LINEE GUIDA PER L INTEGRAZIONE E LO SVILUPPO DI APPLICAZIONI Progetto ARPA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LINEE GUIDA PER L INTEGRAZIONE E LO SVILUPPO DI APPLICAZIONI Progetto ARPA"

Transcript

1 Modulo: Linee guida ridotte Sistema: ARPA Versione documento: 1.5 LINEE GUIDA PER L INTEGRAZIONE E LO SVILUPPO DI APPLICAZIONI Progetto ARPA Livelli di approvazione Cliente Verifica Approvazione Approvazione Funzione Nome Data Firma Responsabile tecnico Responsabile Progetto Grazia Ugolini Laura Castellani LISTA DI DISTRIBUZIONE Pagina 1 di 17

2 REVISIONI Paragrafo/Revisione Modifica effettuata Data 1.0 Prima versione 22/06/ Aggiornamenti 27/07/ Aggiornamenti 27/08/ rev Revisione RT 30/08/ a 1.5b 1.5c 1.5d 1.5e Revisione RTI 20/10/2007 Pagina 2 di 17

3 SOMMARIO 1 GENERALITÀ SCOPO VALIDITÀ DIZIONARIO DEI NOMI...4 INTRODUZIONE L'INFRASTRUTTURA ARPA (OVERVIEW) I servizi offerti dall'infrastruttura ARPA Ruoli e attribuiti Certificatori di ruolo e attributi COSA SI INTENDE PER RISORSE COSA SI INTENDE PER RISORSE INTEGRATE IN ARPA RISORSE INTEGRABILI TECNOLOGIE A DISPOSIZIONE PER L INTEGRAZIONE Utilizzo del Dispatcher Utilizzo di meccanismi di reverse proxying basati su SRA Gateway Utilizzo dell AM Policy Agent Libreria wrapper AMSDK Framework SRTY Federazione SAML SVILUPPARE UNA NUOVA RISORSA PER ARPA LINEE GUIDA PER LO SVILUPPO DI APPLICAZIONI J2EE Autenticazione e autorizzazione Raggiungibilità del servizio Sviluppo di applicazioni SRTY LINEE GUIDA PER LO SVILUPPO DI APPLICAZIONI NON J2EE Autenticazione e autorizzazione Raggiungibilità del servizio...16 Pagina 3 di 17

4 1 GENERALITÀ Il presente documento descrive le modalità per lo sviluppo e/o l integrazione di applicazioni nel sistema ARPA. Nel documento sono presenti commenti con il presente formato inseriti per facilitare la lettura del docuemnto a chi deve sviluppare sistemi che devono essere integrati con l infrastruttura per l autenticazione e l accesso ARPA di Regione Toscana. 2 SCOPO L obiettivo di questo documento è la descrizione di alcuni degli scenari di integrazione allo scopo di dare le prime linee guida agli specialisti di sistema. Nel caso di sviluppo di nuove applicazioni per Regione Toscana verrà fatto uso del framework SRTY per applicazioni profilate o fare uso delle librerie ArpaCommon. Le restanti strategie di integrazione devono essere utilizzate solo se preventivamente concordate con Regione Toscana 3 VALIDITÀ Il presente documento è valido a partire dalla data di emissione riportata in copertina. 4 DIZIONARIO DEI NOMI Di seguito una tabella dei nomi utilizzati, aggiornata in data: 22/11/2007 Tale tabella viene riportata a solo scopo illustrativo. I corretti riferimenti ai sistemi di produzione verrà comunicato ai fornitori di RT al momento della definizione dei piani di lavoro. portal url gateway url portal_instance Nome Traduzione portal1.cart.tix.it Pagina 4 di 17

5 INTRODUZIONE Il modello architetturale su cui si dispiega il sistema è costituito da tre Aree: l area Portale, che fornisce l accesso agli utenti garantendo i servizi di autenticazione, e controllo accessi; l area Role Manager che garantisce l autorizzazione ossia la corretta associazione utente/ruoli; l area Servizi che è costituita dai servizi disponibili che saranno in grado di fornire il corretto profilo applicativo all utente sulla base delle sue credenziali così come fornite dall area Portale e valorizzate dall Area Role Manager. L accesso alle applicazioni integrate in ARPA (AREA SERVIZI) è vincolato dall appartenenza dell utente che vi accede a uno o più ruoli. I ruoli e l associazione ruoli/applicazioni vengono gestite tramite l interfaccia di amministrazione del componente denominato ROLE MANAGER. L accesso effettivo di un utente ad una applicazione viene controllato dalla componente Portal mediante policy dinamiche, ovvero policy basate sul controllo dinamico delle URL che compongono l applicazione e che vengono richieste dall utente. Il presente documento tratta nel dettaglio le modalità di integrazione di applicazione nell area SERVIZI. Nella terminologia di progetto le applicazioni vengono classificate in due macro categorie : GENERIC SRTY. Le applicazioni SRTY sono applicazioni J2EE che sono sviluppate nel framework SRTY e nativamente integrate in ARPA. Le applicazioni GENERIC sono tutte quelle applicazioni non sviluppate nel framework SRTY. 4.1 L'infrastruttura ARPA (overview) Il progetto ARPA (Autenticazione Ruoli Profili Applicazioni) si colloca nel quadro delle attività volte alla realizzazione di Infrastrutture per l'autenticazione e l'accesso ai servizi ed alle informazioni finalizzate alla diffusione di sistemi sicuri di riconoscimento telematico (certificati digitali) e alla creazione di modalità attraverso le quali a chi accede in rete sia possibile associare, nel rispetto della legge sulla privacy, i diritti di accesso e visibilità di classi di informazioni e servizi. Il progetto prevede la realizzazione di un infrastruttura di Autenticazione ed Accesso Sicuro ai servizi di Regione Toscana (E.Toscana), ottenuta dall integrazione della piattaforma di Access Management, Sun Java System Access Manager con i servizi offerti dal framework SRTY e la piattaforma di Cooperazione Applicativa di Regione Toscana (CART). Pagina 5 di 17

6 L'infrastruttura di Autenticazione ed Accesso Sicuro è realizzata utilizzando le funzionalità di Autenticazione, Autorizzazione ed Accesso di Sun Java System Access Manager insieme alle funzionalità di Aggregazione e Profilazione basata su ruoli di Sun Java System Portal Server. Il risultato è la costruzione di un portale per l'accesso sicuro alle risorse applicative di Regione Toscana che consente di centralizzare l'accesso degli utenti, rafforzandolo di strumenti di autenticazione sicuri quali le smart card, offrendo all'utente un desktop personalizzato sulla base del proprio ruolo. L'interazione tra il portale ed il modulo di gestione dei ruoli consente di disaccoppiare il controllo accessi basato sui ruoli dalla gestione delle banche dati utilizzate per la validazione dei ruoli stessi. L'utilizzo di standard aperti, la possibilità di utilizzare i servizi della piattaforma di autenticazione ed autorizzazione sia attraverso il portale che richiamandoli direttamente dalle applicazioni consentono a Regione Toscana di far evolvere le proprie applicazioni utilizzando l'infrastruttura di autenticazione ed autorizzazione del portale. Il diagramma in figura (Figura 1 Architettura logica) illustra l architettura logica di riferimento. Figura 1 Architettura logica Pagina 6 di 17

