Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Sistema di autenticazione e autorizzazione basato sul sistema VOMS per il portale di monitoraggio di SuperB Relatori Candidato Prof. Guido Russo Dr. Silvio Pardi Matteo Pistis matr. 566/2708 Anno Accademico pagina 1 di 112

2 Indice generale Introduzione...4 Premessa: Il progetto SuperB Il Portale: Introduzione Enterprise Portal Server : Liferay Il Portale: Le Portlet: La strutturazione degli utenti in Liferay Caratteristiche: Infrastruttura per l'autenticazione e l'autorizzazione federata: Cos'è un AAI Funzionamento dell' AAI L'architettura Shibboleth La Federazione IDEM: La Federazione IDEM Strutturazione e partecipazione alla Federazione Il Servizio VOMS Cosa sono le griglie? Il Voms Il concetto di Virtual Organization I certificati digitali I Certificati X I Certificati Proxy Procedura di richiesta certificato I Web Service...50 pagina 2 di 112

3 5.1 Cos'è un Web Service Vantaggi nell'utilizzare un Web Service Svantaggi nell'utilizzare un Web Service Architettura Web Service Sistema di autenticazione e autorizzazione Implementazione sistema autenticazione e autorizzazione...57 Conclusioni...77 Indice delle Illustrazioni...79 Appendice Procedura Installazione Java Development Kit Installazione Liferay Installazione NetBeans configurato con il server Tomcat Integrazione della classe implementata in Liferay...83 Appendice Classe ShibbolethAutoLogin Client WebService in JAVA Interface di Autologin Classe AutoLoginException Classe AutoLoginFilter Interface LogFactory Portal-ext.properties di Liferay WebService in PHP Web Service Client in PERL Voms.wsdl Bibliografia e Riferimenti pagina 3 di 112

4 Introduzione La presente tesi, effettuata presso il Data Center S.Co.P.E., ha l'obiettivo di studiare e sperimentare un sistema di autenticazione e autorizzazione per il portale di monitoraggio del futuro esperimento SuperB. L'utilizzo di risorse informatiche avviene spesso in ambienti in cui è necessario conoscere l'identità dell'utilizzatore. Un utente possiede diverse Identità digitale per interagire con le diverse applicazioni. Le applicazioni memorizzano e gestiscono in maniera autonoma le identità digitali decidendo con quali privilegi gli utenti possono interagirci. Questo obbliga l'utente a dover ricordare ed effettuare l'autenticazione per ogni applicazione che si vuole utilizzare. Nasce così l'esigenza di un sistema centralizzato capace di gestire sia le identità digitali che le procedure di accesso per le singole risorse informatiche. Il problema descritto è risolvibile integrando la portlet di autenticazione e autorizzazione del futuro esperimento SuperB, all'interno dell'infrastruttura di Autenticazione e Autorizzazione Federata IDEM, la prima Federazione Italiana d' Infrastrutture di Autenticazione e Autorizzazione della rete GARR che rende più facile e sicuro l'accesso a servizi condivisi con una unica chiave di accesso. La sicurezza informatica si basa essenzialmente su tre principi fondamentali per quanto riguarda l'accesso ai dati: l identificazione (identity), l autenticazione (authentication) che può avvenire tra soggetti appartenenti alla stessa organizzazione oppure ad organizzazioni differenti e l autorizzazione (authorization) che consiste nel verificare i permessi per l'accesso ai servizi disponibili. L'identificazione (identity) viene effettuata attraverso l'infrastruttura di Autenticazione e Autorizzazione Federata IDEM che per accedere a risorse e servizi web condivisi, si serve del software open source Shibboleth, software che permette all'utente di accedere in maniera sicura ai servizi protetti della propria organizzazione o delle organizzazioni che fanno parte della federazione attraverso una singola autenticazione che viene delegata alla struttura di appartenenza dell'utente. pagina 4 di 112

5 L'autorizzazione (authorization) viene effettuata tramite l'interrogazione del servizio VOMS da parte di un Web-Service autorizzato tramite certificato digitale server. Questa interrogazione restituirà i permessi per l'accesso ai servizi disponibili che la propria organizzazione ha impostato per un determinato utente. L'autenticazione (authentication) invece viene effettuata attraverso una portlet di auto-login, la quale cattura le informazioni ritornate sia dalla procedura di autenticazione e autorizzazione federata e sia dalla comunicazione tra il Web-Service e il VOMS. Il risultato sarà che l'utente sarà autentificato al portale e potrà usufruire solamente dei servizi disponibile per quel tipo di autorizzazione. In altre parole un'autenticazione unificata, fa si che gli utenti interessati ad usufruire di servizi disponibili sul web vengano riconosciuti, evitando sia il bisogno di registrarsi e autenticarsi con combinazioni di username e password sempre diverse, che l'esigenza di creare un account per ogni fornitore di servizi interagendo con sistemi di autenticazione (VOMS), in maniera dipendente dalla risorsa in questione. pagina 5 di 112

6 Premessa: Il progetto SuperB Super-B è un progetto internazionale che prevede la costruzione di un acceleratore di particelle a Frascati. La realizzazione del programma SuperB, è stato promosso dall INFN ed è diventato a partire dal 2010 uno dei progetti bandiera dell Italia, con un finanziamento diretto del Ministero dell Istruzione Università e Ricerca nell ambito di un impegno pluriennale. Il progetto SuperB riguarda lo studio di fenomeni naturali molto rari, con questo progetto saremo in grado di creare la materia e l antimateria e di studiare come queste si comportano quando coesistono in uno stato simile a quello che si è avuto l ultima volta nei primi momenti di vita dell universo, qualcosa come 13.7 miliardi di anni fa. Il progetto SuperB parte da una idea di fondo: si possono ottenere ottimi risultati scientifici anche con acceleratori di particelle più piccoli dei giganti attuali e con energie molto più basse. Il nodo sta nel riuscire a far scontrare fasci di particelle estremamente compatti, piccoli e corti, densissimi. SuperB vuole aumentare così di 100 volte rispetto al limite attuale il numero di reazioni prodotte nella stessa unità di tempo in laboratorio. In questo modo, attraverso lo studio di processi estremamente rari di decadimento di particelle già note, si possono evidenziare piccolissimi effetti non previsti dalle teorie». La struttura. Si tratterà di un grande anello, in cui si scontreranno elettroni e positroni, che occuperà un'area di circa 30 ettari del campus dell'università di Roma Tor Vergata e sarà collegato con i laboratori nazionali dell'infn di Frascati. pagina 6 di 112

7 Il nuovo acceleratore progettato è di tipo asimmetrico, perché i fasci di elettroni e positroni che collidono hanno energie diverse. La macchina viene definita anche flavor factory, o B factory per la grossa produzione di mesoni B prevista. Esso sarà basato su idee sviluppate in Italia e sperimentate dalla divisione acceleratori dei Laboratori Nazionali di Frascati dell INFN Illustrazione 1: Accelleratore dei laboratori di frascati SuperB è un progetto che realizzerà dunque ricerca di base a livelli altissimi, sviluppando tecniche innovative e producendo importanti ricadute tecnologiche, anche per altri filoni scientifici. Rappresenterà, inoltre, un qualificatissimo centro internazionale di ricerca realizzato in Italia. La fase di progetto ha già visto la partecipazione di istituti di 10 Paesi oltre al nostro. pagina 7 di 112

