Mettere insieme i pezzi
|
|
|
- Arnoldo Berti
- 6 anni fa
- Visualizzazioni
Transcript
1 Mettere insieme i pezzi Esempi di funzionamento e controllo degli accessi Giacomo Tenaglia CNR Bologna 5 Marzo 2007 Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
2 Mettere insieme i pezzi Esempi di funzionamento e controllo degli accessi 1 Punto della situazione 2 Una federazione di test Metadati della federazione 3 Esempi di funzionamento Protezione risorsa (1 IdP, 1 SP) Aggiunta di SP e IdP alla federazione Protezione risorsa (2 IdP, 2 SP) Uso degli attributi Protezione fine: lazy sessions 4 Riferimenti Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
3 Punto della situazione (semplice) Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
4 Punto della situazione (approfondito) Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
5 Metadati della federazione Informazioni di base: [ file:///etc/shibboleth/metadata.xml ] <EntitiesDescriptor xmlns="urn:oasis:names:tc:saml:2.0:metadata" xmlns:xsi=" xmlns:ds=" xmlns:shibmd="urn:mace:shibboleth:metadata:1.0" xsi:schemalocation="urn:oasis:names:tc:saml:2.0:metadata../schemas/saml-schema-metadata-2.0.xs Name="urn:mace:test.shib:federation" validuntil=" t00:00:00z"> <Extensions> <shibmd:keyauthority> <ds:keyinfo> <ds:x509data> <ds:x509certificate>miidndccawwgawibagijairfhysyxlfvma0gcsqgsib3dqebbauamigrmqw VQQKEwNDTlIxEDAOBgNVBAsTB1Rlc3QgQ0ExKTAnBgkqhkiG9w0BCQEWGmdpYWNv... </ds:x509certificate> </ds:x509data> </ds:keyinfo> </shibmd:keyauthority> </Extensions> Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
6 Metadati della federazione (2) Dati dell Identity Provider: [ file:///etc/shibboleth/metadata.xml ] <EntityDescriptor entityid=" <IDPSSODescriptor protocolsupportenumeration="urn:oasis:names:tc:saml:1.1:protocol urn:mace:shi <Extensions> <shibmd:scope>idp.test.shib</shibmd:scope> </Extensions> <KeyDescriptor use="signing"> <ds:keyinfo> <ds:keyname>idp.test.shib</ds:keyname> </ds:keyinfo> </KeyDescriptor> <ArtifactResolutionService index="1" Binding="urn:oasis:names:tc:SAML:1.0:bindings:SOAP-binding" Location=" <NameIDFormat>urn:mace:shibboleth:1.0:nameIdentifier</NameIDFormat> <SingleSignOnService Binding="urn:mace:shibboleth:1.0:profiles:AuthnRequest" Location=" </IDPSSODescriptor> Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
7 Metadati della federazione (3) Dati dell Identity Provider (2): [ file:///etc/shibboleth/metadata.xml ] <AttributeAuthorityDescriptor protocolsupportenumeration="urn:oasis:names:tc:saml:1.1:protocol" <Extensions> <shibmd:scope>idp.test.shib</shibmd:scope> </Extensions> <AttributeService Binding="urn:oasis:names:tc:SAML:1.0:bindings:SOAP-binding" Location=" <NameIDFormat>urn:mace:shibboleth:1.0:nameIdentifier</NameIDFormat> </AttributeAuthorityDescriptor> <Organization> <OrganizationName xml:lang="en">test Shibboleth</OrganizationName> <OrganizationDisplayName xml:lang="en">test Shibboleth</OrganizationDisplayName> <OrganizationURL xml:lang="en"> </Organization> <ContactPerson contacttype="technical"> <SurName>Technical Support</SurName> < Address>[email protected]</ Address> </ContactPerson> </EntityDescriptor> Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
8 Metadati della federazione (4) Dati del Service Provider: [ file:///etc/shibboleth/metadata.xml ] <EntityDescriptor entityid=" <SPSSODescriptor protocolsupportenumeration="urn:oasis:names:tc:saml:1.1:protocol"> <KeyDescriptor> <ds:keyinfo> <ds:keyname>sp.test.shib</ds:keyname> </ds:keyinfo> </KeyDescriptor> <NameIDFormat>urn:mace:shibboleth:1.0:nameIdentifier</NameIDFormat> <AssertionConsumerService index="1" Binding="urn:oasis:names:tc:SAML:1.0:profiles:browser-post" Location=" <AssertionConsumerService index="2" Binding="urn:oasis:names:tc:SAML:1.0:profiles:artifact-01" Location=" </SPSSODescriptor> </EntityDescriptor> Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
9 Modifica configurazioni Configurazione Identity Provider: [ file:///usr/local/shibboleth-idp/idp.xml ] <MetadataProvider type="edu.internet2.middleware.shibboleth.metadata.provider.xmlmetadata" uri="file:/usr/local/shibboleth-idp/etc/metadata-1.xml"/> Configurazione Service Provider: [ file:///etc/shibboleth/shibboleth.xml ] <MetadataProvider type="edu.internet2.middleware.shibboleth.metadata.provider.xmlmetadata" uri="/etc/shibboleth/metadata-1.xml"/> Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
10 Esempio: protezione directory (1 IdP, 1 SP) Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
11 Aggiunta di un SP Modifica metadati della federazione: [ file:///etc/shibboleth/metadata.xml ] <EntityDescriptor entityid=" <SPSSODescriptor protocolsupportenumeration="urn:oasis:names:tc:saml:1.1:protocol"> <KeyDescriptor> <ds:keyinfo> <ds:keyname>sp2.test.shib</ds:keyname> </ds:keyinfo> </KeyDescriptor> <NameIDFormat>urn:mace:shibboleth:1.0:nameIdentifier</NameIDFormat> <AssertionConsumerService index="1" Binding="urn:oasis:names:tc:SAML:1.0:profiles:browser-post" Location=" <AssertionConsumerService index="2" Binding="urn:oasis:names:tc:SAML:1.0:profiles:artifact-01" Location=" </SPSSODescriptor> </EntityDescriptor> Modifica configurazioni IdP e SP (banale). Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
12 Aggiunta di un IdP Modifica metadati della federazione: [ file:///etc/shibboleth/metadata.xml ] vedi slide precedenti. Modifica configurazioni IdP e SP (banale). Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
13 Esempio: protezione directory (2 IdP, 2 SP) Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
14 Uso degli attributi Incapsulati in header HTTP: HTTP_$NOME_IN_AAP Validità limitata all interno della Location protetta. Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
15 Protezione fine: lazy sessions L applicazione decide quando stabilire la sessione Shibboleth. ShibRequireSession settato a false (in Apache). L applicazione deve conscere: handlerurl: URL dell handler associato all applicazione. location: il SessionInitiator che si intende utilizzare. target: URL dell applicazione al quale tornare. Utile per affiancare o sostituire sistemi di autenticazione esistenti. Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
16 Riferimenti Shib-users ML: https: //mail.internet2.edu/wws/arc/shibboleth-users Shibboleth Attribute Release Policy Editor: Non funziona! : mailto:[email protected] Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo / 16
I Metadati per il protocollo SAMLv2. Giancarlo Birello CNR CERIS Simona Venuti - GARR
I Metadati per il protocollo SAMLv2 Giancarlo Birello CNR CERIS Simona Venuti - GARR SAMLv2 Standard SAML definisce sullo standard XML-base: definizioni, protocolli, modalita' di connessione, profili SAML
Shibboleth SP con Debian
Università di Modena e Reggio nell Emilia 30 marzo 2009 Introduzione Lo scopo di questo tutorial è: installare un Shibboleth Service Provider 2.0 su Debian Lenny; provarlo. Prerequisiti web server Apache2.2
Shibboleth SP installazione e configurazione di base per SSO
Shibboleth SP installazione e configurazione di base per SSO Agenda Verifica VM istruzioni operative Intro sui service provider Installazione Configurazione Protezione di una risorsa web 1 Visualizzazione
simplesamlphp Implementazione SP a livello applica1vo Marco Ferrante Università di Genova/CTS IDEM
simplesamlphp Implementazione SP a livello applica1vo Marco Ferrante Università di Genova/CTS IDEM SimpleSAMLphp (ssp) È una libreria/framework php sviluppato dalla rete norvegese per la ricerca https://
SPID - Regole Tecniche
SPID - Regole Tecniche Release 1.0 2017, AgID - Agenzia per l Italia Digitale Oct 08, 2017 Contents 1 Indice dei contenuti 3 1.1 Introduzione............................................... 3 1.1.1 Interfacce
Shibboleth SP: configurazione avanzata
Shibboleth SP: configurazione avanzata Virtual hosts (credits Marco Ferrante) Controllo dell accesso Riautenticazione forzata Discovery Service (Marco Malavolti) Davide Vaghetti Università di Pisa CTS
REGOLAMENTO. RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014)
REGOLAMENTO RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014) Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, recante il Codice dell'amministrazione digitale,
Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
Shibboleth SP installazione e configurazione di base per SSO
Shibboleth SP installazione e configurazione di base per SSO Agenda Intro sui service provider Installazione Configurazione Protezione di una risorsa web 1 Quadro di insieme 1.The SP detects the user attempting
SPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017
SPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017 Indice Sistema di autenticazione unica al prima e dopo SPID Scenari utente di integrazione con SPID
Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte
Identità digitale federata: il caso ICAR-INF3 Francesco Meschia CSI-Piemonte Il task INF-3 di ICAR Identità digitale federata tra le Regioni Identità digitale a supporto di SPC Identità digitale per gli
Shibboleth enabling a web service: Nilde s case study
II giornata su Authentication & Authorization Infrastructure (AAI): Autenticazione federata e biblioteche digitali. Roma, 6 Marzo 2007 Shibboleth enabling a web service: Nilde s case study Silvana Mangiaracina
Installazione Shibboleth Service Provider su Debian-Linux
Installazione Shibboleth Service Provider su Debian-Linux 28 Gennaio 2015 Autori: Marco Malavolti Credits: Shibboleth, SWITCH AAI Indice generale 1) Introduzione...3 2) Software da installare...3 3) Richiedere
Rinnovare l'identity Management con Shibboleth e Esse3
Università di Padova Rinnovare l'identity Management con Shibboleth e Esse3 Stefano Zanmarchi [email protected] Carlo Manfredi [email protected] Secondo Convegno IDEM, Politecnico di Bari
Installazione di uno Shibboleth SP 2 su Microsoft Windows 2003/2008 Server
Installazione di uno Shibboleth SP 2 su Microsoft Windows 2003/2008 Server Danilo Crecchia S.I.A. Università di Modena e Reggio Emilia Roma 30/03/2009 Danilo Danilo Installazione Crecchia Crecchia (UniMoRe)
Installare un Service Provider Shibboleth su Linux Debian
d/m/y H:i 1/13 Installare un Service Provider Shibboleth su Linux Debian Installare un Service Provider Shibboleth su Linux Debian IMPORTANTE: Importanti vulnerabilita' nei service Provider precedenti
Shibboleth SP: configurazione avanzata
Shibboleth SP: configurazione avanzata Virtual hosts (credits Marco Ferrante) Controllo dell accesso Riauten7cazione forzata Discovery Service (Marco Malavol7) Davide Vaghe? Università di Pisa CTS IDEM
SPID nella Community Developers Italia
SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico
L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli
L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
Specifiche tecniche per l integrazione dell IdP della Regione Puglia
Specifiche tecniche per l integrazione dell IdP della Regione Puglia V. 2.3 Indice 1. Introduzione... 3 2. Service Provider Shibboleth... 4 2.1. Installazione del service provider... 4 2.2. il file di
SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017
SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017 1 SPID Alcuni numeri (Gennaio 2017) - 1 Milione di identità rilasciate - 3.720
Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010
Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010 Politecnico di Milano 2 Indice 3 1. Caratteristiche dell organizzazione 2. Situazione
Installazione di un Identity Provider
Installazione di un Identity Provider Giacomo Tenaglia CNR Bologna 5 Marzo 2007 Giacomo Tenaglia (CNR Bologna) Installazione di un Identity Provider 5 Marzo 2007 1 / 20 Installazione di un Identity Provider
Guida all'installazione dello Shibboleth Embedded Discovery Service v1.1.0 su Debian-Linux
Guida all'installazione dello Shibboleth Embedded Discovery Service v1.1.0 su Debian-Linux 15 Dicembre 2016 Autore: Marco Malavolti Credits: Shibboleth Indice generale 1) Introduzione...3 2) Software necessario
Shibboleth e Google Apps
Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth
Integrazione in SPID Note e Modifiche necessarie per i SP. Vers 1.0
Integrazione in SPID Note e Legenda GW SP IDP IDP SPID Asserzione Gateway FedERa Service Provider appartenente alla federazione FedERa Identity Provider appartenente alla federazione FedERa Identity Provider
Wi-Fi protetto da autenticazione Federata
Wi-Fi protetto da autenticazione Federata gruppo di lavoro APPs del CTS Nunzio Napolitano Università degli Studi di Napoli «PARTHENOPE» Wi-Fi protetto da autenticazione Federata Questo intervento contiene:
Accesso Wireless Federato presso l'infrastruttura di Rete CNR Piemonte
ISTITUTO DI RICERCA SULL'IMPRESA E LO SVILUPPO Rapporto Tecnico N. 34 Maggio 2010 Accesso Wireless Federato presso l'infrastruttura di Rete CNR Piemonte A cura dell Ufficio IT Ceris CNR Giancarlo Birello,
Integrazione Gateway Enti Locali (GEL) tramite Shibboleth
Specifiche di Interfaccia ai Servizi Integrazione Gateway Enti Locali (GEL) tramite Shibboleth LI-SIS-W8B3-GEL#001 Pagina 1 di 31 Indice 1. Introduzione... 3 1.1 Scopo e campo di applicazione documento...
Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla!
Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla! simplespidphp-pasw Libreria di Paolo Bozzo based on SimpleSAMLphp dal progetto di sviluppo realizzato da Comune
Integrazione Gateway Enti Locali (GEL) tramite Shibboleth
Specifiche di Interfaccia ai Servizi Integrazione Gateway Enti Locali (GEL) tramite Shibboleth Codice Documento: LI-SIS-W8B3-GEL#001 Revisione del Documento: 4 Data revisione: 10-01-2018 LI-SIS-W8B3-GEL#001
IDENTITY MANAGEMENT AND GOVERNANCE
IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza
La Federazione IDEM. IDEntity Management per l accesso federato. WS9, Roma, Maria Laura Mantovani 1
La Federazione IDEM IDEntity Management per l accesso federato 1 A che punto siamo? Il Progetto IDEM, iniziato nell Aprile 2007, si è concluso il 31 Marzo 2009 dal 1 Aprile 2009 è attiva la Federazione
Manuale di Integrazione IdM-RAS
IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local
Configurazione base di un IdP
Configurazione base di un IdP Connessione con un SP Agenda Panoramica su SP Configurazione metadati Test di funzionamento Rilascio attributi Configurazione attribute-release.xml Configurazione attribute-filter.xml
FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA
FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA Scenario sistema per la federazione delle identità sottosistemi interagenti per realizzare le
L ABC per capire IDEM
L ABC per capire IDEM e per capire cos è l Identità Digitale Federata Gabriella Paolini Consortium GARR ([email protected]) IDEM DAY 2016-7 giugno 2016 - Roma - Università Roma Tre Cos è l Identità
IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)
IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della
Il problema che abbiamo davanti è l accesso alle informazioni. Come favorirlo? Le informazioni disponibili aumentano. E non c è dubbio che Google
1 Il problema che abbiamo davanti è l accesso alle informazioni. Come favorirlo? Le informazioni disponibili aumentano. E non c è dubbio che Google abbia dato un impulso straordinario relativamente a come
Le Attribute Authority e il Virtual Organization Management
VO1 VO3 Le Attribute Authority e il Virtual Organization Management VO2 Agenda Concetti base (dal group mgn. al VO mgn.) Soluzione SAML 2 (Shib) based Cenni alle piattaforme collaborative emergenti 2 Cos
ICTARC ICT per i Beni Architettonici e Archeologici. BORSISTA: Arch. Maria Cristina Diamanti TUTOR: Dott.ssa Mirella Serlorenzi
Definizione di una metodologia per l utilizzo d infrastrutture digitali per la fruizione e la produzione partecipata di dati e metadati nell ambito della conoscenza e conservazione dei Beni Culturali ICTARC
Il progetto IDEM. Roberto Cecchini. Workshop GARR 08 Milano, 3 Aprile 2008
Il progetto IDEM Roberto Cecchini Workshop GARR 08 Milano, 3 Aprile 2008 AA? Autenticazione l utente è veramente chi dice di essere? identità Autorizzazione a cosa può accedere l utente? diritti 2 AA tradizionale
Attori nella Federazione e Profili SAML. Massimiliano Pianciamore [email protected]
Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni
L Identity Provider: il nostro primo attore. Raffaele Conte, CNR - IFC Barbara Monticini, GARR
L Identity Provider: il nostro primo attore Raffaele Conte, CNR - IFC Barbara Monticini, GARR C Cos è una Federazione per l AA È un insieme di regole tecniche e procedure condivise su cui si costruiscono
Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione della rete GARR (IDEM) basata su Shibboleth
Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea in Reti di Calcolatori Integrazione di CampusNet nell infrastruttura di autenticazione ed autorizzazione