7 4.1.1 I servizi offerti dall'infrastruttura ARPA L'infrastruttura di Autenticazione ed Accesso Sicuro è realizzata utilizzando le funzionalità di Autenticazione, Autorizzazione ed Accesso di Sun Java System Access Manager insieme alle funzionalità di Aggregazione e Profilazione basata su ruoli di Sun Java System Portal Server. Il risultato è la costruzione di un portale per l'accesso sicuro alle risorse applicative della P.A. Toscana che consente di: centralizzare l'accesso degli utenti (meccanismi di Single Sign On - SSO); raggiungere e fruire, da internet, di applicazioni web non raggiungibili in assenza del sistema ARPA (applicazioni relegate alla intranet aziendale); favorire e diffondere l utilizzo di strumenti di autenticazione sicuri quali le smart card e CNS; offrire all'utente un desktop personalizzato sulla base del proprio ruolo; disaccoppiare il controllo accessi basato sui ruoli dalla gestione delle banche dati utilizzate per la validazione dei ruoli stessi; interoperare con altre amministrazioni secondo il modello di identità federata, basato cioè su un rapporto di fiducia legato all'identità dell'utente Ruoli e attribuiti Gli utenti sono associati ad uno o più ruoli: Il ruolo individua gli incarichi, gli obblighi e privilegi che un utente ha all'interno di un determinato contesto istituzionale e che ne condizionano i profili applicativi all interno del portale. Gli utenti in ARPA sono caratterizzati da: un insieme di attributi inseriti dall utente in fase di registrazione (esempio: ); un insieme di attributi recuperati dinamicamente dal sistema dalle credenziali di autenticazione dell utente (certificato digitale personale) quali, ad esempio: nome, cognome, codice fiscale, uno o più ruoli richiesti dall utente in fase di registrazione e confermati successivamente dal sistema ARPA previa verifica su delle fonti dati esterne (esempio: albo dei medici o degli avvocati); l insieme degli attributi caratteristici dei ruoli posseduti recuperati dinamicamente dal sistema dalle fonti dati esterne Certificatori di ruolo e attributi I certificatori di ruolo e attributi sono entità che rendono disponibili, attraverso una o più fonte dati, le informazioni (attributi) necessari alla verifica (certificazione) del ruolo da parte del modulo Role Manager. La definizione e/o l utilizzo di ruoli da parte delle nuove applicazioni deve essere concordata in modo esplicito con Regione Toscana, nella fase di progettazione della nuova applicazione. Pagina 7 di 17

8 Pertanto qualora i ruoli e/o attributi definiti sul sistema ARPA non fossero sufficienti per l applicazione in progettazione, eventuali variazioni e/o integrazione dovranno essere concordati con i responsabili della infrastruttura ARPA. 4.2 Cosa si intende per risorse In terminologia ARPA, una risorsa non è altro che un applicazione web. Le risorse integrabili in ARPA sono di due tipi: SRTY e GENERIC. Le risorse SRTY sono applicazioni J2EE sviluppate nel framework SRTY e che, per essere integrate nel sistema ARPA, dovranno far uso di AMSDK. Le risorse GENERIC sono tutte quelle applicazioni non sviluppate nel framework SRTY che possono essere suddivise in diverse categorie in base alla tecnologia in cui sono state sviluppate, ai meccanismi di autenticazione, ai dati necessari per l autorizzazione, alla modalità in cui essi vengono trasmessi all applicazione, ecc. 4.3 Cosa si intende per risorse integrate in ARPA Una risorsa è perfettamente integrata in ARPA quando può usufruire di tutti i servizi messi a disposizione da ARPA stessa (paragrafo 7). 4.4 Risorse integrabili In figura Figura 2 Tipologie di risorse viene mostrata una possibile visione di insieme di tutte le applicazioni web. Ovviamente questa non è l unica in quanto sarebbe possibile individuare molti più insiemi e sottoinsiemi prendendo in considerazione un numero molto vasto di parametri di discriminazione. Tuttavia, tale raggruppamento è più che sufficiente per individuare e classificare tutte le risorse integrabili in ARPA. Tutte le applicazioni web (cerchiate in giallo) comprendono applicazioni sviluppate con tecnologia J2EE (cerchiate in blu) e applicazioni sviluppate con altra tecnologia. Tra le applicazioni sviluppate in J2EE ci sono quelle che fanno uso di libreria wrapper AMSDK (cerchiate in rosso). Inoltre, tra tutte le applicazioni, J2EE e non, è possibile distinguere tra applicazioni profilate, che forniscono servizi diversi ad utenti diversi, e non profilate che forniscono gli stessi servizi a tutti gli utenti autenticati senza fare distinzione sulle identità (cerchiate in viola), e ancora, tra applicazioni che fanno uso di form authentication o passaggio di parametri in http header (cerchiate in verde) e applicazioni che prevedono altre modalità d autenticazione proprie. Le applicazioni integrabili in ARPA sonno: Applicazioni che fanno uso di libreria wrapper AMSDK (arancione cerchiato di rosso); Applicazioni non profilate (viola); Applicazioni che fanno uso di Form Authentication (verde); Applicazioni che fanno uso di passaggio di parametric in http header (verde). Pagina 8 di 17

9 Tutte le applicazioni che non rientrano in queste tipologie devono essere migrate cosi come mostrato in figura con l ausilio delle frecce. Le applicazioni J2EE possono essere migrate verso applicazioni che utilizzano la libreria wrapper AMSD o verso applicazioni non profilate o verso applicazioni che fanno uso di form authentication o passaggio di parametric in http header. Le applicazioni non J2EE possono essere migrate verso applicazioni non profilate o verso applicazioni che che fanno uso di form authentication o passaggio di parametric in http header. L integrazione di ogni singola applicazione viene discussa in dettaglio nel capito Errore. L'origine riferimento non è stata trovata.. Figura 2 Tipologie di risorse 4.5 Tecnologie a disposizione per l integrazione Esistono diverse modalità/meccanismi di integrazione. La scelta dipende spesso dal tipo di applicazione che si intende integrare, dalla sua dislocazione nella rete e dai meccanismi di Pagina 9 di 17

10 SSO che possono essere messi in campo. Tra le tecnologie a nostra disposizione, per integrare una qualunque applicazione, abbiamo: Dispatcher; SRA Gateway; AM Policy Agent; Libreria wrapper AMSDK Framework SRTY; Federazione SAML. Data l estrema variabilità delle tipologie di applicazioni e architetture che si possono incontrare, il presente documento si propone di indicare delle strade da seguire che guidino verso la scelta più opportuna nella maggioranza dei casi Utilizzo del Dispatcher Tale strumento è utilizzato per vari scopi, molti dei quali esulano dal contesto del presente documento. Il principale scopo del dispatcher è quello di garantire gli accessi in delega Utilizzo di meccanismi di reverse proxying basati su SRA Gateway Il modulo di portale, SRA Gateway, mette a disposizione dell utente buoni meccanismi di reverse proxy e, soprattutto, un potente modulo di riscrittura delle URL. E solitamente la soluzione preferibile nel caso in cui sia necessario rendere raggiungibili e fruibili risorse tramite meccanismi di reverse proxy. L utilizzo dello SRA Gateway è una scelta obbligata nel caso in cui la risorsa da integrare richieda un autenticazione basata su form authentication o passaggio di parametri in http header. Nel caso in cui si utilizzi il gateway l URL di accesso alla risorsa sarà della forma risorsa> Questa tecnica come indicato nella sezione scopo del documento è da utilizzarsi solo in casi eccezionali e in accordo con i responsabili della infrastruttura Utilizzo dell AM Policy Agent Gli ambienti di produzione di Regione Toscana fanno uso di questa componente, pertanto la presenza del componente è trasparente per gli sviluppatori. Nel caso in cui un applicazione sia modificabile o non preveda un meccanismo di Pagina 10 di 17

