore gestione della sicurezza; pagina 24 di 112

25 2.2 Funzionamento dell' AAI Abbiamo detto che una federazione ha lo scopo di facilitare il meccanismo di autenticazione ai portali web delle diverse organizzazione che ne fanno parte. Solo gli utenti che hanno credenziali valide fornite e registrate in precedenza da ogni organizzazione, possono accedere ai servizi web forniti dalla federazione. Dunque l'idea di base è quella di gestire con un infrastruttura per l'autenticazione e l'autorizzazione (AAI) il meccanismo di autenticazione. La federazione GARR AAI per implementare questa infrastruttura ha scelto di utilizzare la tecnologia Shibboleth. Lo Shibboleth System è un software open source per il Single Sign-On tra più organizzazioni, è utilizzabile gratuitamente ed è rilasciato sotto l' Apache Software License. Quindi Shibboleth è un sistema di autenticazione web che offre: Sicurezza; Single Sign On; partecipazione a federazioni anche con altri prodotti SAML; pagina 25 di 112

26 2.3 L'architettura Shibboleth L' architettura Shibboleth è composta da diverse componenti : Identity Provider (IdP) ce n'è uno per ogni struttura che aderisce alla federazione in quanto è il servizio che si interfaccia con l'identità dell'organizzazione (LDAP, database relazionale o altro). Si occupa di autenticare gli utenti, di mantenere le loro informazioni in modo da poter effettuare diversi controlli come la verifica delle sessione già attive di uno specifico utente ma sopratutto gestire il Single Sign On, e del rilascio degli attributi degli utenti autentificati. Tutte queste informazioni vengono gestite dal Identity Provider e i dati necessari sono inviati al Service Provider (SP) per eseguire l'accesso ai servizi. Service Provider (SP) è il servizio che si occupa di proteggere e condividere risorse e servizi web accessibili all'interno della federazione. Il Service Provider indirizzerà l'utente al Where Are You From (WAYF) e successivamente al suo Identity Provider (IdP) che gli ritornerà i dati necessari che userà per proteggere il servizio e autorizzare l'utente. pagina 26 di 112

27 Where Are You From (WAYF) è un servizio che interagisce con il Service Provider (SP), il suo compito,come si può dedurre dal nome Da dove vieni, è quello di far selezionare all'utente l'organizzazione di appartenenza da un elenco di Identity Provider della federazione. Una volta selezionata la propria organizzazione,l'utente viene rediretto alla home-page del portale. Può essere chiamato anche Discovery Service (DS). Vediamo in dettaglio il principio di funzionamento: Un utente, tramite un portale web, chiede la connessione ad una risorsa protetta, facendo si che il Service Provider intercetti tale richiesta. Il Service Provider indirizza l'utente al Where Are You From e tramite una form riesce a determinare a quale Identity Provider far riferimento e a quale protocollo utilizzare. Il servizio Where Are You From passa la richiesta di autentificazione all' Identity Provider selezionato dall'utente. L' Identity Provider deciderà se l'utente hai i permessi per potersi autenticare e quali attributi inviare al Service Provider. A questo punto l'identity Provider crea un pacchetto da inviare al Service Provider tramite protocollo SAML, questo pacchetto viene spacchettato dal Service Provider e decide se l'utente ha diritto ad accedere alle risorse. pagina 27 di 112

28 Illustrazione 9: Interazione tra le varie componenti che fanno parte dell'architettura di Shibboleth pagina 28 di 112

29 Più in particolare dalla figura sottostante (Illustrazione 10) si può vedere proprio l'interazione che l'utente ha con il sistema Shibboleth installato sul portale del progetto SuperB. Illustrazione 10: Schema delle operazioni eseguite da un utente nella fase di autenticazione con protocollo Shibboleth pagina 29 di 112

