Le Attribute Authority e il Virtual Organization Management
|
|
|
- Eugenia Paolini
- 9 anni fa
- Visualizzazioni
Transcript
1 VO1 VO3 Le Attribute Authority e il Virtual Organization Management VO2
2 Agenda Concetti base (dal group mgn. al VO mgn.) Soluzione SAML 2 (Shib) based Cenni alle piattaforme collaborative emergenti 2
3 Cos è una Virtual Organization? Definizione: Una Virtual Organization (VO) è un gruppo di individui che collaborano attraverso l uso di servizi online (Chad la Joie Internet2) VO = People + Services Esempi di VO: Il comitato tecnico scientifico di IDEM che collabora su un wiki condiviso (i membri appartengono all stessa federazione) Un gruppo di ricercatori che lavorano ad un progetto di ricerca e devono accedere a risorse collaborative in rete (i membri appartengono a diverse federazioni) 3
4 Caratteristiche di una VO Membri della VO appartengono ad organizzazioni diverse (anche di federazioni diverse). Non appartengono alla medesima gerachia di controllo I membri della VO non hanno attributi provenienti dalla propria organizzazione (es. affiliation) che li possano accomunare I membri della VO devono collaborare ed essere autorizzati (SOLO LORO) su un certo servizio online VO service application 4
5 Come autorizzare ad un servizio solo i membri di una VO? Idea: ai membri di una VO è dato un attributo comune (VO attribute) che definisce l appartenenza alla VO VO Attribute: IsMemberOf=VO3 VO1 VO3 IsMemberOf=VO1,VO2,VO3 VO2 IsMemberOf=VO1,VO2 Vincolo: le Home Organization dei membri di una VO non hanno autorità sui VO attributes IsMemberOf=VO1 5
6 La sfida all AAI delle VO Definire una terza parte in grado di: -> amministrare le VO aggiungendo i VO services e i gruppi di utenti cross istituzione/federazione che ne fanno parte (VO Management) -> fungere da autority per i VO attributes (Attribute Authority) Fare in modo che i VO services siano in grado di aggregare attributi provenienti dalla VO platform (group membership attributes) e attributi provenienti dalle home-org dell utente (identity attributes) 6
7 Géant GN3 Project ( ) 1. GÉANT network 2. Wider range of services 3. Joint Research Activities JRA1: Future Network JRA2: Multi-domain Resources and Services JRA3: Enabling Communities Task 1: Roaming developments Task 2: Identity Federations Sub-Task I: Virtual Organizations Task 3: Composable Services 4. Networking Activities 7
8 Soluzione Shibboleth-only Switch Status update on the SWITCH Virtual Organization Pilot (Lukas Hämmerle - Vienna 23 Novembre 2010) FASE 1 : Giugno 2009: Chad la Joie propone un architettura di riferimento Shibboleth-only (no other APIs/libraries) FASE 2: SWITCH appronta un proof-of-concept con un test case che coinvolge alcuni partner (GEANT JRA3-T2). Viene utilizzato GMT (Group Managment Tools) come piattaforma per la gestione delle VO FASE 3: Ottobre 2010 parte ufficialmente una fase di open pilot per SWITCHaai ( Public Project web page: Contact: [email protected] Viene sviluppato il tool COMATO come VO Mgm. Web Interface: FASE 4: Fase Pilota finisce a Febbraio 2011 Produzione Marzo 2011 (Codice probabilmente sarà reso open source) 8
9 I componenti AAI coinvolti User Home Organization Autentica il membro della VO ed è autorità per le informazioni base dell identità 9 Sp VO service application VO Platform VO application VO1 VO2 VO3 Sp AA Virtual Organization Service Sono i servizi utilizzati dai membri di una VO per svolgere qualche compito online Virtual Organization Platform Un insieme di componenti software in grado gestire delle VOs e di offrire ai VO Services informazioni di memberships degli utenti
10 Funzioni della VO platform VO Platform VO application Sp Gestione delle VOs: creazione/rimozione di una VO, inserimento dei VO services che sottoscrivono una certa VO VO1 VO2 VO3 AA Gestione dei VO members: Invito/Inserimento/rimozione di un utente in una data VO Attribute authority: Esposizione ai VO Services degli attributi di membership degli utenti 10