8 Tra le molte possibili applicazioni innovative, si pensa a radiografie superveloci e per oggetti molto grandi (come ad esempio i container), allo studio in tempo reale di complessi processi chimici e biologici, a esami estremamente raffinati della struttura dei materiali, alla litografia avanzata come ad esempio la creazione di microacquedotti e micropompe in oggetti piccoli come i dispenser di medicinali installati sotto pelle, e a studi di processi chimici che arrivano fino alle immagini dei comportamenti delle singole molecole. Il Sito web ufficiale dell INFN per il progetto SuperB è pagina 8 di 112

9 1 Il Portale: 1.1 Introduzione Il progetto SuperB, data la sua grandezza, prevede che organizzazioni o enti diversi debbano cooperare fianco a fianco per progettare, sviluppare, monitorare e analizzare tutti i dati dell'esperimento. Fortunatamente tutti gli scienziati che lavorano ad uno stesso progetto non devono per forza cooperare fisicamente tra di loro ma posso interagire scambiandosi dati, informazioni e risultati sfruttando le più moderne ed efficienti tecnologie. Proprio per questi motivi si è fatto un lungo studio di fattibilità su quale software utilizzare per la creazione del portale. Da questo studio sono emersi alcuni vincoli importanti quali, il software deve essere open source ( senza vincoli di licenza), deve supportare la maggior parte dei sistemi operativi, dei database, deve gestire facilmente gli accessi, i permessi, le funzionalità, deve avere un'organizzazione delle informazioni funzionale e flessibile, una gestione totale dei ruoli e dei permessi di accesso per reparti / gruppi / singoli utenti e deve supportare dei tools di collaborazione interna molto potenti. Proprio per i vincoli citati sopra la scelta è ricaduta sul Enterprise Portal Server Liferay. pagina 9 di 112

10 1.2 Enterprise Portal Server : Liferay Liferay è un Enterprise Portal Server, cioè un applicazione Open Source basato sul linguaggio java orientata alla gestione di portali e al lavoro collaborativo. E' sviluppato in Java e sfrutta le moderne tecnologie Web 2.0., e permette la realizzazione di Portals a cui possono essere aggiunte funzionalità tipiche di un CMS (Content Management System). E' un sistema "portal" che utilizza in modo ottimale la gestione dei portlet (supporta lo standard portlet API JSR-168).Quindi è, dal punto di vista tecnologico, una piattaforma che offre tutti i servizi di un portal manager secondo il paradigma del portlet container. Il suo successo e dovuto alla sua interfaccia, molto semplice da usare,alla quantità e qualità di servizi integrati e alla sua architettura, capace di interfacciarsi con le tecnologie più usate. Inoltre Liferay è ottimo per le sue caratteristiche in quanto è riusabile poiché è compatibile con la maggior parte dei database, dei sistemi operativi e delle application server, ed è altamente scalabile, supportando una mole notevole di utenti simultanei per server (33000circa). pagina 10 di 112

11 1.3 Il Portale: Un portale è una applicazione web che aggrega e visualizza i contenuti dai sistemi diseparati utilizzando portlet. Per accedere a queste portlet, utilizza una base standard, JSR-168 compliant, motore chiamato Portlet Container. Oltre semplicemente l'aggregazione e la visualizzazione di contenuti prodotti da portlet, un portale di solito aggiunge diverse altre funzionalità quali: Personalizzazione Sicurezza avanzata di configurazione Single Sign On (SSO) Aspetto personalizzabile e si sentono (chiamato anche decorazioni) Illustrazione 2: Schema di un interazione fra un utente ed un portale pagina 11 di 112

12 1.4 Le Portlet: Le portlet sono delle componenti Java web-based definiti secondo la specifica Java JSR-168 (Java Specification Request). Queste componenti sono gestite per il loro ciclo di vita da una portlet container (ad esempio Tomcat, Jetty, Resin..), in poche parole le portlet sono moduli web riusabili all'interno di un portale web. In generale un portale ha un organizzazione a finestre, dove ogni finestra svolge determinate applicazioni, il contenuto di ogni finestra viene definito da una diversa portlet. Le portlet possono eseguire diversi tipi di applicazione all'interno del portale offrendo servizi (previsioni meteo, calendario, ecc...) oppure offrendo funzionalità (forum, , ecc...). Come era stato accennato prima ciascun utente può modificare le portlet a secondo del proprio gusto personale, adattando i contenuti alle proprie esigenze. Le portlet contribuiscono, integrate insieme, alla formazione delle pagine ( Illustrazione 3) di un portale. L'utente finale costruisce una pagina per aggregazione dei singoli elementi, avendo come risultato finale una pagina Web configurabile ed adattabile alle volontà dell'utente. pagina 12 di 112

13 Illustrazione 3: Struttura di un portale costruito con portlet Dal punto di vista tecnico, una portlet è una Classe che implementa l'interfaccia di Java javax.portlet.portlet ed è impacchettata e poi inserita (deploy) all'interno del portlet container come file.war (web archive). pagina 13 di 112

14 1.5 La strutturazione degli utenti in Liferay Liferay ha una struttura di utenti, gruppi e ruoli molto ricca e flessibile che risponde davvero a tutte le esigenze possibili di configurazione e di assegnazione di permessi. Illustrazione 4: Strutturazione utenti in Liferay 6 Nell'Illustrazione 4 sono raffigurate in modo molto semplice ed intuitivo le relazioni tra le varie entità che hanno a che fare con la strutturazione degli utenti nel portale. Le frecce nella figura rappresentano il concetto di appartenenza a una entità. L Utente è l entità principale, dove per utente si intende un account di accesso al portale. Come si evince dalla figura, un utente può appartenere a una comunità, a una organizzazione, a un gruppo di utenti, a un ruolo o a un team. Un Gruppo di Utenti è un insieme di utenti creato dall amministratore in base ad una qualche logica di aggregazione. Sia utenti che gruppi di utenti possono far parte di una comunità. pagina 14 di 112

15 Una Comunità è un insieme di utenti che hanno interessi in comune. Ciò che caratterizza una comunità rispetto a un gruppo di utenti è che a una comunità corrisponde un insieme di pagine a cui può essere associato un virtual host sia per la parte pubblica del portale che per quella privata. Una comunità è quindi un vero e proprio sito a se stante all interno del portale. Le Organizzazioni sono aggregazioni di utenti ma si distinguono dalle comunità in quanto alle organizzazioni è associato un concetto di gerarchia. Le organizzazioni mappano in genere una struttura gerarchica di una azienda o di un ente. Utenti, Gruppi di Utenti, Organizzazioni e Comunità possono essere membri di Ruoli. I Ruoli definiscono i permessi che le entità ad essi associate hanno sulle varie componenti del portale: portlet, pagine, contenuti etc. I ruoli possono avere scope differenti: possono essere validi a livello di portale, di comunità o di organizzazione. L ultima aggregazione possibile di utenti sono i Team. Un Team viene definito all interno di una organizzazione o di una comunità e ha valenza solo all interno della singola organizzazione o della singola comunità. pagina 15 di 112