30 3 La Federazione IDEM: 3.1 La Federazione IDEM La federazione IDEM può essere vista come un accordo tra organizzazioni, che decidono di fidarsi reciprocamente delle informazioni che si scambiano (risorse, servizi, applicazioni,ecc..), attraverso processi di AA I (Infrastruttura di Autenticazione e Autorizzazione) basati su regole e norme comuni a tutte le organizzazioni che ne fanno parte. Un membro di una federazione può rappresentare un singolo ente, un università, che ha deciso di partecipare alla federazione. La caratteristica principale delle federazioni è quella che tutte le organizzazioni abbiano fiducia reciproca, cosi da facilitare i partecipanti a prendere decisioni appropriate, per il controllare gli accessi, sulla base delle informazioni fornite dai partecipanti stessi. pagina 30 di 112

31 Esempio di Federazione: Illustrazione 11: Struttura di una federazione 3.2 Strutturazione e partecipazione alla Federazione I Partecipanti alla Federazione si distinguono in: Membri : organizzazioni afferenti alla comunità GARR; Partner : organizzazioni esterne a GARR. I Membri registrano principalmente un Servizio di gestione e verifica delle identità, ma possono registrare anche una o più Risorse. I Partner generalmente registrano una o più Risorse. pagina 31 di 112

32 Possono diventare Membri della Federazione IDEM, tutti gli enti con finalità scientifiche, accademiche e culturali connesse alla Rete Italiana dell Università e della Ricerca GARR. Possono invece diventare Partner della Federazione IDEM, organizzazioni terze (ad esempio editori, fornitori di software o servizi online, ecc), purché forniscano contenuti o servizi che siano ritenuti utili alla Comunità GARR. Per partecipare alla Federazione IDEM come Membro o come Partner occorre sottoscrivere rispettivamente la Richiesta di Adesione o l Accordo di Collaborazione e sottomettere contestualmente la Richiesta di registrazione di un servizio (IdP o SP). Sia per i nuovi Membri che per i nuovi Partner l'adesione alla Federazione è soggetta all'approvazione del Comitato d'indirizzo della Federazione IDEM. I requisiti per aderire alla Federazione sono i seguenti: Per i fornitori di servizi e contenuti: adeguamento agli standard tecnici scelti dalla Federazione; riservatezza verso terzi rispetto alle informazioni utente di cui si entri in possesso tramite i servizi della Federazione IDEM; realizzazione del servizio in conformità alle specifiche tecniche IDEM GARR AAI. Per le organizzazioni GARR: implementazione di un Identity Provider oppure di un Service Provider conforme allo standard SAML; pagina 32 di 112

33 conservazione dei log per associare un utente ad una sessione di autenticazione; disponibilità a fornire informazioni in merito al sistema di accreditamento e gestione degli utenti adottato. Le organizzazioni che stanno pensando di aderire alla Federazione IDEM possono liberamente usare l ambiente della Federazione di Test per sperimentare il proprio Identity Provider oppure i propri Service Provider. L accesso alla Federazione di Test è garantito dal Servizio IDEM GARR AAI e si può richiedere a Il passaggio per la Federazione di Test è obbligatorio prima di poter accedere con il proprio IdP o SP alla Federazione IDEM, per avere la garanzia che il nuovo servizio che entra in federazione sia aderente ai requisiti. pagina 33 di 112