11 autenticazione proprio, potrebbe essere tentato per essa un approccio basato su policy agent (sempre che esista una versione disponibile per il container dell'applicazione) e/o AMSDK (se l'applicazione è J2EE). Non vi sono dipendenze dirette tra l utilizzo del policy agent e quello dell AMSDK. Il policy agent si occupa di controllare gli accessi verificando la presenza e la validità del token di sessione ed effetuando policy evaluation. Il funzionamento del policy agent può essere riprodotto sviluppando opportunamente un modulo di autenticazione che faccia uso di AMSDK Libreria wrapper AMSDK La libreria è presente come libreria condivisa negli ambienti di produzione di regione Toscana. Per lo sviluppo in locale presso i fornitori sarà messo a disposizione una libreria di emulazione indipendente dalle componenti ARPA. Affinché una risorsa J2EE in sviluppo sia destinata ad essere integrata nel sistema ARPA, si consiglia l utilizzo della libreria wrapper AMSDK, arpa-common.jar. Tramite i metodi messi a disposizione dalle classi fornite con la libreria, è possibile accedere ai dati dell utente, ai suoi ruoli e ai suoi attributi, nonché alle informazioni di delega per le applicazioni in grado di gestirle (applicazioni delegabili) Framework SRTY Il framework dipende dalla libreria wrapper amsdk per lo sviluppo in locale presso i fornitori sarà messo a disposizione una libreria di emulazione indipendente dalle componenti ARPA. Le applicazioni sviluppate nel framework SRTY sono applicazioni J2EE e quindi dovranno far uso del wrapper AMSDK (Libreria wrapper AMSDK). Inoltre, tali applicazioni saranno protette tramite policy agent per il controllo dell autorizzazione all accesso. Il wrapper dovrà essere utilizzato principalmente per accedere ai dati dell utente (ruoli e attributi) e per recuperare le modalità operative d accesso (deleghe) Federazione SAML Questa modalità dovrà essere utilizzata prevalentemente per integrare domini applicativi e di identità,non in generale per integrare singole risorse. Per l integrazione di servizi offerti da enti esterni, o per offrire servizi ad utenti provenienti da enti esterni e non in possesso di un certificato di autenticazione valido, la federazione è, solitamente, la scelta migliore. In uno scenario federato, ARPA è in grado di giocare il ruolo di Identità Provider (IdP) e di Service Provider (SP). Nel caso in cui si desidera offrire, ad utenti di un certo ente esterno, i servizi ARPA, allora sarà necessario configurare tale ente come IdP per ARPA che in questo caso giocherà il Pagina 11 di 17

12 ruolo di SP. Nel caso in cui si desideri offrire, ad un utente di ARPA, i servizi messi a disposizione da un certo ente esterno, allora sarà necessario configurare l ente come SP per ARPA che in questo caso giocherà il ruolo di IdP. Quando ARPA funge da IdP per un certo SP, invierà in modalità POST Profile, nell asserzione SAML di autenticazione, tutti i ruoli e tutti gli attributi dell utente connesso. Viceversa, quando ARPA è SP, si aspetterà di ricevere dall IdP, nell asserzione di autenticazione, i ruoli e gli attributi che l utente che intende accedere ai servizi ARPA, ha presso di esso. Pagina 12 di 17

13 5 SVILUPPARE UNA NUOVA RISORSA PER ARPA In questo capitolo vengono fornite le linee guida per lo sviluppo di nuove risorse destinate ad essere integrate nel sistema ARPA. In questo particolare caso, la bontà di una risorsa dipende dalla sua facilità d integrazione: tanto più una risorsa è facilmente integrabile, tanto più è da considerarsi una buona risorsa per ARPA. 5.1 Linee guida per lo sviluppo di applicazioni J2EE Come già detto nei paragrafi precedenti, per lo sviluppo di nuove applicazioni J2EE destinate ad essere integrate in ARPA, si consiglia l utilizzo della libreria wrapper AMSDK (arpa-common.jar). Utilizzando i metodi messi a disposizione in tale libreria sarà possibile accedere ai dati sempre aggiornati dell utente connesso (ruoli e attributi) ma anche ai dati relativi alla modalità operativa con cui l utente accede: in caso di delega sarà possibile attenere le informazioni, relative a ruoli ed attributi, ereditate dal delegante. In generale, le applicazioni dovranno effettuare i seguenti passi: Istanziare la classe ArpaSSOProxy Accedere alle informazioni dell utente (nome, cognome, codice fiscale, ) Accedere alle informazioni dell eventuale delegante (nome, cognome, codice fiscale, ) Accedere ai ruoli operativi (ruoli delegati in caso di accesso per delega) Accedere agli attributi operativi (attributi relativi ai ruoli operativi individuati) Implementare le funzionalità applicative. Pur ritenendo sufficienti le informazioni ottenute nei punti precedenti, vengono fornite ulteriori funzionalità per l accesso alle informazioni associate ai ruoli e agli attributi: Possibilità di accedere a tutti i ruolo posseduti dall utente; Possibilità di cercare un ruolo a partire dal nome; Possibilità di accedere a tutti gli attributi di un utente; Possibilità di accedere a tutti gli attributi locali ad un certo ruolo; Possibilità di cercare un attributo locale ad un certo ruolo a partire dal nome; Possibilità di cercare un attributo tra tutti i ruoli dell utente a partire dal nome. Per i dettagli sui metodi implementati si rimanda al javadoc associato alla libreria. In allegato viene fornito un documento per lo sviluppo di applicazioni J2EE che fanno uso della libreria wrapper AMSDK Autenticazione e autorizzazione Le applicazioni J2EE sviluppate non dovranno prevedere alcun meccanismo proprio di autenticazione ed autorizzazione. Pagina 13 di 17