16 1.6 Caratteristiche: Di seguito sono illustrate le principali caratteristiche di Liferay Portal Server: Out-of-the-box tools Forte di una community estesissima, Liferay Portal Server fornisce il numero maggiori di portlet già integrate di qualsiasi altro portale sul mercato. SOA Framework Liferay Portal Server è stato sviluppato utilizzando l'architettura orientata ai servizi SOA (Service Oriented Architecture) che lo rende la scelta evolutiva vincente per le imprese di tutto il mondo per soluzioni di Enterprise Application Integration in tecnologia Web 2.0 tramite Web Services. Dynamic drag & drop Liferay Portal Server è stato il primo portale ad offrire questa funzionalità. Gli utenti possono spostare gli elementi nel portale semplicemente trascinando e rilasciando il mouse. Secure Single Sign On (SSO) Permette da accedere ai contenuti e alle applicazioni da un unico punto di accesso. Liferay Portal Server può aggregare diversi sistemi applicativi e renderli disponibili accedendo una volta sola con il massimo della riservatezza tramite il Single Sign On. Granular, Role-Based Authorizations Garantisce che le persone accedano con diritto alle sole informazioni/dati per le quali sono autorizzate. Gli amministratori del portale possono assegnare ai singoli utenti o gruppi di utenti diversi "ruoli" per attribuire loro differenti pagina 16 di 112

17 livelli di accesso e differenti diritti di modifica. Ad esempio, un "direttore vendite" può visualizzare e modificare tutti i documenti di vendita, ma un "Assistente di vendita" può solo visualizzarli. Personal User Pages Tutti gli utenti abilitati potranno avere un spazio personale dove immettere proprie informazioni. Potranno decidere se renderle pubbliche o tenerle private. È possibile personalizzare lo spazio messo a disposizione tramite il drag & drop delle portlet. Web Publishing E' un sistema che può essere usato per creare pagine web in modo veloce usando dei contenuti riusabili, dei modelli (Template) per il layout flessibili. Flexibile Template Mechanism (XSL/VM) I modelli creati per gli Articoli possono essere fatti in XSL o Velocity (VM) dando cosi agli sviluppatori la flessibilità di disegnare le pagine web. Gestione contenuti Il CMS integrato all'interno di Liferay Portal Server fornisce un insieme esteso di funzionalità fortemente integrate con le funzioni di collaborazione e fornisce un repository centralizzato per conservare e gestire contenuti da visualizzare sul web. Ciascuna community e ciascuna organization hanno a disposizione una propria Document Library e una Image Gallery. Document Library Provvede un deposito centralizzato per i servizi della Library, fatto con JCR170 Java Content Repository (Jackrabbit) per trattare diversi documenti (PDF, pagina 17 di 112

18 DOC...) che possono essere salvati sotto una unica URL (vedi DocManagement). Image Gallery provvede un deposito centralizzato per immagini. Portal Publishing & Staging Publishing permette di modificare pagine web in tempo reale però senza pubblicare subito il cambiamento, solo quando si decide di farlo. Invece Staging permette di creare varie copie di modifica della stessa pagina e testarle senza toccare le pagine correnti sul Portale Collaborazione La suite di collaborazione di Liferay include messaggi, blog, wiki ( con RSS e possibilità di segnalare possibili incongruenze di funzionamento ) che operano all'interno del flessibile sistema di communities e organizzazioni di Liferay. Questo permette discussioni produttive riguardo un determinato argomento. Infatti, un utente può non solo gestire le proprie esperienze di lavoro grazie alla web-mail integrata ed al calendario personalizzato, ma anche condividere il proprio pensiero e lavoro in qualità di membro di una squadra. Social networking Liferay fornisce molti strumenti utili per il social networking come, ad esempio, messaggi istantanei e attività di tracciamento che facilitano una comunicazione fluida e in tempo reale all'interno della propria organizzazione. Inoltre le Social API di Liferay forniscono all' utente una piattaforma con la possibilità di creare il proprio social network. L' utente può usare strumenti interni o esterni a Liferay per creare la propria lista di membri, amici, ecc... ed organizzarla al meglio in base alle proprie esigenze. pagina 18 di 112

19 Interfaccia utente Utilizzando AJAX ed altre tecnologie di presentazione, Liferay offre un' inerfaccia Web 2.0 ricca e semplice da usare. Si possono utilizzare GUI per personalizzazioni, portlet drag & drop, navigazione dinamica e una libreria per l' aggiunta immediata di portlet. La piattaforma si integra, inoltre, con YUI3, jquery o una qualsiasi libreria JavaScript. Communities e organizzazioni Liferay permette alle aziende di organizzare gli utenti in base a categorie ben definite come dipartimenti, geografie o uffici, ma anche per gruppi di lavoro interdipartimentali. Ogni comunità e organizzazione può ereditare e definire i permessi e amministrare gli utenti, i gruppi e la gestione dei ruoli per i diversi portlet che decide di includere. L' hosting virtuale permette ad ognuno di applicare i propri temi e le proprie configurazioni indipendentemnte dagli altri. Architettura flessibile Molte organizzazioni scelgono Liferay per la flessibilità e la facilità di integrazione della sua architettura. Grazie all'utilizzo di Service Oriented Architecture ( SOA) gli utenti avranno cicli di sviluppo accelerati, servizi riusabili e sviluppo di applicazioni composte. Integrazione con le applicazioni delle imprese Liferay supporta servizi web (SOAP), JSON, RMI e si integra facilmente con la applicazioni già esistenti dell' utente. C' è, infatti, una vasta gamma di opzioni per soddisfare i bisogni dell' utente, dai servizi web e dal portale Liferay iframe per integrazioni più leggere, ai web proxy e a WSRP per integrazioni più complesse. pagina 19 di 112

20 Di seguito è visualizzata la pagina iniziale dopo l'installazione di Liferay, questa pagina è stata poi modificata nella home-page del portale del progetto SuperB da altri tesisti. Illustrazione 5: Pagina iniziale del portale liferay Illustrazione 6: Pagina iniziale modificate del portale del SuperB pagina 20 di 112

21 2 Infrastruttura per l'autenticazione e l'autorizzazione federata: 2.1 Cos'è un AAI Un Infrastruttura AAI ha lo scopo di semplificare il meccanismo di autenticazione ai portali web delle diverse organizzazioni presenti all'interno della federazione. Tutti i servizi messi a disposizione delle varie organizzazioni che compongono la federazione,possono essere visualizzati dagli utenti che sono in possesso di credenziali valide. Il grande vantaggio di usare una federazione è quello che un utente può avere accesso ai servizi web forniti dalle federazioni loggandosi ai portali con le credenziali d'appartenenza della propria organizzazione evitando che ogni utente debba inserire di volta in volta le sue credenziali per accedere ai servizi richiesti non dovendo cosi ricordare una mole notevole di informazioni. L'identità digitale federata viene creata proprio in base all'esigenza che le varie organizzazioni hanno di cooperare tra loro, partendo dal presupposto che realizzare una identità digitale unica comporterebbe parecchie difficoltà. Nell'approccio tradizionale (identità digitale unica) ogni utente per accedere ai servizi offerti dalle varie organizzazioni appartenenti alla federazione deve effettuare tanti login quanti sono i servizi a cui vuole autenticarsi. Questo tipo di autenticazione ha come difetto principale quello che l'utente eviterebbe di dover gestire e ricordare tante credenziali quanti sono i servizi a cui si ha accesso. pagina 21 di 112