34 4 Il Servizio VOMS 4.1 Cosa sono le griglie? I sistemi Grid sono un infrastruttura di calcolo distribuito utilizzati per l elaborazione di grandi quantità di dati, nate dall'esigenza di volere mettere in comune risorse distribuite per problemi di tipo scientifico e ingegneristico all'interno di un'organizzazione virtuale (Virtual Organization, brevemente indicata con VO). Tali applicazioni richiedono, giorno dopo giorno, potenza di calcolo, di memoria e di spazio fisico per poter raggiungere i propri obbiettivi. Le infrastrutture Grid mettono a disposizione degli utenti delle risorse di calcolo, di memoria e di spazio. Queste risorse vengono utilizzate differentemente dai vari utenti a seconda delle proprie esigenze e ai vincoli organizzativi. Il principale aspetto di cui si occupa il sistema Grid è il monitoraggio delle risorse. Il monitoraggio deve garantire affidabilità,in quanto deve cercare di minimizzare i problemi che possono verificarsi in ambito Grid come guasti a componenti hardware o software, e continuità di servizio in modo, cioè i vari enti devono poter fare sempre affidamento sulla sua disponibilità. Detto ciò la tecnologia Grid viene definita come una tecnologia in progess in quanto contiene al suo interno diversi tipi di tecnologie già esistenti quali internet, tecnologie di monitoraggio e i diversi sistemi di sicurezza. Il punto cardine alla base della tecnologia Grid è la virtualizzazione, che permette a diversi utenti l'iterazione con sistemi geograficamente distribuiti. pagina 34 di 112

35 Esistono diversi tipi di Grid quali : Le Grid computazionali (computational Grid), sono l'aggregazione di risorse di calcolo provenienti da domini di sicurezza e gestione differenti. Tale aggregazione è finalizzata a fornire a un insieme di utenti di calcolo ondemand, in modo disaccoppiato dalla provenienza, cioè dai modi che lo stanno fisicamente fornendo. Le Grid di dati (data Grid), sono una delle forme evolutive del web. Infatti nascono per contenere grandi moli di dati distribuite per domini differenti in gestione e posizione geografica. Inoltre coniugano la ricchezza delle informazioni con gli strumenti adatti a far si che le informazioni presenti possano essere facilmente confrontate tra loro. Le Grid di applicazioni e servizi (application & service Grid), non si limitano ad essere una versione globalizzata del concetto di Application Service Provider (ASP), cioè la possibilità di affittare un certo tempo di esecuzione di una specifica applicazione su di un server remoto, ma permettono l'esecuzione anche di componenti applicativi sviluppati indipendentemente al fine di realizzare nuove e originali applicazioni; Le Grid di strumentazioni consiste nella generalizzazione del concetto di accesso remoto ad apparati di costo elevato. In poche parole apparati gestiti da enti diversi possono essere integrati per risolvere esperimenti più complessi; Grid di sensori proviene principalmente dal mondo militare. L'idea di base è quella di dover fornire una visione dettagliata e a prova di guasti dello stato corrente del sistema; pagina 35 di 112

36 Esistono comunque oltre alle Grid specificate,altri tipi di Grid che con il passare del tempo ampliano sempre maggiormente il loro bacino d'utenza e la loro diffusione. Come già detto precedentemente, per condivisione di risorse non si intende soltanto lo scambio di file, bensì l'accesso diretto a computer, software, dati ed altre risorse. Il concetto di virtualizzazione fa credere all'utente di interagire con un unico super potente calcolatore. I principali servizi messi a disposizione da una Grid sono: Sicurezza del Sistema, in modo da stabilire con certezza l identità degli utenti che possono accedere e il modo di utilizzo delle risorse. Questa autenticazione avviene tramite un certificato rilasciato da un apposito ente denominato CA (Certification Autority). Affidabilità, garantisce all utente di poter contare su un sistema che esegue le richieste senza interruzioni e perdita di dati. Consistenza, la tecnologia è basata su protocolli e interfacce standard, quindi è possibile eseguire applicazioni non scritte appositamente per essere utilizzate in Grid, semplicemente imparando le modalità di utilizzo di Grid. Accounting, gestione della ripartizione delle risorse in base a vari parametri. pagina 36 di 112