11 Interazioni base tra i componenti VO Platform VO application Sp VO1 VO2 VO3 AA Sp VO service application Registrazione di un nuovo membro della VO Accesso ad un VO Service da parte di un membro della VO 11
12 Registrazione nuovo VO member 1) Invita membro VO 5) Idp rilascia sharedid dell utente VO Admin VO Platform VO application Sp 4) Utente rediretto su suo Idp per auth 6) Lo sharedid e la group membership dell utente vengono scritti nel data store della VO Pltaform VO1 VO2 VO3 AA 3) Utente Accede a VO Platform 2) Utente riceve invito via mail con link token=324jcxio34529cj Front channel Back channel 12
13 Accesso ad un VO Service 5) SP aggrega attributi provenienti da Home Idp e da VO AA e li passa all applicazione Sp VO service application 3) Idp rilascia sharedid dell utente VO Platform VO application Sp 2) Utente rediretto a suo Idp per auth 1) Utente accede a un VO Service VO1 VO2 VO3 AA 4) SP usa sharedid per effettuare Query ad AA di VO platform e ricevere user s VO attribute Front channel Back channel 13
14 Shared-Id? Shared Id A chi deve essere noto? -> Home Org Idp, VO Services, VO Platform Opzione 1: Attributo identificativo esplicito (es. EdupersonePrincipleName) -> Semplice da implementare ma debole dal punto di vista della riservatezza (se le VOs spaziano tra molte organizzazioni si espone a data correlation attack ) Opzione 2: Attributo pseudonimo (es. EdupersonTargetedID) -> Generato dall Idp per i VO Services di una VO usando l Affiliation descriptor presente nei metadati Warning: garantisce maggior riservatezza anche se risulta essere condiviso tra i VO Services di una data VO 14
15 Affiliation Descriptor (SAML 2.0) La VO viene descritta mediante Affiliation Descriptor nei metadati condivisi tra Idp (Home), VO Services e VO Platform. Questo meccanismo consente ad un Idp di generare un persistent identifier riferito ad un gruppo di SP (i VO Services) e non solo a un singolo SP. <EntityDescriptor entityid=" <AffiliationDescriptor affiliationownerid=" <AffiliateMember> <AffiliateMember> <AffiliateMember> </AffiliationDescriptor> </EntityDescriptor> From Metadata for the OASIS Security Assertion Markup Language (SAML) V2.0 An entity might alternatively represent an affiliation of other entities, such as an affiliation of service providers. The <AffiliationDescriptor> is provided for this purpose. Warning! Ritardo nella propagazione dei metadati -> ritardo nella fruizione della VO 15
16 Authentication Request from VO Service La Authentication Request proveniente da un SP associato ad un VO service deve contenere il riferimento alla VO (Entity ID dell affiliation descriptor) e non allo specifico SP. <samlp:authnrequest ID="12345" Version="2.0 IssueInstant=" T1200Z"> <saml:issuer> <samlp:nameidpolicy SPNameQualifier=" "/> </samlp:authnrequest> From Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V Element <AuthnRequest> <NameIDPolicy> [Optional] Specifies constraints on the name identifier to be used to represent the requested subject. SPNameQualifier [Optional] Optionally specifies that the assertion subject's identifier be returned (or created) in the namespace of a service provider other than the requester, or in the namespace of an affiliation group of service providers. 16
17 SPNameQualifier single VO Occorre fare in modo che l SP quando si presenta all home idp dell utente indichi per quale affiliazione (VO) viene attivato il servizio. Nel caso di appartenenza a singola VO è sufficiente settare l attributo "SPNameQualifier" nel Session initiator handler definito in shibboleth2.xml <SessionInitiator type="saml2" acsbyindex="false" acsindex="1" template="bindingtemplate.html" SPNameQualifier=" NameIDFormat="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent" /> SPNameQualifier (URI) (Version 2.3 and Above) If set, causes the authentication request to carry a saml:nameidpolicy with an SPNameQualifier containing the provided value. If the receiving IdP can not fulfill this requirement, it will return an error response (if correctly implemented) 17