14 Tali funzionalità saranno offerte direttamente dal sistema ARPA Raggiungibilità del servizio Gli scenari di deploy delle applicazioni sono essenzialmente due e fanno riferimento alla modalità di raggiungimento e utilizzo del servizio offerto. Le risorse potrebbero essere fruite direttamente da internet o necessitare di meccanismi di reverse proxying perché situate in un rete protetta da regole di firewalling piuttosto stringenti. La raggiungibilità del servizio non è l unico elemento a determinare lo scenario di deploy delle applicazioni: la possibilità d installare un am policy agent sul container che ospita l applicazione gioca un ruolo fondamentale in questa scelta. Nel caso in cui, in presenza di regole di networking che non permettono l accesso diretto da internet ai servizi offerti, la raggiungibilità dovrebbe essere garantita mediante SRA Gateway. Nel caso in cui l applicazione sia raggiungibile direttamente, si consiglia di configurare il web container affinché permetta l accesso solo in https con client authentication. Tramite un metodo messo a disposizione dalla lebreria wrapper sarà possibile intercettare un eventuale cambio di certificato ssl associato alla sessione corrente. A tale evento sarà possibile reagire distruggendo la sessione corrente per motivi di sicurezza. Nel caso in cui sia previsto un accesso diretto ai servizi, cioè non mediato da alcun meccanismo di reverse proxying, sarà necessario integrare l applicazione in ARPA mediante l ausilio di un AM Policy Agent. Sarà quindi opportuno prevedere il deploy di tali applicazioni su un web container per il quale esista una versione di AM Policy Agent supportata. Il policy agent dovrà essere configurato così come previsto negli allegati al fine di poter usufruire dei servizi di autenticazione, autorizzazione, SSO e delega, messi a disposizione da ARPA. In allegato viene fornita la documentazione per la configurazione di un policy agent in ambiente ARPA (documento D17.7c) Sviluppo di applicazioni SRTY Le applicazioni sviluppate nel framework SRTY sono applicazioni J2EE e come tali si rimanda a quanto già specificato nei paragrafi precedenti. Per maggiori dettagli si rimanda l utente all allegato relativo allo sviluppo, configurazione e deploy di applicazioni SRTY (documenti D17.7d e D17.7e). Pagina 14 di 17

15 5.2 Linee guida per lo sviluppo di applicazioni non J2EE Le applicazioni non J2EE dovranno essere sviluppate nell ottica di essere integrate in ARPA mediante l ausilio di SRA Gateway o AM Policy Agent. L utilizzo del solo policy agent potrebbe richiedere che l applicazione, non essendo J2EE, sia non profilata e raggiungibile da internet direttamente. L utilizzo del gateway implica la necessità di dover riscrivere URL presenti in pagine XML/HTML e codice JavaScript. Il modulo del gateway che si occupa della riscrittura va configurato adeguatamente attraverso la console di amministrazione offerta dal prodotto (<portal url>/psconsole). Identificare tutte le regole di riscrittura necessarie per fruire dei servizi da integrare, risulta essere a volte molto complicato. Per semplificare tale attività è necessario tener presente, in fase di sviluppo, le seguenti indicazioni. Non utilizzare ActiveX; Minimizzare l uso di javascript tenendo traccia delle variabili e delle funzioni che specificano o gestiscono url; Definire un meccanismo di autenticazione proprio basato su form authentication; Non definire meccanismi di autorizzazione propri dell applicazione; Le URL, ovunque specificate, devono essere ben formate e rispettare gli standard; I cambi di contesto devono essere limitati: è buona norma mantenere sempre lo stesso root context per la stessa applicazione; E preferibile che l applicazione sia concentrata tutta sullo stesso dominio e che non contenga riferimenti domini esterni (a meno che non siano domini pubblici); Utilizzare cookie per tracciare le sessioni utente. Tenendo sempre presenti i punti di cui sopra, si raccomanda di sviluppare applicazioni non J2EE che ricadano in uno dei seguenti insiemi, discussi nel paragrafo 4.4: applicazioni non profilate; applicazioni che fanno uso di Form Authentication; applicazioni che richiedono il passaggio di parametri in http header. N.B. i limiti imposti sono per facilitare il processo d integrazione; le potenzialità degli strumenti a disposizione sono molto maggiori. A tal proposito si rimanda alla documentazione presente all URL Autenticazione e autorizzazione Nel caso in cui si intenda sviluppare applicazioni dotate di un proprio modulo di autenticazione si ricorda che tale modulo deve essere una form authentication oppure qualcosa che si aspetta parametri in http header. Pagina 15 di 17

16 Per poter lavorare in modalità delegata, l applicazione dovrà inoltre creare una propria sessione di lavoro per ciascun utente autenticato. I meccanismi di SSO e autorizzazione saranno offerti dal sistema ARPA Raggiungibilità del servizio Per usufruire dei meccanismi di autorizzazione, SSO e delega, offerti da ARPA, l applicazione deve essere fruita esclusivamente attraverso SRA Gateway oppure deve essere un applicazione non profilata, protetta da policy agent e con possibilità d accesso dioretto da internet. Pagina 16 di 17

17 Pagina 17 di 17

LINEE GUIDA PER L INTEGRAZIONE DI APPLICAZIONI Progetto ARPA CONTIENE D17.7

LINEE GUIDA PER L INTEGRAZIONE DI APPLICAZIONI Progetto ARPA CONTIENE D17.7 Modulo: Guidelines Sistema: ARPA Versione documento: 1.5 LINEE GUIDA PER L INTEGRAZIONE DI APPLICAZIONI Progetto ARPA CONTIENE D17.7 Livelli di approvazione Cliente Verifica Approvazione Approvazione Funzione

Dettagli

ARPA. Infrastruttura per l autenticazione, l autorizzazione e accesso sicuro ai servizi. Aggiornamento Ottobre

ARPA. Infrastruttura per l autenticazione, l autorizzazione e accesso sicuro ai servizi. Aggiornamento Ottobre ARPA Infrastruttura per l autenticazione, l autorizzazione e accesso sicuro ai servizi Aggiornamento Ottobre 2010 1 Agenda Il modulo affronterà i seguenti argomenti: Le Api fornite, Implementare un attribute

Dettagli

Manuale d uso dell emulatore di portale e del relativo generatore di file

Manuale d uso dell emulatore di portale e del relativo generatore di file Contratto: ARPA Rif. repertorio n 6788 raccolta n 2778 firmato il 7/4/2006 Modulo: Sistema: ARPA Nota: Ad esclusivo uso interno della Regione Toscana Settore ITSAE. Versione documento: 1.0.2 Manuale d

Dettagli

Il dispiegamento tecnologico di RTRT. Firenze, 3 dicembre 2009 Ing. Laura Castellani

Il dispiegamento tecnologico di RTRT. Firenze, 3 dicembre 2009 Ing. Laura Castellani Il dispiegamento tecnologico di RTRT Firenze, 3 dicembre 2009 Ing. Laura Castellani OGGI: MODELLO GENERALE DELLE APPLICAZIONI PROFILAZIONE BACK OFFICE AUTENTICAZIONE INTERFACCE DI ACCESSO LOGICA E SERVIZI

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

SPECIFICHE FUNZIONALI DOCUMENTO DI DETTAGLIO RELATIVO AI REQUISITI DI SISTEMA Progetto ARPA CONTIENE D01.1

SPECIFICHE FUNZIONALI DOCUMENTO DI DETTAGLIO RELATIVO AI REQUISITI DI SISTEMA Progetto ARPA CONTIENE D01.1 Contratto: ARPA Rif. repertorio n 6788 raccolta n 2778 firmato il 7/4/2006 Codice Documento: Progetto_ARPA-Specifiche_Funzionali Sistema: ARPA Nota: Ad esclusivo uso interno della Regione Toscana Settore

Dettagli

FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA

FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA Scenario sistema per la federazione delle identità sottosistemi interagenti per realizzare le

Dettagli

A.R.P.A. Identificazione ed accesso

A.R.P.A. Identificazione ed accesso A.R.P.A. Identificazione ed accesso Giornata di lavoro RTRT 26 Ottobre 2009 A.R.P.A. Autenticazione Ruoli Profili Applicativi A.R.P.A. Obiettivi Realizzazione di un infrastruttura di autenticazione ed