37 Illustrazione 12: Esempio di un sistema Grid pagina 37 di 112

38 4.2 Il Voms Il VOMS(Virtual Organization Membership Service) è un sistema per la gestione delle autorizzazioni tra organizzazioni che collaborano tra di loro. La caratteristica principale del VOMS è quella di avere un database molto flessibile, in quanto offre una serie di strumenti per accedere, manipolare i dati e per generare credenziali di rete per gli utenti quando necessario. All'interno dei dati di autorizzazione vengono definite sia le capacità e sia il ruolo di ogni generico utente. Una suite di strumenti amministrativi consentiranno agli amministratori di assegnare i ruoli e le capacità agli utenti e di manipolare tutte queste informazioni. Il funzionamento del servizio Voms è il seguente, ogni utente può appartenere a più VO (Virtual Organization). Per poter accedere ad ogni VO, l'utente deve essere in possesso del certificato per poter accedere a tale organizzazione. Il sistema controlla il certificato personale e in base ai Ruoli, presenti nel certificato, assegna determinati permessi all'utente. L obiettivo finale del servizio Voms è quello di disporre di un servizio che si occupi di individuare il gruppo di appartenenza (la VO) e il relativo ruolo all'interno del gruppo di un utente,tramite il suo certificato personale. pagina 38 di 112

39 4.3 Il concetto di Virtual Organization Una Virtual Organization (VO) è una collezione di individui e/o istituzioni che, per poter raggiungere fini comuni, condividono risorse hardware e software sulla base di regole ben definite per l accesso a risorse di calcolo e a dati distribuiti. Tutte le Virtual Organization collaborano tra di loro attraverso l utilizzo di servizi online. Il concetto chiave di una VO sta proprio nell abilità di negoziare le modalità di condivisione delle risorse tra i vari componenti (providers and consumers) ed il successivo utilizzo per i propri scopi. Le VO differiscono fra loro in dimensione, numero di partecipanti, durata, struttura e fine o tipo di attività svolto. Come abbiamo già detto esistono regole ben definite delle quali tutte le organizzazioni devono fidarsi reciprocamente. Queste regole specificano su come, quando e chi deve utilizzare le risorse. Quindi un'organizzazione può essere parte di una o più VO, decidendo di mettere a disposizione dei partecipanti tutte o parte delle proprie risorse, siano esse computazionali, di storage e quant'altro. Per poter implementare i vincoli appena citati bisogna tener conto di : Meccanismi e Politiche per formalizzare le regole per l'accesso alle risorse; Meccanismi di Autenticazione che permettono di stabilire l'identità degli utenti; Meccanismi di Autorizzazione che permettono di determinare se un'operazione è coerente con le regole di condivisione definite; pagina 39 di 112

40 Proprio grazie a questi meccanismi si rispetta la dinamicità delle VO in quanto le stesse risorse possono essere usate, da diverse VO, in modi differenti a seconda degli obbiettivi della condivisione. Illustrazione 13: Struttura di una VO. Ogni Virtual Organization si presenta con una struttura gerarchica. A capo di questa struttura si presenta una VO Manager che ha il compito di gestire i membri della VO, gestire gli utenti che cercano di accedere ai servizi offerti dalla VO mediante User Interface e gestire le risorse da condividere per fornire i servizi ai partecipanti. pagina 40 di 112

41 4.4 I certificati digitali I certificati digitali sono dei documenti elettronici, emessi da organizzazioni attendibili con lo scopo di garantire la validità della chiave pubblica associata ad una entità, sia essa una persona, una azienda, o un'organizzazione privata. Lo scopo dei certificati digitali è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. In altre parole i certificati digitali, rappresentano quello che i documenti d'identità costituiscono nella vita reale; servono per stabilire con esattezza, in una comunicazione, l'identità delle parti. Tutti i certificati digitali sono sempre firmati da una terza parte fidata, detta Certification Autority (C.A.), della quale tutte le organizzazioni si fidano e che hanno delle regole molto severe per la sicurezza e l'integrità dei dati che trattano. Le C.A. rilasciano i certificati a chi ne fa richiesta dopo averne attestato l'identità. Chiunque può verificare la validità di un certificato, in quanto le C.A. devono mantenere un pubblico registro dei certificati emessi e una lista dei certificati revocati (Certification Revocation List). pagina 41 di 112