18 SPNameQualifier multiple VOs VO Service solution: Se un VO Service è acceduto da membri di diverse VOs, cioè se il VO service è affiliato a diverse VOs, occorre far esprimere l utente chiedendo per quale VO intende presentarsi. In questo caso occorre fare in modo che ci sia una pagina nel VO Service per esprimere la scelta. SPNameQualifier non viene impostato in shbboleth2.xml ma deve essere impostato al volo accedendo ad un SessionInitiator esistente e aggiungendeo SPNameQualifier al suo URL. e.g. /Shibboleth.sso/DS?SPNameQualifier= Warning! Necessaria personalizzazione a livello del VO Service -> da manutenere VO Platform solution: In alternativa la VOPlatform dovrà fornire un portale che l utente deve visitare prima di utilizzare ogni servizio allo scopo di far esprimere all utente la scelta di VO 18
19 Home org IdP (Require Affiliation descriptor support) Il supporto ad Affiliation descriptor introdotto in Shibboleth IdP 2.2 è un prerequisito necessario per l utilizzo di uno shared-id opaco <samlp:response Destination="..." ID="..." InResponseTo="..." IssueInstant="..." Version="2.0"> <saml:issuer> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </samlp:status> <saml:assertion Version="2.0" ID="..." IssueInstant="..."> <saml:issuer> <!-- the shared identifier --> <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"> E8042FB4-4D5B-48C3-8E14-8EDD852790DD </saml:nameid> </saml:subject> <saml:authnstatement AuthnInstant="..." SessionIndex="..." /> </saml:assertion> </samlp:response> Quando la richiesta arriva l Idp Shib 2.2 verificherà la coerenza tra il name qualifier dato nell authn request e l affiliation descriptor presente nei metadati per assicurarsi che l SP richiedente appartenga all affiliation dichiarata. Se tutto ok la richiesta verrà processata come sempre ma lo store ID plugin userà l affiliation entity ID come target dell ID invece dell SP s entity ID. 19
20 Simple Attribute Aggregation Grazie al supporto introdotto da Shib 2.2 per l attribute aggregation, il VO Service, oltre all Home-Idp dell utente, può interrogare altri IdPs (Attribute Authority) usando edupersontargtedid come NameIdentifier. Ad es: Shibboleth2.xml: <AttributeResolver type="chaining"> <!-- Use a standard SAML query if no attributes are supplied during SSO. --> <AttributeResolver type="query"/> <!-- Uses edupersontargetedid from IdP to query as NameID --> <AttributeResolver type="simpleaggregation" attributeid="edupersontargetedid" format="urn:mace:dir:attribute-def:edupersontargtedid"> <Entity> <Entity> </AttributeResolver> </AttributeResolver> 20
21 Riassumendo requisiti per i VO components (Shib based) VO Service SP: Opzione 1 (eppn come Shared ID) -> Shibboleth 2.2 or newer (implementa simple attribute aggregation) Opzione 2 (persistentid as Shared ID) -> Shibboleth 2.3 or newer (implementa il session initiator attribute SPNameQualifier ) Home Organisation User IdP: Opzione 1: Any existing user IdP (including Simple SAML PHP) Opzione 2: Shibboleth 2.2 or newer (implementa affiliation descriptor extension) VO Platform IdP: Opzione 1-2: Shibboleth 2.0 or newer (deve supportare Attribute queries) 21
22 Altre collaboration platform COIN (Surf Net) COmanage (Internet2) 22
23 COmanage: Collaborative Organization Management 23
24 Coin 24
25 Ringraziamenti Lukas Hämmerle (SWITCH) Status update on the SWITCH VO Pilot (Eurocamp - Vienna 23 Novembre 2010) Niels van Dijk (Surf Net) The COIN Project (Eurocamp - Vienna 23 Novembre 2010) 25
SPID nella Community Developers Italia
SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico
Shibboleth SP installazione e configurazione di base per SSO
Shibboleth SP installazione e configurazione di base per SSO Agenda Intro sui service provider Installazione Configurazione Protezione di una risorsa web 1 Quadro di insieme 1.The SP detects the user attempting
Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