Dettagli

Identità digitale INAF. Taffoni Giuliano Franco Tinarelli

Identità digitale INAF. Taffoni Giuliano Franco Tinarelli Identità digitale INAF Taffoni Giuliano Franco Tinarelli INAF Identity Managment IDEM (Identity Management per l'accesso federato) è il nome della Federazione Italiana di Autenticazione e Autorizzazione

Dettagli

Introduzione alla gestione dell identità federata

Introduzione alla gestione dell identità federata Introduzione alla gestione dell identità federata Con il termine identità elettronica di un soggetto (utente, computer, software) s intende l insieme di dati digitali che identificano il soggetto in maniera

Dettagli

Proposta per una soluzione di web federation

Proposta per una soluzione di web federation Proposta per una soluzione di web federation Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946

Dettagli

SLC - Sistema di Gestione del Ciclo di Vita dei Servizi CART. Piano di Test. SLC-Piano-di-Test-v.1.0.odt

SLC - Sistema di Gestione del Ciclo di Vita dei Servizi CART. Piano di Test. SLC-Piano-di-Test-v.1.0.odt SLC - Sistema di Gestione del Ciclo di Vita dei Servizi SLC-Piano-di-Test-v.1.0.odt Indice 0 Introduzione...3 1 Test Sottoscrizione Utenti SLC...3 2 Test di accesso al sistema...4 3 Test Richieste di Erogazione...5

Dettagli

SPID Sistema Pubblico di Identità Digitale. Umberto Rosini

SPID Sistema Pubblico di Identità Digitale. Umberto Rosini SPID Sistema Pubblico di Identità Digitale Umberto Rosini rosini@agid.gov.it SPID solo un problema di password? SPID DPCM 24 Ottobre 2014 per favorire la diffusione di servizi in rete e agevolare l'accesso

Dettagli

Integrazione di SPID nel sistemi di Identity Management di UniTrento

Integrazione di SPID nel sistemi di Identity Management di UniTrento SPID@unitn WORKSHOP GARR 2017 - NETVOLUTION Integrazione di SPID nel sistemi di Identity Management di UniTrento Maurizio Festi Argomenti 1. Obiettivi, casi d uso 2. Schema della soluzione adottata 3.

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:

Dettagli

MANUALE D USO SEM-MONITOR

MANUALE D USO SEM-MONITOR MANUALE D USO SEM-MONITOR Versione 1.0 Manuale d uso del SEM - MONITOR SEM - MONITOR - Manuale d uso Pagina 1 INDICE 1 PREMESSA 3 2 MODALITÀ DI ACCESSO AL SERVIZIO 3 2.1 LA DELEGA IN ARPA 5 3 FUNZIONALITÀ

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017

SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017 SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017 1 SPID Alcuni numeri (Gennaio 2017) - 1 Milione di identità rilasciate - 3.720

Dettagli

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta

Dettagli

SIFORM 2. Sistema Informativo della Formazione Professionale. Manuale Utente. Accreditamento al SIFORM 2 Utenti Avviso Creazione Impresa

SIFORM 2. Sistema Informativo della Formazione Professionale. Manuale Utente. Accreditamento al SIFORM 2 Utenti Avviso Creazione Impresa SIFORM 2 Sistema Informativo della Formazione Professionale Accreditamento al SIFORM 2 Utenti Avviso Creazione Impresa Accreditamento al SIFORM 2 Utenti Pag. 1 di 19 vers. 1.0 05/02/2018 Sommario Obiettivi

Dettagli

Infrastrutture di Autenticazione e Autorizzazione

Infrastrutture di Autenticazione e Autorizzazione Franco Tinarelli INAF IRA AdR Bologna 16/12/2014 Infrastrutture di Autenticazione e Autorizzazione IDEM (Identity Management) IDEM (Identity Management per l'accesso federato) è il nome della Federazione

Dettagli

SIFORM 2. Sistema Informativo della Formazione Professionale. Manuale Utente. Accreditamento al SIFORM 2

SIFORM 2. Sistema Informativo della Formazione Professionale. Manuale Utente. Accreditamento al SIFORM 2 SIFORM 2 Sistema Informativo della Formazione Professionale Pag. 1 di 17 vers. 1.0-11/09/2017 Sommario Obiettivi del documento... 3 Informazioni documento... 3 Primo accesso al sistema SIFORM 2... 4 Profilazione

Dettagli

SPID SISTEMA PUBBLICO PER L IDENTITA DIGITALE NOTE TECNICHE SULLE INTERFACCE E SULLE INFORMAZIONI IDP/SP

SPID SISTEMA PUBBLICO PER L IDENTITA DIGITALE NOTE TECNICHE SULLE INTERFACCE E SULLE INFORMAZIONI IDP/SP SISTEMA PUBBLICO PER L IDENTITA DIGITALE Pag.2/14 PREMESSA Per gestire l accesso ai servizi pubblici e privati che utilizzano il sistema SPID, si rende necessario, sia per una questione di user experience

Dettagli

Agenda. SPID la normativa Servizi qualificati Visura Transazione / istanza Backoffice Use case PROPOSTI DAI PARTECIPANTI

Agenda. SPID la normativa Servizi qualificati Visura Transazione / istanza Backoffice Use case PROPOSTI DAI PARTECIPANTI Agenda SPID la normativa Servizi qualificati Visura Transazione / istanza Backoffice Use case PROPOSTI DAI PARTECIPANTI La soluzione Toscana Identità Accesso (ARPA) Attuazione dall'articolo 64, comma 2-sexies

Dettagli

INDICE. Che cosa è SPID - Sistema Pubblico di Identità Digitale. L adesione della Provincia autonoma di Trento: la Convenzione

INDICE. Che cosa è SPID - Sistema Pubblico di Identità Digitale. L adesione della Provincia autonoma di Trento: la Convenzione INDICE Che cosa è SPID - Sistema Pubblico di Identità Digitale L adesione della Provincia autonoma di Trento: la Convenzione Il processo di coinvolgimento degli Enti: l Accordo Il Portale dei servizi online

Dettagli

GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI

GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI AL PORTALE DEL COMMISSARIO STRAORDINARIO DELEGATO PER LA REALIZZAZIONE DEGLI INTERVIENTI (VERSIONE 1.0 APRILE 2018) 1 Sommario Scopo del documento...

Dettagli

Direzione Generale Organizzazione. Settore Ufficio per la Transizione al Digitale. Infrastrutture e Tecnologie per lo Sviluppo

Direzione Generale Organizzazione. Settore Ufficio per la Transizione al Digitale. Infrastrutture e Tecnologie per lo Sviluppo Direzione Generale Organizzazione Settore Ufficio per la Transizione al Digitale Infrastrutture e Tecnologie per lo Sviluppo della Societa' dell'informazione Rilascio certificati ad uso applicativo DOCUMENTO:

Dettagli

Manuale Utente Selezione Direttore/Coordinatore

Manuale Utente Selezione Direttore/Coordinatore Selezione Direttore/Coordinatore - Manuale Utente CMMG Febbraio 2019 Versione 1.0 Manuale Utente Selezione Direttore/Coordinatore Pagina 1 di 15 AGGIORNAMENTI DELLE VERSIONI Selezione Direttore/Coordinatore

Dettagli

DESCRIZIONE DELL INFRASTRUTTURA

DESCRIZIONE DELL INFRASTRUTTURA DESCRIZIONE DELL INFRASTRUTTURA 1 ART. 1 DOTAZIONE HARDWARE Il Comune di Carpi mette a disposizione il completo impianto Hardware costituito dai seguenti elementi: 2 Wireless lan controller Controller

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Eusoft.Lab 10: il nuovo LIMS di Eusoft con tecnologia web based. Relatore: Stefano D Ascoli Chief Executive Officer Eusoft

Eusoft.Lab 10: il nuovo LIMS di Eusoft con tecnologia web based. Relatore: Stefano D Ascoli Chief Executive Officer Eusoft Eusoft.Lab 10: il nuovo LIMS di Eusoft con tecnologia web based Relatore: Stefano D Ascoli Chief Executive Officer Eusoft 1 Company Profile Specializzazioni EuSoft è specializzata dal 1997 nella creazione

Dettagli

Supporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di

Supporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di Supporto agli EELL per la conformità al Codice Amministrazione Digitale Adozione di Piattaforma webinar Istruzioni per l uso AMBIENTE DI LAVORO Menu di personalizzazione Qui vedrete il materiale che condivide

Dettagli

Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione.

Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione. Dall esperienza della Porta di Dominio italiana, l API Gateway conforme alle normative della Pubblica Amministrazione Govlet PagoPA Indice 1 Introduzione...3 2 Esecuzione...3 2.1 Fase Preliminare - Scelta

Dettagli

Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca. Identity Management

Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca. Identity Management Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca Identity Management Un( )utente, una password per l accesso alle risorse e ai servizi online Bonaria Biancu Università

Dettagli

SPID nella Community Developers Italia

SPID nella Community Developers Italia SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico

Dettagli

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15 Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete

Dettagli

Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti

Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti V 1.3 05/11/2018 Indice 1. Descrizione... 4 2. Home Page... 4 3. Registrazione con CNS... 5 4. Password dimenticata... 10

Dettagli

GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI AL PORTALE SUA-RB PROCUREMENT

GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI AL PORTALE SUA-RB PROCUREMENT STAZIONE UNICA APPALTANTE REGIONE BASILICATA GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI AL PORTALE SUA-RB PROCUREMENT (VERSIONE 1.0 DICEMBRE 2017) Sommario Scopo del documento... 3 Prerequisiti

Dettagli

Manuale Utente. di registrazione e autenticazione al nuovo portale BDAP. (Banca Dati delle Amministrazioni Pubbliche) Versione 1.0

Manuale Utente. di registrazione e autenticazione al nuovo portale BDAP. (Banca Dati delle Amministrazioni Pubbliche) Versione 1.0 Manuale Utente di registrazione e autenticazione al nuovo portale BDAP (Banca Dati delle Amministrazioni Pubbliche) Versione 1.0 Roma, marzo 2017 1 1 Indice 1 GENERALITA... 3 1.1. SCOPO DEL DOCUMENTO...

Dettagli

SIFORM 2. Sistema Informativo della Formazione Professionale. Manuale Utente. Accreditamento al SIFORM 2 Persone Giuridiche Versione 1.

SIFORM 2. Sistema Informativo della Formazione Professionale. Manuale Utente. Accreditamento al SIFORM 2 Persone Giuridiche Versione 1. SIFORM 2 Sistema Informativo della Formazione Professionale Persone Giuridiche Versione 1.3 Persone Giuridiche v. 1.3 Pag. 1 di 15 vers. 1.0 12/02/2018 Sommario Obiettivi del documento... 3 Informazioni

Dettagli

SISPC. https://www.prevenzionecollettiva.toscana.it/

SISPC. https://www.prevenzionecollettiva.toscana.it/ SISPC https://www.prevenzionecollettiva.toscana.it/ Pre-requisiti generali L accesso al Sistema Informativo Sanitario della Prevenzione Collettiva (SISPC) è consentito unicamente con CNS (Carta Nazionale

Dettagli

Windchill ProjectLink Guida al curriculum

Windchill ProjectLink Guida al curriculum Windchill ProjectLink 11.0 Guida al curriculum Guida al curriculum Corsi in aula tradizionale Introduzione a PTC Windchill ProjectLink 11.0 Amministrazione aziendale di PTC Windchill 11.0 Introduzione

Dettagli

L ABC per capire IDEM

L ABC per capire IDEM L ABC per capire IDEM e per capire cos è l Identità Digitale Federata Gabriella Paolini Consortium GARR (gabriella.paolini@garr.it) IDEM DAY 2016-7 giugno 2016 - Roma - Università Roma Tre Cos è l Identità

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

Servizi di consultazione del Registro Imprese per gli Enti aderenti a Rete Telematica Regionale Toscana

Servizi di consultazione del Registro Imprese per gli Enti aderenti a Rete Telematica Regionale Toscana Servizi di consultazione del Registro Imprese per gli Enti aderenti a Rete Telematica Regionale Toscana Il Registro Imprese è l'anagrafe economica e lo strumento di pubblicità legale di tutte le aziende.

Dettagli

Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca. Identity Management

Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca. Identity Management Bibliostar Palazzo delle Stelline 16 marzo 2012 I nuovi alfabeti della biblioteca Identity Management Un( )utente, una password per l accesso alle risorse e ai servizi online Bonaria Biancu Università

Dettagli

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

2. ACCESSO AL PORTALE

2. ACCESSO AL PORTALE Sommario Indice generale 1. Introduzione... 3 2. Accesso al portale... 3 2.1. Accesso tramite Smart Card... 4 2.2. Accesso tramite OTP Manager... 5 2.3. Accesso tramite SPID... 6 3. Definizione degli utenti...

Dettagli

Visura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta

Visura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta Il Progetto REFER-BAS Visura delle refertazioni di laboratorio ai medici di base e cittadini per via informatica protetta Potenza 10 Ottobre 2006 Contesto di riferimento Il progetto si colloca nella fase

Dettagli

Federazione e dati personali: quali tutele per utenti e gestori di identità? Norberto Gavioli Università dell'aquila

Federazione e dati personali: quali tutele per utenti e gestori di identità? Norberto Gavioli Università dell'aquila Federazione e dati personali: quali tutele per utenti e gestori di identità? Università dell'aquila Identità può essere definita come l esclusiva percezione della propria vita, che però è sempre collegata

Dettagli

Regione del Veneto Sezione Sistemi Informativi Standard Regionali. Copyright Regione del Veneto tutti i diritti riservati

Regione del Veneto Sezione Sistemi Informativi Standard Regionali. Copyright Regione del Veneto tutti i diritti riservati Regione del Veneto Sezione Sistemi Informativi Standard Regionali Disciplinare prodotti Versione 0.2.0 Modello documento NT_ModelloNotaTecnica_v01.3.dot Nome doc.: SPC_MyId_ProcessoAttivazione_v.0.2.0.doc

Dettagli

Pro/INTRALINK Guida al curriculum

Pro/INTRALINK Guida al curriculum Pro/INTRALINK 11.0 Guida al curriculum Guida al curriculum Corsi in aula tradizionale Amministrazione aziendale di PTC Windchill 11.0 Amministrazione aziendale di PTC Windchill 11.0 Panoramica Codice del

Dettagli

Lezione 6. Siti, Utenti e Sessioni

Lezione 6. Siti, Utenti e Sessioni Lezione 6 Siti, Utenti e Sessioni Classificazione dei siti Siti statici Sono siti con contenuti che variano poco frequentemente Dal punto di vista tecnologico sono costituiti da pagine html Siti dinamici

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. Documento di Analisi e progettazione Catalogo dei servizi

REGIONE BASILICATA UFFICIO S. I. R. Documento di Analisi e progettazione Catalogo dei servizi UFFICIO S. I. R. Documento di Analisi e progettazione Catalogo dei servizi DELLA GIUNTA Controllo del documento Identificazione documento Titolo Tipo Identificatore Nome file Documento

Dettagli

Privacy e identificazione degli utenti del Polo SBN UBO

Privacy e identificazione degli utenti del Polo SBN UBO Privacy e identificazione degli utenti del Polo SBN UBO Raffaella Gaddoni Teresa de Benedictis Foto di Stefano Benassi Polo SBN UBO e privacy Convenzione di Polo Disciplinare d attuazione Convenzione di

Dettagli

PROGETTO TESSERA SANITARIA WEB SERVICES DI GESTIONE PASSWORD

PROGETTO TESSERA SANITARIA WEB SERVICES DI GESTIONE PASSWORD PROGETTO TESSERA SANITARIA WEB SERVICES DI GESTIONE PASSWORD Pag. 2 di 7 1 GENERALITÀ... 3 1.1 CANALI DI COMUNICAZIONE DEI SISTEMI... 3 1.2 RILASCIO DELLE CREDENZIALI DI TEST... 4 1.3 REGOLE DI CAMBIO

Dettagli

Tecnologie e applicazioni web JSON Web Token (JWT)

Tecnologie e applicazioni web JSON Web Token (JWT) Tecnologie e applicazioni web JSON Web Token (JWT) Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018

Dettagli

SMS Gateway - Specifiche WS. Specifica Tecnica

SMS Gateway - Specifiche WS. Specifica Tecnica Specifica Tecnica Revisione Data Elaborato da Verificato da Note 1 21/02/13 Stefano Peruzzi Gianni Antini Mod. ST-rev002_2013-02-21 Pag. 1/11 Indice 1 Oggetto...3 2 Scopo del documento...3 3 Riferimenti...3

Dettagli

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara

Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema

Dettagli

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

FAQ gara APQ13-09 Giovedì 07 Luglio :48 - Ultimo aggiornamento Venerdì 28 Ottobre :47

FAQ gara APQ13-09 Giovedì 07 Luglio :48 - Ultimo aggiornamento Venerdì 28 Ottobre :47 Gara d Appalto Procedura aperta per la realizzazione del progetto APQ-13-09 "Carta servizi generali per i cittadini della Regione Abruzzo" (CIG 2516871BA4) (CUP E99I03000000001) Domanda n. 1 Cosa comprende

Dettagli

SUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account

SUPER. (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account SUPER (Sistema Unico Posta Elettronica Regionale) Gestione Profilo Account Versione 1.7 del 07.12.2016 PAGINA2 1 PREMESSA... 3 1.1 GLOSSARIO... 3 1.2 RIFERIMENTI E BIBLIOGRAFIA... 3 1.3 VERIFICHE PER L

Dettagli

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 2.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 14 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...

Dettagli

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato

Dettagli

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO Pag. 1 di 5 SOMMARIO 1. MODALITA DI ACCESSO AL SIFOR...2 1.1 Premessa...2 1.2 Tipologie di credenziali ammesse...2 2. APPROFONDIMENTO SUI SISTEMI DI AUTENTICAZIONE...3 2.1 Autenticazione debole...3 2.2

Dettagli

GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI

GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI GUIDA ALLA REGISTRAZIONE DEGLI OPERATORI ECONOMICI AL PORTALE DEL COMMISSARIO STRAORDINARIO DELEGATO PER LA REALIZZAZIONE DEGLI INTERVIENTI (VERSIONE 1.1 SETTEMBRE 2018) 1 Sommario Scopo del documento...

Dettagli

Comandi di Globus. Daniele D Agostino

Comandi di Globus. Daniele D Agostino Comandi di Globus Daniele D Agostino 1 Globus Toolkit Esistono varie versioni del Globus Toolkit GT2.4 e GT3.2.1 sono le ultime Verra trattato nello specifico GT2.4 si basa su quattro moduli Security Resource

Dettagli

Guida all utilizzo della intranet di istituto per la comunicazione delle assenze e dei permessi

Guida all utilizzo della intranet di istituto per la comunicazione delle assenze e dei permessi Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni Guida all utilizzo della intranet di istituto per la comunicazione delle assenze e dei permessi Angelo Esposito, Simona

Dettagli

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore

Dettagli

Configurazione di riferimento di IP Office Server Edition IP Office 8.1

Configurazione di riferimento di IP Office Server Edition IP Office 8.1 Configurazione di riferimento di IP Office Server Edition IP Office 8.1 15-604135 Dicembre 2012 Sommario Capitolo 1: Introduzione... 5 Scopo del documento... 5 Destinatari... 5 Documenti correlati...

Dettagli

Come scrivere il DOcumento del Processo di Accreditamento degli Utenti (DOPAU) in 1 giorno. Angelo Saccà Università degli Studi di Torino

Come scrivere il DOcumento del Processo di Accreditamento degli Utenti (DOPAU) in 1 giorno. Angelo Saccà Università degli Studi di Torino Come scrivere il DOcumento del Processo di Accreditamento degli Utenti (DOPAU) in 1 giorno Angelo Saccà Università degli Studi di Torino Sommario o Che cosa è un DOPAU (finalità, caratteristiche, contenuti)

Dettagli

In remoto:attenzione al microfono on / off In sala: si prega di avvicinarsi al microfono

In remoto:attenzione al microfono on / off In sala: si prega di avvicinarsi al microfono In remoto:attenzione al microfono on / off In sala: si prega di avvicinarsi al microfono Firenze, 20 aprile 2015 Sistema Pubblico Identità Digitale La soluzione RT per RTRT Contatti: arpa-project@regione.toscana.it

Dettagli

SPID SISTEMA PUBBLICO PER L IDENTITA DIGITALE Avviso nr X 21/03/2016 GESTIONE DELLE INTERFACCE E INFORMAZIONI IDP/SP

SPID SISTEMA PUBBLICO PER L IDENTITA DIGITALE Avviso nr X 21/03/2016 GESTIONE DELLE INTERFACCE E INFORMAZIONI IDP/SP SPID SISTEMA PUBBLICO PER L IDENTITA DIGITALE Avviso nr X 21/03/2016 2/16 PREMESSA Per gestire l accesso ai servizi pubblici e privati che utilizzano il sistema SPID, si rende necessario, sia per una questione

Dettagli

ATS Sardegna. Rete di Diagnostica per Immagini

ATS Sardegna. Rete di Diagnostica per Immagini ATS Sardegna Rete di Diagnostica per Immagini Oggetto: Ricognizione di mercato per il collegamento e creazione di una Rete di Diagnostica per Immagini tra ASSL Sassari, ASSL Cagliari, ASSL Sanluri, AOU