42 4.4.1 I Certificati X.509 Per ottenere i diversi meccanismi di sicurezza in ambito Grid si utilizzano i certificati X.509. Questi certificati garantiscono per i dati trasmessi in rete: protezione: nessuno oltre il destinatario può visualizzare o intercettare il contenuto del messaggio; veridicità: grazie alla firma elettronica si conosce con esattezza la provenienza del certificato; integrità: non è possibile manipolare il contenuto ponendosi nel mezzo della comunicazione; La principale caratteristica dei certificati X.509 è quella di utilizzare algoritmi a chiave pubblica. A differenza della crittografia a chiave simmetrica, la crittografia a chiave pubblica utilizza una coppia di chiavi duali, ciò che è criptato con una chiave duale può essere decriptato solo e soltanto con l'altra e viceversa. Una delle due chiavi duali prende il nome di chiave privata, e da come suggerisce il nome è privata e protetta dal proprietario, ed l'altra invece prende il nome di chiave pubblica e viene distribuita agli interlocutori. Vediamo come è composto un certificato digitale X.509 ( Illustrazione 14) pagina 42 di 112

43 Illustrazione 14: Struttura di un certificato X.509 I certificati X.509 sono costituiti da diversi campi,quali : Version : specifica la versione del certificato X.509. Se sono utilizzate delle estensioni all'interno del certificato, allora si tratta della versione 3. Se è presente l'identificatore univoco allora si tratta della versione 2. Diversamente, se sono utilizzati solo i campi base allora si tratta della versione 1. Serial Number : ogni C.A. assegna, al certificato che rilascia, un numero seriale. Così facendo il nome della C.A., insieme al numero seriale, identificano univocamente un certificato rilasciato dalla C.A. in questione. pagina 43 di 112

44 Algorithm Identifier : identifica l'algoritmo usato all'interno del certificato. Se troviamo, ad esempio, la stringa md5withrsaencryption significa che è stato utilizzato l'algoritmo RSA per la generazione della coppia di chiavi (pubblica e privata) e md5 come algoritmo di hashing. Issuer : indica la CA che ha rilasciato il certificato. Validity : indica il tempo di validità del certificato. Tale campo è scomposto in due sotto campi : not valid after che indica il limite superiore di validità del certificato e not valid before che indica il limite inferiore di validità del certificato. Subject : contiene il nome del proprietario del certificato o dell'organizzazione che ne ha fatto richiesta. Subject Public Key Info : questo campo contiene la chiave pubblica del proprietario del certificato. Issuer UniqueId : questo campo è opzionale e contiene, se usato, l'id che la CA associa al certificato all'atto della sua generazione. Subject UniqueId : specifica l'id univoco associato al proprietario. Anche questo campo è opzionale. Extension: opzionale. Esso indica la presenza di ulteriori campi oltre a quelli base. pagina 44 di 112

45 Certificate Signature : è la firma digitale della CA che rilascia il certificato digitale. Praticamente la CA non fa altro che calcolare l'hash dell'intero certificato, escludendo solo questo campo, e firmando tale funzione con la propria chiave privata. Questa campo è detto anche autenticatore o blocco di autenticazione. Nel momento in cui un utente vuole verificare l'autenticità del certificato, non fa altro che usare la chiave pubblica della CA, che ha firmato il certificato, per accedere all'hash del certificato. A questo punto, applicherà la funzione di hash specificata nel campo Algorithm Identifier e confronterà il suo risultato con quello all'interno del campo Certificate Signature. Se i due valori coincidono, allora il certificato è considerato fidato. Questa tecnica viene utilizzata dagli utenti che fanno uso della chiave pubblica del certificato, per verificare l'autenticità dello stesso. Nel caso in cui fosse modificato parte del certificato, i due valori hash non coinciderebbero più e quindi il certificato sarebbe considerato non valido. Come abbiamo visto,questi certificati hanno una validità temporale che di solito è di un anno. Una volta scaduta la validità temporale del certificato esso viene inserito in una lista, detta CRL (Certificate Revocation List), contenente i certificati che hanno perso la loro validità prima del periodo di scadenza poiché ad esempio il proprietario di questi comunica che la sua chiave è stata compromessa. Le CRL sono distribuite nel formato standard X.509 e vengono aggiornate periodicamente. I certificati all'interno sono identificati tramite il Serial Number e rimossi quando raggiungono la data di scadenza (i certificati che raggiungono la data di scadenza non vengono inseriti nelle CRL). pagina 45 di 112