Session Description Protocol
14. SIP-2 Pag. 1 Session Description Protocol SDP is used for the description of the format of media streams For each media stream of a session, an SDP description is needed Note that SDP does not transport
Il modello ICAR per la gestione dell Identit
Il modello ICAR per la gestione dell Identit Identità Digitale Federata Architettura, opportunità e prospettive di convergenza Forum PA 2008, Roma 15 maggio 2008 Massimiliano Pianciamore [email protected]
Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte
Identità digitale federata: il caso ICAR-INF3 Francesco Meschia CSI-Piemonte Il task INF-3 di ICAR Identità digitale federata tra le Regioni Identità digitale a supporto di SPC Identità digitale per gli
Shibboleth SP installazione e configurazione di base per SSO
Shibboleth SP installazione e configurazione di base per SSO Agenda Verifica VM istruzioni operative Intro sui service provider Installazione Configurazione Protezione di una risorsa web 1 Visualizzazione
IDENTITY MANAGEMENT AND GOVERNANCE
IDENTITY MANAGEMENT AND GOVERNANCE Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza
L ABC per capire IDEM
L ABC per capire IDEM e per capire cos è l Identità Digitale Federata Gabriella Paolini Consortium GARR ([email protected]) IDEM DAY 2016-7 giugno 2016 - Roma - Università Roma Tre Cos è l Identità
UNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail [email protected]
Rinnovare l'identity Management con Shibboleth e Esse3
Università di Padova Rinnovare l'identity Management con Shibboleth e Esse3 Stefano Zanmarchi [email protected] Carlo Manfredi [email protected] Secondo Convegno IDEM, Politecnico di Bari
Attori nella Federazione e Profili SAML. Massimiliano Pianciamore [email protected]
Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni
WELCOME UNIPA REGISTRATION:
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017
SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017 1 SPID Alcuni numeri (Gennaio 2017) - 1 Milione di identità rilasciate - 3.720
Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla!
Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla! simplespidphp-pasw Libreria di Paolo Bozzo based on SimpleSAMLphp dal progetto di sviluppo realizzato da Comune
Il progetto IDEM. Roberto Cecchini. Workshop GARR 08 Milano, 3 Aprile 2008
Il progetto IDEM Roberto Cecchini Workshop GARR 08 Milano, 3 Aprile 2008 AA? Autenticazione l utente è veramente chi dice di essere? identità Autorizzazione a cosa può accedere l utente? diritti 2 AA tradizionale
Framework di sicurezza della piattaforma OCP (Identity & Access Management)
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato
Shibboleth e Google Apps
Università di Modena e Reggio nell Emilia 17 giugno 2009 Panoramica funzionamento di default di Shibboleth; autenticazione SAML con Google Apps; indicazioni su come integrare Google Apps con Shibboleth
ICTARC ICT per i Beni Architettonici e Archeologici. BORSISTA: Arch. Maria Cristina Diamanti TUTOR: Dott.ssa Mirella Serlorenzi
Definizione di una metodologia per l utilizzo d infrastrutture digitali per la fruizione e la produzione partecipata di dati e metadati nell ambito della conoscenza e conservazione dei Beni Culturali ICTARC
This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing
SPID Sistema Pubblico di Identità Digitale. Umberto Rosini
SPID Sistema Pubblico di Identità Digitale Umberto Rosini [email protected] SPID solo un problema di password? SPID DPCM 24 Ottobre 2014 per favorire la diffusione di servizi in rete e agevolare l'accesso
SPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017
SPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017 Indice Sistema di autenticazione unica al prima e dopo SPID Scenari utente di integrazione con SPID
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
SPID - Regole Tecniche