22 Illustrazione 7: Processo tradizionale di autenticazione senza un AAI Gli svantaggi maggiori nell'usare una autenticazione di questo tipo sono i seguenti: Multi credenziali per accedere ai diversi servizi; Tutte le informazioni circa gli utenti che accedono ad un servizio devono essere gestite dalle organizzazioni a cui si collegano,richiedendo un lavoro oneroso in quanto i dati devono essere aggiornati nel tempo (es. eliminazione degli utenti in attivi); Minore privacy degli utenti in quanto i dati personali sono noti anche al di fuori della propria organizzazione; Spreco di tempo nella gestione dei database (aggiunta,cancellazione e modifica di utenti); pagina 22 di 112

23 Quindi adottare un processo di autenticazione senza un AAI comporta una gestione più complessa ed insicura del sistema, non essendoci comunicazione tra le varie organizzazioni. Utilizzando una AAI semplifica il processo consentendo agli utenti di accedere ai diversi servizi tramite un set di credenziali, fornite dalla propria organizzazione di appartenenza. Illustrazione 8: Processo tradizionale di autenticazione con AAI Una AAI gestisce un nuovo modo di gestire le autorizzazioni degli utenti per accedere a servizi e risorse gestiti dai vari fornitori. Alla base di questo procedimento,la federazione,può essere vista come un accordo tra organizzazioni e fornitori di risorse. Con tale alleanza i partecipanti decidono di fidarsi reciprocamente delle informazioni che si scambiano nei processi di Autenticazione e Autorizzazione,in base a regole e norme per gestire le relazioni di fiducia. pagina 23 di 112

24 Ci sono innumerevoli vantaggi : Vantaggi per l'utente: Con un unico set di credenziali si ha accesso a tutti le risorse; Maggiore privacy, in quanto i dati dell'utente sono noti soltanto all'organizzazione di appartenenza; Vantaggi per l'organizzazione d'appartenenza: Maggiore flessibilità nel controllare gli accessi; Una più facile gestione e protezione dei dati di memoria; Vantaggi per i fornitori di servizi: Riduzione del carico amministrativo per la gestione di identità e credenziali; Minor spreco di tempo nella gestione del database; Maggiore controllo delle risorse; Gestione migliore delle autorizzazioni; Vantaggi per tutti : Informazioni sempre affidabili ed aggiornate; Migliore gestione della sicurezza; pagina 24 di 112

25 2.2 Funzionamento dell' AAI Abbiamo detto che una federazione ha lo scopo di facilitare il meccanismo di autenticazione ai portali web delle diverse organizzazione che ne fanno parte. Solo gli utenti che hanno credenziali valide fornite e registrate in precedenza da ogni organizzazione, possono accedere ai servizi web forniti dalla federazione. Dunque l'idea di base è quella di gestire con un infrastruttura per l'autenticazione e l'autorizzazione (AAI) il meccanismo di autenticazione. La federazione GARR AAI per implementare questa infrastruttura ha scelto di utilizzare la tecnologia Shibboleth. Lo Shibboleth System è un software open source per il Single Sign-On tra più organizzazioni, è utilizzabile gratuitamente ed è rilasciato sotto l' Apache Software License. Quindi Shibboleth è un sistema di autenticazione web che offre: Sicurezza; Single Sign On; partecipazione a federazioni anche con altri prodotti SAML; pagina 25 di 112

26 2.3 L'architettura Shibboleth L' architettura Shibboleth è composta da diverse componenti : Identity Provider (IdP) ce n'è uno per ogni struttura che aderisce alla federazione in quanto è il servizio che si interfaccia con l'identità dell'organizzazione (LDAP, database relazionale o altro). Si occupa di autenticare gli utenti, di mantenere le loro informazioni in modo da poter effettuare diversi controlli come la verifica delle sessione già attive di uno specifico utente ma sopratutto gestire il Single Sign On, e del rilascio degli attributi degli utenti autentificati. Tutte queste informazioni vengono gestite dal Identity Provider e i dati necessari sono inviati al Service Provider (SP) per eseguire l'accesso ai servizi. Service Provider (SP) è il servizio che si occupa di proteggere e condividere risorse e servizi web accessibili all'interno della federazione. Il Service Provider indirizzerà l'utente al Where Are You From (WAYF) e successivamente al suo Identity Provider (IdP) che gli ritornerà i dati necessari che userà per proteggere il servizio e autorizzare l'utente. pagina 26 di 112

27 Where Are You From (WAYF) è un servizio che interagisce con il Service Provider (SP), il suo compito,come si può dedurre dal nome Da dove vieni, è quello di far selezionare all'utente l'organizzazione di appartenenza da un elenco di Identity Provider della federazione. Una volta selezionata la propria organizzazione,l'utente viene rediretto alla home-page del portale. Può essere chiamato anche Discovery Service (DS). Vediamo in dettaglio il principio di funzionamento: Un utente, tramite un portale web, chiede la connessione ad una risorsa protetta, facendo si che il Service Provider intercetti tale richiesta. Il Service Provider indirizza l'utente al Where Are You From e tramite una form riesce a determinare a quale Identity Provider far riferimento e a quale protocollo utilizzare. Il servizio Where Are You From passa la richiesta di autentificazione all' Identity Provider selezionato dall'utente. L' Identity Provider deciderà se l'utente hai i permessi per potersi autenticare e quali attributi inviare al Service Provider. A questo punto l'identity Provider crea un pacchetto da inviare al Service Provider tramite protocollo SAML, questo pacchetto viene spacchettato dal Service Provider e decide se l'utente ha diritto ad accedere alle risorse. pagina 27 di 112

28 Illustrazione 9: Interazione tra le varie componenti che fanno parte dell'architettura di Shibboleth pagina 28 di 112

29 Più in particolare dalla figura sottostante (Illustrazione 10) si può vedere proprio l'interazione che l'utente ha con il sistema Shibboleth installato sul portale del progetto SuperB. Illustrazione 10: Schema delle operazioni eseguite da un utente nella fase di autenticazione con protocollo Shibboleth pagina 29 di 112

30 3 La Federazione IDEM: 3.1 La Federazione IDEM La federazione IDEM può essere vista come un accordo tra organizzazioni, che decidono di fidarsi reciprocamente delle informazioni che si scambiano (risorse, servizi, applicazioni,ecc..), attraverso processi di AA I (Infrastruttura di Autenticazione e Autorizzazione) basati su regole e norme comuni a tutte le organizzazioni che ne fanno parte. Un membro di una federazione può rappresentare un singolo ente, un università, che ha deciso di partecipare alla federazione. La caratteristica principale delle federazioni è quella che tutte le organizzazioni abbiano fiducia reciproca, cosi da facilitare i partecipanti a prendere decisioni appropriate, per il controllare gli accessi, sulla base delle informazioni fornite dai partecipanti stessi. pagina 30 di 112

31 Esempio di Federazione: Illustrazione 11: Struttura di una federazione 3.2 Strutturazione e partecipazione alla Federazione I Partecipanti alla Federazione si distinguono in: Membri : organizzazioni afferenti alla comunità GARR; Partner : organizzazioni esterne a GARR. I Membri registrano principalmente un Servizio di gestione e verifica delle identità, ma possono registrare anche una o più Risorse. I Partner generalmente registrano una o più Risorse. pagina 31 di 112