46 Esempio Certificato: Certificate: Data: Version: 3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Issuer: C=IT, O=GARR, CN=GARR Certification Authority Validity Not Before: Nov 13 16:29: GMT Not After : Nov 13 16:29: GMT Subject: C=IT, O=GARR, OU=GARR Napoli CN=Silvio Pardi Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit):... Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature, Key Encipherment, Data Encipherment X509v3 Extended Key Usage: TLS Web Client Authentication, Protection pagina 46 di 112

47 X509v3 CRL Distribution Points: URI:http://grisu002.dsf.unina.it X509v3 Certificate Policies: Policy: X509v3 Subject Key Identifier: 8E:32:43:65:C9:FC:55:3C:7D:03:BD:51:43:7F:8F :FA:45:78:0C:0B X509v3 Authority Key Identifier: keyid:4c:9c:c2:94:e6:fb:a8:b8:9c:c4:41:53:db :CC:2D:C6:BC:5C:E1:76 DirName:/C=IT/O=GARR/CN=GARR Certification Authority serial:00 X509v3 Subject Alternative Name: pagina 47 di 112

48 4.4.2 I Certificati Proxy Un certificato proxy non e' altro che un nuovo certificato (con una nuova chiave pubblica) e una nuova chiave privata. Il nuovo certificato e' simile a quello dell'utente, ne contiene l'identità, ed e' firmato dall'utente (e non dalla CA). Il certificato proxy ha una validità temporale limitata (di default 12 ore). Tale certificato proxy viene memorizzato nell'area dell'utente e può essere usato (senza dover usare ulteriori procedure di autenticazione) per tutta la durata del certificato stesso. Quando vengono usati i certificati proxy, il soggetto proprietario delle risorse riceve sia il certificato proxy (firmato dall'utente) sia il certificato dell'utente. La chiave pubblica dell'utente (estratta dal certificato inviato) viene usata dal soggetto per validare il certificato proxy. La chiave pubblica della C.A. viene usata per validare il certificato dell'utente. pagina 48 di 112

49 4.4.3 Procedura di richiesta certificato Per richiedere un certificato vengono eseguti i seguenti passi : Un utente genera la sua coppia di chiavi. Invia la richiesta di registrazione al RegistrationAuthority (R.A.) della Certification Autority (C.A.), dove si identifica e fornisce la sua chiave pubblica perchè sia certificata. La R.A. dopo aver effettuato le opportune modifiche approva la richiesta e chiede alla C.A. Di generare un certificato per l'utente. La C.A. firma il certificato per l'utente con il proprio certificato e lo invia all'utente il quale ogni volta che firmerà un documento dovrà allegare il proprio certificato digitale. Il certificato dell'utente viene pubblicato nella C.A. sul proprio Certificate Server. Illustrazione 15: Procedura richiesta certificato pagina 49 di 112

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l.