SPID - Regole Tecniche Release 1.0 2017, AgID - Agenzia per l Italia Digitale Oct 08, 2017 Contents 1 Indice dei contenuti 3 1.1 Introduzione............................................... 3 1.1.1 Interfacce
Novità in tema di gestione dei reclami
Novità in tema di gestione dei reclami Pietro Altomani Associate Norton Rose Fulbright Studio Legale Luglio 2016 Agenda Provvedimento IVASS n. 46 del 3 maggio 2016 Ripartizione di competenze Reclami relativi
Integrazione in SPID Note e Modifiche necessarie per i SP. Vers 1.0
Integrazione in SPID Note e Legenda GW SP IDP IDP SPID Asserzione Gateway FedERa Service Provider appartenente alla federazione FedERa Identity Provider appartenente alla federazione FedERa Identity Provider
Internet. Sommario. Che cos'è? Servizi WWW Posta Elettronica Domini e DNS Evoluzioni del WEB
Internet L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti [email protected] Sommario Che cos'è? Servizi WWW Posta Elettronica Domini e DNS Evoluzioni del WEB Internet 2
Mettere insieme i pezzi
Mettere insieme i pezzi Esempi di funzionamento e controllo degli accessi Giacomo Tenaglia CNR Bologna 5 Marzo 2007 Giacomo Tenaglia (CNR Bologna) Mettere insieme i pezzi 5 Marzo 2007 1 / 16 Mettere insieme
1) Collegarsi al sito FTP Scuola cliccando qui: ftp://ftp-scuola2000.local Connect to the follwig web site: ftp://ftp-scuola2000.
Istruzioni per il download di CRSP 1925 US Stock Database utenti istituzionali - Download instructions for CRSP 1925 US Stock Database institutional users Le seguenti istruzioni di installazione del client
Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY
ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY Richiesta di Parere Application form for Expert Opinion Riferimento: Reference: Allegati
L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli
L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
Librerie digitali. Cos è una libreria digitale? Introduzione. Cos è una libreria digitale? Cos è una libreria digitale? Cos è una libreria digitale?
Librerie digitali Introduzione William Arms "An informal definition of a digital library is a managed collection of information, with associated services, where the information is stored in digital formats
REGOLAMENTO. RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014)
REGOLAMENTO RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014) Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, recante il Codice dell'amministrazione digitale,
Shibboleth SP con Debian
Università di Modena e Reggio nell Emilia 30 marzo 2009 Introduzione Lo scopo di questo tutorial è: installare un Shibboleth Service Provider 2.0 su Debian Lenny; provarlo. Prerequisiti web server Apache2.2
Introduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
IDEM eduroam. Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012)
IDEM eduroam Infrastrutture di Autenticazione e Autorizzazione (Franco Tinarelli Coffee talk IRA 13 aprile 2012) IDEM (IDEntity Management) IDEM (Identity Management per l'accesso federato) è il nome della
Enel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
Riconciliazione tra istruzioni T2S ed istruzioni X-TRM
Riconciliazione tra istruzioni T2S ed istruzioni X-TRM Versione 2.0 18/03/2015 London Stock Exchange Group 18/03/2015 Page 1 Summary Riconciliazione X-TRM e T2S per DCP 1. Saldi iniziali ed operazioni
Configurazione base di un IdP
Configurazione base di un IdP Connessione con un SP Agenda Panoramica su SP Configurazione metadati Test di funzionamento Rilascio attributi Configurazione attribute-release.xml Configurazione attribute-filter.xml
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin [email protected]! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito
A.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio
A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà
Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010
Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010 Politecnico di Milano 2 Indice 3 1. Caratteristiche dell organizzazione 2. Situazione