Dettagli

AREA RISERVATA CLIENTE REGISTRAZIONE

AREA RISERVATA CLIENTE REGISTRAZIONE AREA RISERVATA CLIENTE REGISTRAZIONE Scopo del documento Il presente documento illustra le azioni che il cliente/utente finale (o suo delegato) deve eseguire nell area riservata del sito web www.sportelloperilconsumatore.it

Dettagli

POR FESR POR FSE COMITATO DI SORVEGLIANZA 25 FEBBRAIO 2016 INFORMATIVA SUL SISTEMA INFORMATIVO

POR FESR POR FSE COMITATO DI SORVEGLIANZA 25 FEBBRAIO 2016 INFORMATIVA SUL SISTEMA INFORMATIVO POR FESR 2014-2020 POR FSE 2014-2020 INFORMATIVA SUL SISTEMA INFORMATIVO DEL POR E SULLO SCAMBIO ELETTRONICO DEI DATI Punti di forza del nuovo Sistema Informativo Semplificazione del rapporto Cittadino

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

Regione Toscana PdA Cancelleria Telematica Manuale operativo Versione 1.3 del 27/04/2016

Regione Toscana PdA Cancelleria Telematica Manuale operativo Versione 1.3 del 27/04/2016 PdA Cancelleria Telematica Regione Toscana Pagina 1 di 10 Indice a) dati identificativi del punto di accesso e gestore... 3 b) dati identificativi della versione del manuale operativo... 4 c) responsabile

Dettagli

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE Rev. N Pag. 1 a 25 MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE STATO APPROVAZIONE Rev. N Pag. 2 a 25 Realizzato da: Riesaminato da: Approvato da: Nome e cognome Firma Ruolo REVISIONI N pagine

Dettagli

Riferimenti progettuali SAML/SPID: Identità federata SAML(shibbolet/cas): CUP Regione Campania Identità operatori sanitari : Progetto FDCOS Identità

Riferimenti progettuali SAML/SPID: Identità federata SAML(shibbolet/cas): CUP Regione Campania Identità operatori sanitari : Progetto FDCOS Identità 1 2 3 Riferimenti progettuali SAML/SPID: Identità federata SAML(shibbolet/cas): CUP Regione Campania Identità operatori sanitari : Progetto FDCOS Identità federata applicativa SAML (SAML 2.0): Progetto

Dettagli

Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET

Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET Guida pratica all attivazione della componente applet per la firma digitale interna al portale Aggiornamento al 09/02/2017 È stato introdotto il paragrafo di appendice, realizzato con la preziosa collaborazione

Dettagli

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40 Cookies e policy La presente Cookie Policy è relativa al sito www.labodontotecnico.it gestito dalla ditta Cedicon di Azzaretti Alessandro, V.G.Spano 4/a Torino I cookies sono piccoli file di testo inviati

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA

PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 1.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 12 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...

Dettagli

Applicativi regionali centralizzati per la Sanità - AURA Archivio Unitario Regionale degli Assistiti

Applicativi regionali centralizzati per la Sanità - AURA Archivio Unitario Regionale degli Assistiti Pag. 1 di 8 Applicativi regionali centralizzati per la Sanità - AURA Archivio Unitario Regionale degli Assistiti Integrazione AURA - CUP Regionale Versione 2 Maggio 2019 Pag. 2 di 8 1. Scopo e riferimenti

Dettagli

MODALITÀ DI CONSULTAZIONE DEI DATI

MODALITÀ DI CONSULTAZIONE DEI DATI MODALITÀ DI CONSULTAZIONE DEI DATI INDICE 1. Gli Utenti... 3 a) Utente persona fisica (Fisconline o Entratel)... 3 b) Utente persona fisica (Entratel o Fisconline) Incaricato... 3 c) Utente (Entratel o

Dettagli

Modulo IrisAPP. La APP per responsabili e dipendenti

Modulo IrisAPP. La APP per responsabili e dipendenti La APP di IrisWIN pag. 1 di 43 La APP per responsabili e dipendenti Copia per Web in forma non controllata La APP di IrisWIN pag. 2 di 43 INDICE 1. INTRODUZIONE... 3 2. DESCRIZIONE DETTAGLIATA DELLE FUNZIONALITÀ

Dettagli

Portale di gestione Version 7.5

Portale di gestione Version 7.5 Portale di gestione Version 7.5 MANUALE DELL AMMINISTRATORE Revisione: 29/08/2017 Sommario 1 Informazioni sul documento...3 2 Informazioni sul portale di gestione...3 2.1 Account e unità... 3 2.2 Browser

Dettagli

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata

Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Forum PA 2002 Roma, 6-10 maggio Gli strumenti di autenticazione e di accesso ai servizi: CIE, CNS, Carte di Firma, Posta Elettronica Certificata Oronzo Berlen Responsabile Competence Center esecurity Infrastuctures

Dettagli

DOCUMENTO ARCHITETTURALE ARPA-BRIDGE

DOCUMENTO ARCHITETTURALE ARPA-BRIDGE Contratto: Modulo: Sistema: Nota: A solo uso interno della Regione Toscana - Ufficio Ingegneria dei sistemi informativi e della comunicazione. Versione documento: 1.0 DOCUMENTO ARCHITETTURALE Livelli di

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Service discovery nella API Java Bluetooth JSR-82

Service discovery nella API Java Bluetooth JSR-82 Service discovery nella API Java Bluetooth JSR-82 Per l'accesso alla tecnologia Bluetooth nella piattaforma Java è stata definita la specifica, denominata con il codice JSR-82, di un'architettura e della

Dettagli

Ordinativo Informatico Gateway su Web Services

Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Allegato tecnico Ordinativo Informatico Gateway su Web Services DELLA GIUNTA Sommario 1. OBIETTIVO 4 2. PREMESSA & REQUISITI ERRORE. IL SEGNALIBRO NON È DEFINITO. 3. INFRASTRUTTURA DI BASE

Dettagli

Finanziamenti on line

Finanziamenti on line Finanziamenti on line - Manuale per la compilazione della Domanda di Adesione all Avviso: Sostegno abitativo a favore di genitori separati o divorziati Rev. 00 Manuale SiAge Implementazione degli interventi

Dettagli

Infrastruttura per la Cooperazione Applicativa

Infrastruttura per la Cooperazione Applicativa Infrastruttura per la Cooperazione Applicativa - C.A.R.T. Linee guida per lo sviluppo di interfacce tra il Sistema Informativo Locale e il Nodo Applicativo Locale Ver. 1.2 Linee guida per lo sviluppo di

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. MANUALE UTENTE Fornitore: Consorzio Integra Fruizione dei Dati Catastali con Tecniche di Prodotto: Interoperabilità SE.GE.CA. Cittadino vers. 1.0 CIG 0155719760 C.I.G./C.U.P.: CUP G42E09000030008

Dettagli

Manuale Utente Federa

Manuale Utente Federa Regione del Veneto Direzione Sistemi Informativi Federa Manuale Utente Manuale Utente Federa Versione 1.0 Modello documento ManualeUtente_Federa-AnalisiFunzionale _v01.doc Nome doc.: Federa_ManualeUtente_v1.0.doc

Dettagli

Open Database Connectivity (ODBC)

Open Database Connectivity (ODBC) Open Database Connectivity (ODBC) Open Database Connectivity (ODBC), proposto dalla Microsoft nel 1991, fornisce un interfaccia applicativa standard che permette ad una generica applicazione di accedere

Dettagli