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l. CRESCO - SPI.2 MAGO Relazione finale sul Progetto MAGO Relativo al contratto tra ENEA e CRIAI avente per oggetto: Analisi e Realizzazione di tool innovativi a supporto delle funzionalità GRID stipulato

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013 e di e di Candidato: Luca Russo Docente: Corso di laurea in Informatica Applicata Facoltá di Scienze e Tecnologie Programmazione su Reti 27 Marzo 2013 Traccia d esame Sviluppare multitier con disaccoppiamento

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

JCLOUD... PORTA IL TUO BUSINESS SULLA NUVOLA

JCLOUD... PORTA IL TUO BUSINESS SULLA NUVOLA JCloud Web Desktop JCLOUD... PORTA IL TUO BUSINESS SULLA NUVOLA OVUNQUE TI TROVI JCloud è il desktop che ti segue ovunque, è sufficiente una connessione ad internet ed un browser HTML5 per accedere ai

Dettagli

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni White paper Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni Panoramica Questo documento analizza il supporto alla programmabilità nell'infrastruttura ACI (Application Centric

Dettagli

Relazione Su Soluzione Open Source Per Il Terzo Settore. a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari

Relazione Su Soluzione Open Source Per Il Terzo Settore. a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari Relazione Su Soluzione Open Source Per Il Terzo Settore a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari Versione 1 Indice 1 Obiettivi......2 1.1 Problematiche del Terzo Settore....2

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Sme.UP Web Application

Sme.UP Web Application Sme.UP Web Application Web Application Web.UP Una interfaccia web per i vostri dati gestionali Il modulo applicativo Web.UP fornisce al progettista di siti Internet una serie di potenti strumenti per l'integrazione

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche

Istituto Zooprofilattico Sperimentale dell Umbria e delle Marche VIsualizzazione Esami Web (VIEW) Regolamentazione accesso VIEW (VIsualizzazione Esami Web) Regolamentazione accesso Pagina 1 di 7 Indice Generalità e regolamentazione accesso... 3 Profilo di accesso...

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2 Release Notes di OpenSPCoop2 i Release Notes di OpenSPCoop2 Release Notes di OpenSPCoop2 ii Copyright 2005-2015 Link.it srl Release Notes di OpenSPCoop2 iii Indice 1 Versione 2.1 1 1.1 Gestione del protocollo

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services

Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services I. Marra M. Ciampi RT-ICAR-NA-06-04

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Piattaforma di e-learning I.R.Fo.M

Piattaforma di e-learning I.R.Fo.M Piattaforma di e-learning I.R.Fo.M Manuale d'uso per l'utente Ver. 1.0 Maggio 2014 I.R.Fo.M. - Istituto di Ricerca e Formazione per il Mezzogiorno 1 Sommario 1. Introduzione...3 1.1 L'ambiente...3 1.2

Dettagli

Progetto FED-Umbria. Sistema Federato per la Gestione dell Identità Digitale e dell Autenticazione degli Enti della Regione Umbria

Progetto FED-Umbria. Sistema Federato per la Gestione dell Identità Digitale e dell Autenticazione degli Enti della Regione Umbria Progetto FED-Umbria Sistema Federato per la Gestione dell Identità Digitale e dell Autenticazione degli Enti della Regione Umbria Manuale Utente (per l utente Cittadino ) * [ultimo aggiornamento 31/12/2010]

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

DD - Design Document

DD - Design Document Politecnico di Milano Progetto di Ingegneria del Software 2 DD - Design Document Autori: Claudia Foglieni Giovanni Matteo Fumarola Massimo Maggi Professori: Elisabetta Di Nitto Raffaela Mirandola 1 gennaio

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

SIAGAS Manuale Utente Utente non autenticato

SIAGAS Manuale Utente Utente non autenticato SIAGAS Manuale Utente Utente non autenticato 27 marzo 2007 v.1.7 SIAGAS: Manuale Utente: utente non autenticato 1/10 1 Introduzione 1.1 Destinatario del prodotto SIAGAS è uno Sportello Informativo per

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

"TileStudio: tutto il mondo ceramico in un unico prodotto "