32 Possono diventare Membri della Federazione IDEM, tutti gli enti con finalità scientifiche, accademiche e culturali connesse alla Rete Italiana dell Università e della Ricerca GARR. Possono invece diventare Partner della Federazione IDEM, organizzazioni terze (ad esempio editori, fornitori di software o servizi online, ecc), purché forniscano contenuti o servizi che siano ritenuti utili alla Comunità GARR. Per partecipare alla Federazione IDEM come Membro o come Partner occorre sottoscrivere rispettivamente la Richiesta di Adesione o l Accordo di Collaborazione e sottomettere contestualmente la Richiesta di registrazione di un servizio (IdP o SP). Sia per i nuovi Membri che per i nuovi Partner l'adesione alla Federazione è soggetta all'approvazione del Comitato d'indirizzo della Federazione IDEM. I requisiti per aderire alla Federazione sono i seguenti: Per i fornitori di servizi e contenuti: adeguamento agli standard tecnici scelti dalla Federazione; riservatezza verso terzi rispetto alle informazioni utente di cui si entri in possesso tramite i servizi della Federazione IDEM; realizzazione del servizio in conformità alle specifiche tecniche IDEM GARR AAI. Per le organizzazioni GARR: implementazione di un Identity Provider oppure di un Service Provider conforme allo standard SAML; pagina 32 di 112

33 conservazione dei log per associare un utente ad una sessione di autenticazione; disponibilità a fornire informazioni in merito al sistema di accreditamento e gestione degli utenti adottato. Le organizzazioni che stanno pensando di aderire alla Federazione IDEM possono liberamente usare l ambiente della Federazione di Test per sperimentare il proprio Identity Provider oppure i propri Service Provider. L accesso alla Federazione di Test è garantito dal Servizio IDEM GARR AAI e si può richiedere a Il passaggio per la Federazione di Test è obbligatorio prima di poter accedere con il proprio IdP o SP alla Federazione IDEM, per avere la garanzia che il nuovo servizio che entra in federazione sia aderente ai requisiti. pagina 33 di 112

34 4 Il Servizio VOMS 4.1 Cosa sono le griglie? I sistemi Grid sono un infrastruttura di calcolo distribuito utilizzati per l elaborazione di grandi quantità di dati, nate dall'esigenza di volere mettere in comune risorse distribuite per problemi di tipo scientifico e ingegneristico all'interno di un'organizzazione virtuale (Virtual Organization, brevemente indicata con VO). Tali applicazioni richiedono, giorno dopo giorno, potenza di calcolo, di memoria e di spazio fisico per poter raggiungere i propri obbiettivi. Le infrastrutture Grid mettono a disposizione degli utenti delle risorse di calcolo, di memoria e di spazio. Queste risorse vengono utilizzate differentemente dai vari utenti a seconda delle proprie esigenze e ai vincoli organizzativi. Il principale aspetto di cui si occupa il sistema Grid è il monitoraggio delle risorse. Il monitoraggio deve garantire affidabilità,in quanto deve cercare di minimizzare i problemi che possono verificarsi in ambito Grid come guasti a componenti hardware o software, e continuità di servizio in modo, cioè i vari enti devono poter fare sempre affidamento sulla sua disponibilità. Detto ciò la tecnologia Grid viene definita come una tecnologia in progess in quanto contiene al suo interno diversi tipi di tecnologie già esistenti quali internet, tecnologie di monitoraggio e i diversi sistemi di sicurezza. Il punto cardine alla base della tecnologia Grid è la virtualizzazione, che permette a diversi utenti l'iterazione con sistemi geograficamente distribuiti. pagina 34 di 112

35 Esistono diversi tipi di Grid quali : Le Grid computazionali (computational Grid), sono l'aggregazione di risorse di calcolo provenienti da domini di sicurezza e gestione differenti. Tale aggregazione è finalizzata a fornire a un insieme di utenti di calcolo ondemand, in modo disaccoppiato dalla provenienza, cioè dai modi che lo stanno fisicamente fornendo. Le Grid di dati (data Grid), sono una delle forme evolutive del web. Infatti nascono per contenere grandi moli di dati distribuite per domini differenti in gestione e posizione geografica. Inoltre coniugano la ricchezza delle informazioni con gli strumenti adatti a far si che le informazioni presenti possano essere facilmente confrontate tra loro. Le Grid di applicazioni e servizi (application & service Grid), non si limitano ad essere una versione globalizzata del concetto di Application Service Provider (ASP), cioè la possibilità di affittare un certo tempo di esecuzione di una specifica applicazione su di un server remoto, ma permettono l'esecuzione anche di componenti applicativi sviluppati indipendentemente al fine di realizzare nuove e originali applicazioni; Le Grid di strumentazioni consiste nella generalizzazione del concetto di accesso remoto ad apparati di costo elevato. In poche parole apparati gestiti da enti diversi possono essere integrati per risolvere esperimenti più complessi; Grid di sensori proviene principalmente dal mondo militare. L'idea di base è quella di dover fornire una visione dettagliata e a prova di guasti dello stato corrente del sistema; pagina 35 di 112

36 Esistono comunque oltre alle Grid specificate,altri tipi di Grid che con il passare del tempo ampliano sempre maggiormente il loro bacino d'utenza e la loro diffusione. Come già detto precedentemente, per condivisione di risorse non si intende soltanto lo scambio di file, bensì l'accesso diretto a computer, software, dati ed altre risorse. Il concetto di virtualizzazione fa credere all'utente di interagire con un unico super potente calcolatore. I principali servizi messi a disposizione da una Grid sono: Sicurezza del Sistema, in modo da stabilire con certezza l identità degli utenti che possono accedere e il modo di utilizzo delle risorse. Questa autenticazione avviene tramite un certificato rilasciato da un apposito ente denominato CA (Certification Autority). Affidabilità, garantisce all utente di poter contare su un sistema che esegue le richieste senza interruzioni e perdita di dati. Consistenza, la tecnologia è basata su protocolli e interfacce standard, quindi è possibile eseguire applicazioni non scritte appositamente per essere utilizzate in Grid, semplicemente imparando le modalità di utilizzo di Grid. Accounting, gestione della ripartizione delle risorse in base a vari parametri. pagina 36 di 112

37 Illustrazione 12: Esempio di un sistema Grid pagina 37 di 112

38 4.2 Il Voms Il VOMS(Virtual Organization Membership Service) è un sistema per la gestione delle autorizzazioni tra organizzazioni che collaborano tra di loro. La caratteristica principale del VOMS è quella di avere un database molto flessibile, in quanto offre una serie di strumenti per accedere, manipolare i dati e per generare credenziali di rete per gli utenti quando necessario. All'interno dei dati di autorizzazione vengono definite sia le capacità e sia il ruolo di ogni generico utente. Una suite di strumenti amministrativi consentiranno agli amministratori di assegnare i ruoli e le capacità agli utenti e di manipolare tutte queste informazioni. Il funzionamento del servizio Voms è il seguente, ogni utente può appartenere a più VO (Virtual Organization). Per poter accedere ad ogni VO, l'utente deve essere in possesso del certificato per poter accedere a tale organizzazione. Il sistema controlla il certificato personale e in base ai Ruoli, presenti nel certificato, assegna determinati permessi all'utente. L obiettivo finale del servizio Voms è quello di disporre di un servizio che si occupi di individuare il gruppo di appartenenza (la VO) e il relativo ruolo all'interno del gruppo di un utente,tramite il suo certificato personale. pagina 38 di 112

39 4.3 Il concetto di Virtual Organization Una Virtual Organization (VO) è una collezione di individui e/o istituzioni che, per poter raggiungere fini comuni, condividono risorse hardware e software sulla base di regole ben definite per l accesso a risorse di calcolo e a dati distribuiti. Tutte le Virtual Organization collaborano tra di loro attraverso l utilizzo di servizi online. Il concetto chiave di una VO sta proprio nell abilità di negoziare le modalità di condivisione delle risorse tra i vari componenti (providers and consumers) ed il successivo utilizzo per i propri scopi. Le VO differiscono fra loro in dimensione, numero di partecipanti, durata, struttura e fine o tipo di attività svolto. Come abbiamo già detto esistono regole ben definite delle quali tutte le organizzazioni devono fidarsi reciprocamente. Queste regole specificano su come, quando e chi deve utilizzare le risorse. Quindi un'organizzazione può essere parte di una o più VO, decidendo di mettere a disposizione dei partecipanti tutte o parte delle proprie risorse, siano esse computazionali, di storage e quant'altro. Per poter implementare i vincoli appena citati bisogna tener conto di : Meccanismi e Politiche per formalizzare le regole per l'accesso alle risorse; Meccanismi di Autenticazione che permettono di stabilire l'identità degli utenti; Meccanismi di Autorizzazione che permettono di determinare se un'operazione è coerente con le regole di condivisione definite; pagina 39 di 112

40 Proprio grazie a questi meccanismi si rispetta la dinamicità delle VO in quanto le stesse risorse possono essere usate, da diverse VO, in modi differenti a seconda degli obbiettivi della condivisione. Illustrazione 13: Struttura di una VO. Ogni Virtual Organization si presenta con una struttura gerarchica. A capo di questa struttura si presenta una VO Manager che ha il compito di gestire i membri della VO, gestire gli utenti che cercano di accedere ai servizi offerti dalla VO mediante User Interface e gestire le risorse da condividere per fornire i servizi ai partecipanti. pagina 40 di 112

41 4.4 I certificati digitali I certificati digitali sono dei documenti elettronici, emessi da organizzazioni attendibili con lo scopo di garantire la validità della chiave pubblica associata ad una entità, sia essa una persona, una azienda, o un'organizzazione privata. Lo scopo dei certificati digitali è quello di garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria. In altre parole i certificati digitali, rappresentano quello che i documenti d'identità costituiscono nella vita reale; servono per stabilire con esattezza, in una comunicazione, l'identità delle parti. Tutti i certificati digitali sono sempre firmati da una terza parte fidata, detta Certification Autority (C.A.), della quale tutte le organizzazioni si fidano e che hanno delle regole molto severe per la sicurezza e l'integrità dei dati che trattano. Le C.A. rilasciano i certificati a chi ne fa richiesta dopo averne attestato l'identità. Chiunque può verificare la validità di un certificato, in quanto le C.A. devono mantenere un pubblico registro dei certificati emessi e una lista dei certificati revocati (Certification Revocation List). pagina 41 di 112

42 4.4.1 I Certificati X.509 Per ottenere i diversi meccanismi di sicurezza in ambito Grid si utilizzano i certificati X.509. Questi certificati garantiscono per i dati trasmessi in rete: protezione: nessuno oltre il destinatario può visualizzare o intercettare il contenuto del messaggio; veridicità: grazie alla firma elettronica si conosce con esattezza la provenienza del certificato; integrità: non è possibile manipolare il contenuto ponendosi nel mezzo della comunicazione; La principale caratteristica dei certificati X.509 è quella di utilizzare algoritmi a chiave pubblica. A differenza della crittografia a chiave simmetrica, la crittografia a chiave pubblica utilizza una coppia di chiavi duali, ciò che è criptato con una chiave duale può essere decriptato solo e soltanto con l'altra e viceversa. Una delle due chiavi duali prende il nome di chiave privata, e da come suggerisce il nome è privata e protetta dal proprietario, ed l'altra invece prende il nome di chiave pubblica e viene distribuita agli interlocutori. Vediamo come è composto un certificato digitale X.509 ( Illustrazione 14) pagina 42 di 112

43 Illustrazione 14: Struttura di un certificato X.509 I certificati X.509 sono costituiti da diversi campi,quali : Version : specifica la versione del certificato X.509. Se sono utilizzate delle estensioni all'interno del certificato, allora si tratta della versione 3. Se è presente l'identificatore univoco allora si tratta della versione 2. Diversamente, se sono utilizzati solo i campi base allora si tratta della versione 1. Serial Number : ogni C.A. assegna, al certificato che rilascia, un numero seriale. Così facendo il nome della C.A., insieme al numero seriale, identificano univocamente un certificato rilasciato dalla C.A. in questione. pagina 43 di 112

44 Algorithm Identifier : identifica l'algoritmo usato all'interno del certificato. Se troviamo, ad esempio, la stringa md5withrsaencryption significa che è stato utilizzato l'algoritmo RSA per la generazione della coppia di chiavi (pubblica e privata) e md5 come algoritmo di hashing. Issuer : indica la CA che ha rilasciato il certificato. Validity : indica il tempo di validità del certificato. Tale campo è scomposto in due sotto campi : not valid after che indica il limite superiore di validità del certificato e not valid before che indica il limite inferiore di validità del certificato. Subject : contiene il nome del proprietario del certificato o dell'organizzazione che ne ha fatto richiesta. Subject Public Key Info : questo campo contiene la chiave pubblica del proprietario del certificato. Issuer UniqueId : questo campo è opzionale e contiene, se usato, l'id che la CA associa al certificato all'atto della sua generazione. Subject UniqueId : specifica l'id univoco associato al proprietario. Anche questo campo è opzionale. Extension: opzionale. Esso indica la presenza di ulteriori campi oltre a quelli base. pagina 44 di 112

45 Certificate Signature : è la firma digitale della CA che rilascia il certificato digitale. Praticamente la CA non fa altro che calcolare l'hash dell'intero certificato, escludendo solo questo campo, e firmando tale funzione con la propria chiave privata. Questa campo è detto anche autenticatore o blocco di autenticazione. Nel momento in cui un utente vuole verificare l'autenticità del certificato, non fa altro che usare la chiave pubblica della CA, che ha firmato il certificato, per accedere all'hash del certificato. A questo punto, applicherà la funzione di hash specificata nel campo Algorithm Identifier e confronterà il suo risultato con quello all'interno del campo Certificate Signature. Se i due valori coincidono, allora il certificato è considerato fidato. Questa tecnica viene utilizzata dagli utenti che fanno uso della chiave pubblica del certificato, per verificare l'autenticità dello stesso. Nel caso in cui fosse modificato parte del certificato, i due valori hash non coinciderebbero più e quindi il certificato sarebbe considerato non valido. Come abbiamo visto,questi certificati hanno una validità temporale che di solito è di un anno. Una volta scaduta la validità temporale del certificato esso viene inserito in una lista, detta CRL (Certificate Revocation List), contenente i certificati che hanno perso la loro validità prima del periodo di scadenza poiché ad esempio il proprietario di questi comunica che la sua chiave è stata compromessa. Le CRL sono distribuite nel formato standard X.509 e vengono aggiornate periodicamente. I certificati all'interno sono identificati tramite il Serial Number e rimossi quando raggiungono la data di scadenza (i certificati che raggiungono la data di scadenza non vengono inseriti nelle CRL). pagina 45 di 112

46 Esempio Certificato: Certificate: Data: Version: 3 (0x2) Serial Number: 3 (0x3) Signature Algorithm: sha1withrsaencryption Issuer: C=IT, O=GARR, CN=GARR Certification Authority Validity Not Before: Nov 13 16:29: GMT Not After : Nov 13 16:29: GMT Subject: C=IT, O=GARR, OU=GARR Napoli CN=Silvio Pardi Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit):... Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature, Key Encipherment, Data Encipherment X509v3 Extended Key Usage: TLS Web Client Authentication, Protection pagina 46 di 112

47 X509v3 CRL Distribution Points: URI:http://grisu002.dsf.unina.it X509v3 Certificate Policies: Policy: X509v3 Subject Key Identifier: 8E:32:43:65:C9:FC:55:3C:7D:03:BD:51:43:7F:8F :FA:45:78:0C:0B X509v3 Authority Key Identifier: keyid:4c:9c:c2:94:e6:fb:a8:b8:9c:c4:41:53:db :CC:2D:C6:BC:5C:E1:76 DirName:/C=IT/O=GARR/CN=GARR Certification Authority serial:00 X509v3 Subject Alternative Name: pagina 47 di 112

48 4.4.2 I Certificati Proxy Un certificato proxy non e' altro che un nuovo certificato (con una nuova chiave pubblica) e una nuova chiave privata. Il nuovo certificato e' simile a quello dell'utente, ne contiene l'identità, ed e' firmato dall'utente (e non dalla CA). Il certificato proxy ha una validità temporale limitata (di default 12 ore). Tale certificato proxy viene memorizzato nell'area dell'utente e può essere usato (senza dover usare ulteriori procedure di autenticazione) per tutta la durata del certificato stesso. Quando vengono usati i certificati proxy, il soggetto proprietario delle risorse riceve sia il certificato proxy (firmato dall'utente) sia il certificato dell'utente. La chiave pubblica dell'utente (estratta dal certificato inviato) viene usata dal soggetto per validare il certificato proxy. La chiave pubblica della C.A. viene usata per validare il certificato dell'utente. pagina 48 di 112

49 4.4.3 Procedura di richiesta certificato Per richiedere un certificato vengono eseguti i seguenti passi : Un utente genera la sua coppia di chiavi. Invia la richiesta di registrazione al RegistrationAuthority (R.A.) della Certification Autority (C.A.), dove si identifica e fornisce la sua chiave pubblica perchè sia certificata. La R.A. dopo aver effettuato le opportune modifiche approva la richiesta e chiede alla C.A. Di generare un certificato per l'utente. La C.A. firma il certificato per l'utente con il proprio certificato e lo invia all'utente il quale ogni volta che firmerà un documento dovrà allegare il proprio certificato digitale. Il certificato dell'utente viene pubblicato nella C.A. sul proprio Certificate Server. Illustrazione 15: Procedura richiesta certificato pagina 49 di 112

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth

Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea in Reti di Calcolatori Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali

Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali Mash Up applicativo con l'opensource per l'accesso ai servizi aziendali Marco Celotti m.celotti@tecnoteca.com Davide Pavan - d.pavan@tecnoteca.com 2 Mashup applicativo Una esigenza aziendale sempre più

Dettagli

Integrazione modulare di servizi informativi su web con software Open Source

Integrazione modulare di servizi informativi su web con software Open Source Integrazione modulare di servizi informativi su web con software Open Source Guglielmo Cresci {Guglielmo.Cresci@isti.cnr.it} CNR - ISTI - Area della ricerca CNR, via G. Moruzzi 1, 56124 PISA, Italy Diana

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509

Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509 Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni)

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Grid Security Infrastructure Grid Security Infrastructure Certificati X.509 Certificati

Dettagli

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l.

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l. CRESCO - SPI.2 MAGO Relazione finale sul Progetto MAGO Relativo al contratto tra ENEA e CRIAI avente per oggetto: Analisi e Realizzazione di tool innovativi a supporto delle funzionalità GRID stipulato

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Progetto per la realizzazione di una Cloud per l'area Padovana

Progetto per la realizzazione di una Cloud per l'area Padovana Progetto per la realizzazione di una Cloud per l'area Padovana Versione 0.3.2 14 Ottobre 2013 Introduzione Il modello di calcolo basato su paradigma GRID si e' rivelato di grande successo perche' ha permesso

Dettagli

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)

IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Visione Generale. Versione 1.0 del 25/08/2009

Visione Generale. Versione 1.0 del 25/08/2009 Visione Generale Versione 1.0 del 25/08/2009 Sommario 1 Premessa... 4 2 Le componenti applicative... 6 2.1 Porta di dominio... 7 2.2 Infrastrutture per la cooperazione... 9 2.2.1 Registro degli Accordi

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013

Candidato: Luca Russo Docente: Prof. Raffaele Montella. 27 Marzo 2013 e di e di Candidato: Luca Russo Docente: Corso di laurea in Informatica Applicata Facoltá di Scienze e Tecnologie Programmazione su Reti 27 Marzo 2013 Traccia d esame Sviluppare multitier con disaccoppiamento

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

OpenCA. http://www.openca.org. Open Certification Authority Toolkit

OpenCA. http://www.openca.org. Open Certification Authority Toolkit OpenCA http://www.openca.org Open Certification Authority Toolkit OpenCA: Introduzione Introduzione Introduzione al progetto OpenCA Basi della crittografia moderna Le PKI Le SmartCards La struttura del

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Il Paradigma REST per lo sviluppo di applicazioni Web 2.0

Il Paradigma REST per lo sviluppo di applicazioni Web 2.0 tesi di laurea Anno Accademico 2006/2007 Il Paradigma REST per lo sviluppo di applicazioni Web 2.0 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Marcello Cinque candidato Antonio Alonzi Matr.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO

MANUALE UTENTE INTERNET - ISTRUZIONI TECNICHE PER L UTILIZZO DEL SERVIZIO Rev. n 02 Pag. 1 di 25 SERVIZIO DI CERTIFICAZIONE TERNA L UTILIZZO DEL SERVIZIO Storia delle revisioni Rev. n Data Descrizione 01 23/08/2010 Prima emissione del documento. 02 24/09/2010 Aggiornamento printscreen

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Sme.UP Web Application

Sme.UP Web Application Sme.UP Web Application Web Application Web.UP Una interfaccia web per i vostri dati gestionali Il modulo applicativo Web.UP fornisce al progettista di siti Internet una serie di potenti strumenti per l'integrazione

Dettagli

Software per la gestione di musei di arte contemporanea1

Software per la gestione di musei di arte contemporanea1 Software per la gestione di musei di arte contemporanea1 Identificativo del progetto: CA Nome documento: System Design(SD) Identificativo del documento: 6 CA_SD_E1_R1 Data del documento: 21/05/2012 Prima

Dettagli

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0

Protocolli di autenticazione ione per la connessione alle reti sociali. Le tecnologie del Web 2.0 Protocolli di autenticazione ione per la connessione alle reti sociali Le tecnologie del Web 2.0 OAuth: cos è Semplice standard aperto per l autenticazione sicura delle API Protocollo aperto per permettere

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione W H I T E PA P E R : Z I M B R A E L A C O N C O R R E N Z A Introduzione La posta elettronica è un'applicazione

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Manganiello Felice Matr. 534/001569

tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Manganiello Felice Matr. 534/001569 tesi di laurea CONFRONTO TRA SOLUZIONI COMMERCIALI PER LA REALIZZAZIONE Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Manganiello Felice Matr. 534/001569 CONFRONTO TRA SOLUZIONI

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Rinnovate il vostro modo di lavorare con Enterprise Portal

Rinnovate il vostro modo di lavorare con Enterprise Portal LIFERAY LLC (www.liferay.com) è il produttore leader mondiale di applicazioni open source per portali (Enterprise Portal) e software di collaborazione (Social Collaboration Software) per aziende di tutte

Dettagli

CRESCO. Centro computazionale di RicErca sui Sistemi COmplessi. Dipartimento di Ingegneria dell Informazione e Matematica Applicata

CRESCO. Centro computazionale di RicErca sui Sistemi COmplessi. Dipartimento di Ingegneria dell Informazione e Matematica Applicata CRESCO Centro computazionale di RicErca sui Sistemi COmplessi Dipartimento di Ingegneria dell Informazione e Matematica Applicata Università di Salerno Responsabile Unità Operativa Prof. Ciro D Apice Attività

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 INDICE Introduzione... 2 Scopo e destinatari... 2 Informazioni sul documento... 2 Termini comunemente

Dettagli

Interoperabilità e cooperazione applicativa tra sistemi informativi

Interoperabilità e cooperazione applicativa tra sistemi informativi Interoperabilità e cooperazione applicativa tra sistemi informativi Michele Ruta Dipartimento di Ingegneria Elettrica e dell Informazione Politecnico di Bari 1di 29 Indice Introduzione ai Port Community

Dettagli

Public-key Infrastructure

Public-key Infrastructure Public-key Infrastructure Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2014 Distribuzione chiavi pubbliche

Dettagli

Introduzione ad Architetture Orientate ai Servizi e Web Service

Introduzione ad Architetture Orientate ai Servizi e Web Service Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Introduzione ad Architetture Orientate ai Servizi e Web Service Corso di Sistemi Distribuiti Stefano Iannucci iannucci@ing.uniroma2.it Anno

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services

Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni Integrazione di Sistemi Informativi Sanitari attraverso l uso di Middleware Web Services I. Marra M. Ciampi RT-ICAR-NA-06-04

Dettagli

Tecnologie Enterprise Portal e soluzioni Open Source

Tecnologie Enterprise Portal e soluzioni Open Source Sede legale: Via Papa Giovanni XXIII, 12-66010 Miglianico (Chieti) Partita I.V.A. e Codice Fiscale 02068220694 Sede operativa: Via dei Marrucini, 11-65127 Pescara Capitale Sociale 16.000,00 i.v. Tel /

Dettagli

Silk Learning Content Management. Collaboration, content, people, innovation.

Silk Learning Content Management. Collaboration, content, people, innovation. Collaboration, content, people, innovation. The Need for a Learning Content Management System In un mercato in continua evoluzione, dominato da un crescente bisogno di efficienza, il capitale intellettuale

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA Ufficio Difesa del Suolo di Potenza SISTEMA FEDERATO DI AUTENTICAZIONE Informatizzazione dell iter procedurale e dei controlli relativi

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti Sviluppo di applicazioni web con il pattern Model-View-Controller Gabriele Pellegrinetti 2 MVC: come funziona e quali sono vantaggi che derivano dal suo utilizzo? La grande diffusione della tecnologia

Dettagli

JSIS JSIS L architettura JSIS

JSIS JSIS L architettura JSIS JSIS JSIS L architettura JSIS La piattaforma JSIS Java Solution Integrated Suites, interamente realizzata dai nostri laboratori di sviluppo software, è una soluzione che integra la gestione di diverse

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Liferay e Axis2 (Overview)

Liferay e Axis2 (Overview) Liferay e Axis2 (Overview) Ingegneria del software (II parte) Andrea Bei Contenuti Liferay Web Service e Axis2 LifeRay E un Portal Server Liferay permette di creare un portale velocemente e pemette di

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Un architettura per lo streaming multimediale in ambiente distribuito

Un architettura per lo streaming multimediale in ambiente distribuito tesi di laurea Anno Accademico 2012/2013 relatore Ch.mo prof. Simon Pietro Romano correlatori Ing. Tobia Castaldi candidato Alessandro Arrichiello Matr. M63/43 Contesto: o Content Distribution Networks

Dettagli

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione

FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione FedERa Federazione degli Enti dell Emilia-Romagna per l autenticazione Convegno Idem Roma, 31 Marzo 2009 Il Piano Telematico dell Emilia-Romagna (PiTER) Il Piano Telematico Regionale (PiTER) costituisce

Dettagli

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority

GARR CERTIFICATION AUTHORITY. Corso per Utenti e Registration Authority GARR CERTIFICATION AUTHORITY Corso per Utenti e Registration Authority 1 Agenda 10:00 11:30 Istruzioni per Utenti 12:00 13:00 Istruzioni per Registration Authority 13:00 Autenticazione delle future RA

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

maildocpro Manuale Installazione

maildocpro Manuale Installazione maildocpro Manuale Installazione versione 3.4 maildocpro Manuale Installazione - Versione 3.4 1 Indice Indice... 2 Creazione database... 3 Database: MAILDOCPRO... 3 Database: SILOGONWEB... 5 Configurazione

Dettagli

Portale AOT Lab Guida all utilizzo

Portale AOT Lab Guida all utilizzo 2007 Progetto realizzato presso l Università degli Studi di Parma per i corsi di Sistemi Distribuiti e ad Agenti ( prof. A. Poggi ) e Sistemi Orientati ad Internet ( prof.ssa P. Turci ). longari@ce.unipr.it

Dettagli

Introduzione al linguaggio Java: Servlet e JSP

Introduzione al linguaggio Java: Servlet e JSP Introduzione al linguaggio Java: Servlet e JSP Corso di Gestione della Conoscenza d Impresa A. A. 2006/2007 Dipartimento di Informatica Università degli Studi di Bari 1 Servlet e JSP: il contesto Un applicazione

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

Programmazione Java Avanzata

Programmazione Java Avanzata Programmazione Java Avanzata Accesso ai Dati Ing. Giuseppe D'Aquì Testi Consigliati Eclipse In Action Core J2EE Patterns - DAO [http://java.sun.com/blueprints/corej2eepatterns/patterns/dataaccessobject.html]

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud

Meccanismi di Identity Management per la fruizione di servizi offerti da diversi Service Provider in modalità Single Sign On nel cloud Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in protocolli per reti mobili Meccanismi di Identity Management per la fruizione di servizi offerti

Dettagli