TileStudio: tutto il mondo ceramico in un unico prodotto "TileStudio: tutto il mondo ceramico in un unico prodotto " TileStudio-Web Cos'è TileStudio-Web? TileStudio Web è la risposta più completa a tutte le esigenze del settore ceramico. Un potentissimo strumento

Dettagli

WebGis Comune di Novara

WebGis Comune di Novara 1 / 12 Progetto GeoCivit@s 2 / 12 Premesse Con il presente documento si descrive sinteticamente la nuova applicazione personalizzata per la pubblicazione dei dati geografici. Tale documento contiene una

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n.

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n. DigitPA VISTO l art. 6, comma 1 bis, del decreto legislativo 7 marzo 2005 n. 82 (indicato in seguito con l acronimo CAD), come modificato dal decreto legislativo 30 dicembre 2010 n. 235; VISTI gli articoli

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Table of Contents Introduzione...3 Servizio di amministrazione Paper e-sign : caratteristiche generali...3 Concetti di base...3

Dettagli

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della

Dettagli

Plone all Università di Ferrara - Case Study

Plone all Università di Ferrara - Case Study Plone all Università di Ferrara - Case Study Francesco Margutti, Cesare Stefanelli, Luca Tebaldi Università di Ferrara, Italia {francesco.margutti, cesare.stefanelli, luca.tebaldi}@unife.it 1. L Università

Dettagli

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l.

REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. REGOLAMENTO Servizi RIGHT HUB Matching RIGHT HUB S.r.l. 1. Sezione I - Indicazioni generali 1.1. Scopo del Regolamento Il presente Regolamento per l utilizzo dei Servizi RIGHT HUB Matching è parte integrante

Dettagli

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati Dott. Emanuele Palazzetti Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) Indice degli

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio

I valori di un prodotto disegnato da chi lo usa Vantaggi che garantiscono l'alta qualità del servizio Gestire, condividere e controllare le informazioni nei processi aziendali Dataexpert attraverso un evoluto sistema di Document Management, consente la gestione e la condivisione di flussi informativi aziendali

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Content Management Systems

Content Management Systems Content Management Systems L o Guido Porruvecchio Tecnologia e Applicazioni della Rete Internet Definizione Un Content Management System (CMS) è letteralmente un sistema per la gestione dei contenuti Definisce

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

...making m-commerce services!

...making m-commerce services! ...making m-commerce services! 1 Il mercato Alta penetrazione dei terminali in Europa (> 80% in Italy) Diffuso utilizzo degli SMS per la messaggistica Gli operatori sono in cerca di applicazioni di m-commerce

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna.

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna. La salvaguardia della riservatezza dei dati personali per Just Fitness s.r.l. costituisce un impegno primario; per tale ragione le nostre attività Web vengono gestite in accordo con le leggi sulla protezione

Dettagli

Identificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi

Identificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II Identificazione documento Titolo Tipo Nome file Livelli di servizio Documentazione SIS_sla_v3 Approvazioni Nome Data Firma Redatto da Pollio 25/11/2010 Revisionato

Dettagli

suite Sistema Ris Pacs

suite Sistema Ris Pacs 3D suite 2D 4D Sistema Ris Pacs Sistema Ris Pacs per l archiviazione di immagini diagnostiche digitali I sistemi informativi sono il pilastro sul quale si basa l organizzazione delle strutture che operano

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE Flavia Marzano marzano@cibernet.it 10/05/2004 ARPA Club Forum PA 2004 Contenuti Cenni normativi Sistema di gestione documentale:

Dettagli

SWIM v2 Design Document

SWIM v2 Design Document PROGETTO DI INGEGNERIA DEL SOFTWARE 2 SWIM v2 DD Design Document Matteo Danelli Daniel Cantoni 22 Dicembre 2012 1 Indice Progettazione concettuale Modello ER Entità e relazioni nel dettaglio User Feedback

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli