SPID - Regole Tecniche
|
|
|
- Cristiano Guidi
- 8 anni fa
- Visualizzazioni
Transcript
1 SPID - Regole Tecniche Release , AgID - Agenzia per l Italia Digitale Oct 08, 2017
2
3 Contents 1 Indice dei contenuti Introduzione Interfacce logiche Identity Provider Service Provider Scenario di Interazione in modalità Single Sign On (SSO) Regole tecniche Identity Provider Specifiche delle interfacce <Assertion> <Subject> <Issuer> <AuthStatement> <Signature> <AttributeStatement> <Advice> Esempio: asserzione di autenticazione AuthnRequest <AuthnRequest> <Subject> <Issuer> <NameIDPolicy> <Conditions> <RequestedAuthnContext> <Signature> <Scoping> <RequesterID> Esempio di AuthnRequest Response <Response> <Status> <Issuer> <Assertion> Caratteristiche del Binding Binding HTTP Redirect Esempio: HTTP redirect query string Binding HTTP POST i
4 ii Gestione della sicurezza sul canale di trasmissione Metadata <EntityDescriptor> <IDPSSODescriptor> <KeyDescriptor> <NameIDFormat> <SingleLogoutService> <SingleSignOnService> <Attribute> <Signature> <Organization> Esempio: Metadata IdP Disponibilità dei Metadata Regole tecniche Service Provider Processamento della <Response> Verifiche della response Metadata <EntityDescriptor> <KeyDescriptor> Esempio: Metadata SP Disponibilità dei Metadata Regole tecniche Attribute Authority Sessioni Registro Log Elenco attributi Messaggi di errore Interfacce
5 Warning: Il documento è da ritenersi in versione beta. SPID, il Sistema Pubblico di Identità Digitale, è la soluzione che ti permette di accedere a tutti i servizi online della Pubblica Amministrazione con un unica Identità Digitale (username e password) utilizzabile da computer, tablet e smartphone. Semplice: prenotazioni sanitarie, iscrizioni scolastiche, accesso alla rete wi-fi pubblica, pratiche d impresa... con un unica password Sicuro: il sistema SPID assicura la piena protezione dei tuoi dati personali, non è consentito alcun tipo di profilazione; la tua privacy è garantita Veloce: con SPID puoi accedere velocemente ai servizi online della pubblica amministrazione ovunque ti trovi e da qualsiasi dispositivo Per maggiori informazioni su Le regole tecniche sono organizzate in modo da fornire precise indicazioni alle tre entità SPID (Identity provider, Service provider e Attribute Authority). Le parole chiave DEVE, NON DEVE, RICHIESTO, DOVREBBE, NON DOVREBBE, RACCO- MANDATO, e OPZIONALE in questo documento devono essere interpretate come descritto nella RFC DEVE, NON DEVE, RICHIESTO, DOVREBBE : sono identificati da un box con intestazione Importante DOVREBBE, NON DOVREBBE, RACCOMANDATO, e OPZIONALE : sono identificati da un box con intestazione Nota Contents 1
6 2 Contents
7 CHAPTER 1 Indice dei contenuti Introduzione SPID è basato sul framework SAML (Security Assertion Markup Language), sviluppato e manutenuto dal Security Services Technical Committee di OASIS, che permette la realizzazione di un sistema sicuro di Single Sign On (SSO) federato, ovvero, che permette ad un utente di accedere ad una moltitudine di servizi, anche su domini differenti, effettuando un solo accesso. Il sistema è composto da 3 entità: Gestore delle identità (Identity Provider o IdP) che gestisce gli utenti e la procedura di autenticazione; Fornitore di servizi (Service Provider o SP) che, dopo aver richiesto l autenticazione dell utente all Identity Provider, gestisce l autorizzazione, sulla base degli attributi restituiti dall IdP, erogando il servizio richiesto; Gestore di attributi qualificati (Attribute Authority o AA) che fornisce attributi certificati sulla base dell utente autenticato. Le modalità di funzionamento del Sistema Pubblico di Identità Digitale sono quelle previste da SAML v2 per il profilo Web Browser SSO - SAML V2.0 Technical Overview - Oasis par4.3. Devono essere previste le due versioni SP-Initiated : Redirect/POST binding POST/POST binding Il meccanismo di autenticazione è innescato dalla richiesta inoltrata dall utente tramite browser ad un Fornitore di Servizi (Service Provider o SP) che si rivolge al Gestore delle Identità (Identity provider o IdP) selezionato dall utente in modalità pull. La richiesta di autenticazione SAML, basata sul costrutto <AuthnRequest>, può essere inoltrata da un Service Provider all Identity Provider usando il binding: HTTP Redirect HTTP POST 3
8 La relativa risposta SAML, basata sul costrutto <Response>, può essere, invece, inviata dall Identity Provider al Service Provider solo tramite il binding HTTP POST. Interfacce logiche Identity Provider Le interfacce logiche dell Identity Provider coinvolte sono: IIDPUserInterface: permette agli utenti l interazione via web con il componente tramite User Agent (browser) in fase di challenge di autenticazione; IAuthnRequest (singlesignonservice): ricezione di richieste di autenticazione SAML; IMetadataRetrieve: permette il reperimento dei SAML metadata dell Identity Provider. Service Provider Le Interfacce logiche del Service Provider coinvolte sono: IAuthnResponse (Assertion Consumer Service): ricezione delle risposte di autenticazione SAML. IMetadataRetrieve: permette il reperimento dei SAML metadata del Service Provider IDSResponse: ricezione delle risposte da parte del Discovery Service. Scenario di Interazione in modalità Single Sign On (SSO) L immagine successiva mostra il funzionamento di un autenticazione SPID (SAML v2.0) B2 C1 C2 D E Lo User Agent inoltra la richiesta di autenticazione contattando L Identity Provider L Identity Provider esamina la richiesta ricevuta e, se necessario, esegue una challenge di autenticazione con l utente L Identity Provider, portata a buon fine l autenticazione, effettua lo user login e prepara l asserzione contenente lo statement di autenticazione dell utente destinato al Service Provider (più eventuali statement di attributo emessi dall Identity Provider stesso) L Identity Provider restituisce allo User Agent la <Response> SAML contenente l asserzione preparata al punto precedente Lo User Agent inoltra al Service Provider (SP) la <Response> SAML emessa dall Identity Provider Response Response IAuthnResponse Saml ## Descrizione Interfaccia A L utente richiede l accesso ad un servizio B1 Il Service Provider (SP) invia allo User Agent (UA) una richiesta di autenticazione da far pervenire all Identity Provider (IdP) IAuthnRequest AuthnRequest AuthnRequest Binding HTTP POST/REDIRECT HTTP POST/REDIRECT HTTP HTTP POST HTTP POST 4 Chapter 1. Indice dei contenuti
9 Fig. 1.1: Funzionamento di un autenticazione SPID (SAML v2.0) 1.1. Introduzione 5
10 Regole tecniche Identity Provider Il Gestore delle identità (Identity Provider o IdP) gestisce gli utenti e la procedura di autenticazione a seguito di una richiesta da parte di un Fornitore di Servizi (Service Provider o SP). Specifiche delle interfacce L asserzione prodotta dall Identity Provider deve essere conforme allo standard SAML v2.0 (SAML Core) e rispettare le seguenti condizioni: <Assertion> Important: nell elemento <Assertion> devono essere presenti i seguenti attributi: l attributo ID univoco, per esempio basato su un Universally Unique Identifier (UUID) o su una combinazione origine + timestamp (quest ultimo generato con una precisione di almeno un millesimo di secondo per garantire l univocità); l attributo Version, che deve valere sempre 2.0, coerentemente con la versione della specifica SAML adottata; l attributo IssueInstant a indicare l istante di emissione della richiesta, in formato UTC (esempio: T15:05:10.531Z ); <Subject> Important: deve essere presente l elemento <Subject> a referenziare il soggetto che si è autenticato in cui devono comparire gli elementi: <NameID> atto a qualificare il soggetto dell asserzione, in cui sono presenti i seguenti attributi: Format che deve assumere il valore urn:oasis:names:tc:saml:2.0:nameidformat:transient (SAML Core, par8.3) NameQualifier che qualifica il dominio a cui afferisce tale valore (URI riconducibile all Identity Provider stesso) <SubjectConfirmation> contenente l attributo Method riportante il valore urn:oasis:names:tc:saml:2.0:cm:bearer <SubjectConfirmationData> riportante gli attributi: Recipient riportante l AssertionConsumerServiceURL relativa al servizio per cui è stata emessa l asserzione e l attributo NotOnOrAfter che limita la finestra di tempo durante la quale l asserzione può essere propagata. InResponseTo, il cui valore deve fare riferimento all ID della richiesta. 6 Chapter 1. Indice dei contenuti
11 <Issuer> Important: deve essere presente l elemento <Issuer> a indicare l entityid dell Identity Provider emittente (attualizzato come l attributo entityid presente nei corrispondenti IdP metadata) con l attributo Format riportante il valore urn:oasis:names:tc:saml:2.0:nameidformat:entity ; deve essere presente l elemento <Conditions> in cui devono essere presenti gli attributi: NotBefore, NotOnOrAfter; l elemento <AudienceRestriction> riportante a sua volta l elemento <Audience> attualizzato con l entityid del ServiceProvider per il quale l asserzione è emessa; <AuthStatement> Important: deve essere presente l elemento <AuthStatement> a sua volta contenente l elemento: <AuthnContext> riportante nel sotto elemento <AuthnContextClassRef> la classe relativa all effettivo contesto di autenticazione (es. <Signature> Important: Deve essere presente l elemento <Signature> riportante la firma sull asserzione apposta dall Identity Provider emittente. La firma deve essere prodotta secondo il profilo specificato per SAML (cfr [SAML-Core] cap5) utilizzando chiavi RSA almeno a 2048 bit e algoritmo di digest SHA-256 o superiore <AttributeStatement> Note: può essere presente l elemento <AttributeStatement> riportante gli attributi identificativi certificati dall Identity provider. Tale elemento se presente dovrà comprendere: uno o più elementi di tipo <Attribute> relativi ad attributi che l Identity Provider può rilasciare (cfr. Tabella attributi SPID) su richiesta del Service Provider espressa attraverso l attributo AttributeConsumingServiceIndex quando presente nella authnrequest; per gli elementi <AttributeValue> si raccomanda l uso dell attributo xsi:type attualizzato come specificato nella Tabella attributi SPID; <Advice> Note: può essere presente un elemento <Advice> 1.2. Regole tecniche Identity Provider 7
12 può contenere a sua volta altri elementi **<Assertion>*. La possibile presenza dell elemento, prevista per futuri usi, consente, nei casi in cui gli statement emessi dall Identity Provider si basino su altre asserzioni SAML ottenute da altre authority, di fornire evidenza delle stesse in forma originale unitamente alla risposta alla richiesta di autenticazione. L elemento <Advice> è previsto per futuri usi ed al momento non deve essere utilizzato. Esempio: asserzione di autenticazione 1 <saml:assertion xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" 2 ID="_27e00421b56a5aa5b " IssueInstant=" T10:01:03Z" Version="2.0"> 3 <ds:signature xmlns:ds=" 4 <saml:issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity">spididp.it </saml:issuer> 5 <saml:subject> 6 <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" 7 NameQualifier=" saml:nameid> 8 <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> 9 <saml:subjectconfirmationdata Recipient=" location0" 10 NotOnOrAfter=" T12:05:33Z" 11 InResponseTo="_4d38c302617b5bf98951e..."> 12 </saml:subjectconfirmationdata> 13 </saml:subjectconfirmation> 14 </saml:subject> 15 <saml:conditions NotBefore=" T12:05:33Z" NotOnOrAfter=" T12:07:33Z"> 16 <saml:audiencerestriction> 17 <saml:audience> </saml:audience> 18 </saml:audiencerestriction> 19 </saml:conditions> 20 <saml:authnstatement AuthnInstant=" T12:05:33Z"> 21 <saml:authncontext> 22 <saml:authncontextclassref> saml:authncontextclassref> 23 </saml:authncontext> 24 </saml:authnstatement> 25 <saml:attributestatement xmlns:xsi=" 26 <saml:attribute Name="familyName"> 27 <saml:attributevalue xsi:type="xsi:string">rossi</saml:attributevalue> 28 </saml:attribute> 29 <saml:attribute Name="spidCode"> 30 <saml:attributevalue xsi:type="xsi:string">abc123</saml:attributevalue> 31 </saml:attribute> 32 </saml:attributestatement> 33 </saml:assertion> AuthnRequest Il protocollo AuthnRequest previsto per l Identity Provider deve essere conforme allo standard SAML v2.0 (cfr. [SAML-Core]) e rispettare le condizioni di seguito indicate. 8 Chapter 1. Indice dei contenuti
13 <AuthnRequest> Important: nell elemento <AuthnRequest> devono essere presenti i seguenti attributi: l attributo ID univoco, per esempio basato su un Universally Unique Identifier (UUID) o su una combinazione origine + timestamp (quest ultimo generato con una precisione di almeno un millesimo di secondo per garantire l univocità) l attributo Version, che deve valere sempre 2.0, coerentemente con la versione della specifica SAML adottata; l attributo IssueInstant a indicare l istante di emissione della richiesta, in formato UTC (esempio: T18:03:10.531Z ) l attributo Destination, a indicare l indirizzo (URI reference) dell Identity provider a cui è inviata la richiesta, come risultante nell attributo entityid presente nel metadata IdP dell Identity Provider a cui viene inviata la richiesta l attributo ForceAuthn nel caso in cui si richieda livelli di autenticazione superiori a SPIDL1 ( SPIDL2 o SPIDL3) l attributo AssertionConsumerServiceIndex, riportante un indice posizionale facente riferimento ad uno degli elementi <A in alternativa, scelta sconsigliata, possono essere presenti * l attributo AssertionConsumerServiceURL ad indicare l URL a cui inviare il messaggio di risposta alla richiesta di autenticazione (l indirizzo deve coincidere con quello del servizio riportato dall elemento <AssertionConsumingService> presente nei metadata del Service Provider); * l attributo ProtocolBinding, identificante il binding da utilizzare per inoltrare il messaggio di risposta, valorizzato con urn:oasis:names:tc:saml:2.0:bindings:http-post ; Important: nell elemento <AuthnRequest> non deve essere presente l attributo IsPassive (ad indicare false come valore di default) Note: nell elemento <AuthnRequest> si può utilizzare opzionalmente l attributo: AttributeConsumingServiceIndex riportante un indice posizionale in riferimento alla struttura <Attribute- ConsumingService> presente nei metadata del Service Provider, atta a specificare gli attributi che devono essere presenti nell asserzione prodotta. Nel caso l attributo fosse assente l asserzione prodotta non riporterà alcuna attestazione di attributo <Subject> Note: può essere presente l elemento <Subject> a indicare il soggetto per cui si chiede l autenticazione in cui deve comparire: l elemento <NameID> atto a qualificare il soggetto in cui sono presenti i seguenti attributi Format che deve assumere il valore urn:oasis:names:tc:saml:2.0:nameid-format:unspecified (cfr. SAMLCore, sez. 8.3) NameQualifier che qualifica il dominio a cui afferisce tale valore (URI) 1.2. Regole tecniche Identity Provider 9
14 <Issuer> Important: deve essere presente l elemento <Issuer> attualizzato come l attributo entityid riportato nel corrispondente SP metadata, a indicare l identificatore univoco del Service Provider emittente. L elemento deve riportare gli attributi: Format fissato al valore urn:oasis:names:tc:saml:2.0:nameid-format:entity NameQualifier che qualifica il dominio a cui afferisce tale valore (URI riconducibile al Service Provider stesso) <NameIDPolicy> Important: deve essere presente l elemento <NameIDPolicy> avente gli attributi AllowCreate, se presente, valorizzato a true Format valorizzato come urn:oasis:names:tc:saml:2.0:nameid-format:transient <Conditions> Important: l elemento <Conditions>, se presente, deve indicare i limiti di validità attesi dell asserzione ricevuta in risposta, per esempio specificando gli attributi NotBefore e NotOnOrAfter opportunamente valorizzati in formato UTC N.B. L Identity Provider non è obbligato a tener conto dell indicazione nel caso che questa non sia confacente con i criteri di sicurezza da esso adottati. <RequestedAuthnContext> Important: deve essere presente l elemento <RequestedAuthnContext> (SAMLCore, sez ) ad indicare il contesto di autenticazione atteso, ossia la robustezza delle credenziali richieste. Allo scopo sono definite le seguenti authentication context class estese (SAMLAuthContext, sez. 3) in riferimento SPID: referenziate dagli elementi <AuthnContextClassRef> Ciascuna di queste classi, indica in ordine di preferenza il contesto di autenticazione (atteso o effettivo) secondo alcune dimensioni di riferimento, quali per esempio i meccanismi di autenticazione con cui l Identity Provider può identificare l utente. L elemento <RequestedAuthnContext> prevede un attributo Comparison con il quale indicare il metodo per stabilire il rispetto del vincolo sul contesto di abilitazione: i valori ammessi per questo attributo sono: exact 10 Chapter 1. Indice dei contenuti
15 minimum better maximum Nel caso dell elemento <RequestedAuthnContext>, questa informazione si riflette sulle tipologie di meccanismi utilizzabili dall Identity Provider ai fini dell autenticazione dell utente. L esempio seguente di <RequestedAuthn- Context> fa riferimento a una authentication context class di tipo SpidL2 o superiore. 1 <samlp:requestedauthncontext Comparison="minimum"> 2 <saml:authncontextclassref> </saml:authncontextclassref> 5 </samlp:requestedauthncontext> N.B. L Identity Provider ha facoltà di utilizzare per l autenticazione un livello SPID più alto rispetto a quelli risultanti dall indicazione del richiedente mediante l attributo Comparison. Tale scelta non deve comportare un esito negativo della richiesta. <Signature> Important: nel caso del binding HTTP POST deve essere presente l elemento <Signature> contenente la firma sulla richiesta apposta dal Service Provider. La firma deve essere prodotta secondo il profilo specificato per SAML (SAML-Core, cap. 5) utilizzando chiavi RSA almeno a 2048 bit e algoritmo di digest SHA-256 o superiore. <Scoping> Important: se presente l elemento <Scoping> il relativo attributo ProxyCount deve assumere valore 0 per indicare che l Identity Provider invocato non può delegare il processo di autenticazione ad altra Asserting Party. <RequesterID> Note: eventuali elementi <RequesterID> contenuti devono indicare l URL del servizio di reperimento metadati di ciascuna delle entità che hanno emesso originariamente la richiesta di autenticazione e di quelle che in seguito la hanno propagata, mantenendo l ordine che indichi la sequenza di propagazione (il primo elemento <RequesterID> dell elemento <Scoping> è relativo all ultima entità che ha propagato la richiesta). Gli elementi <Scoping> <RequesterID> sono previsti per futuri usi ed al momento non devono essere utilizzati. Nel caso di presenza di tali parametri nella richiesta questi dovranno essere al momento ignorati all atto dell elaborazione della risposta da parte dell Identity Provider. Esempio di AuthnRequest 1.2. Regole tecniche Identity Provider 11
16 1 <samlp:authnrequest xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" 2 xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" 3 ID="_4d38c302617b5bf98951e65b4cf304711e2166df20" 4 Version="2.0" 5 IssueInstant=" T10:00:31Z" 6 Destination=" 7 AssertionConsumerServiceURL=" 8 ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" 9 AttributeConsumingServiceIndex="1"> 10 <ds:signature xmlns:ds=" 11 [...] 12 </ds:signature> 13 <saml:issuer 14 NameQualifier=" 15 Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> 16 spid-sp 17 </saml:issuer> 18 <samlp:nameidpolicy Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" / > 19 <samlp:requestedauthncontext Comparison="exact"> 20 <saml:authncontextclassref> </saml:authncontextclassref> 23 </samlp:requestedauthncontext> 24 </samlp:authnrequest> Response Le caratteristiche che deve avere la risposta inviata dall Identity Provider al Service Provider a seguito di una richiesta di autenticazione sono le seguenti: <Response> Important: nell elemento <Response> devono essere presenti i seguenti attributi: l attributo ID univoco basato, per esempio, su un Universally Unique Identifier (UUID) (cfr. UUID) o su una combinazione origine + timestamp (quest ultimo generato con una precisione di almeno un millesimo di secondo per garantire l univocità); deve essere presente l attributo Version, che deve valere sempre 2.0, coerentemente con la versione della specifica SAML adottata; deve essere presente l attributo IssueInstant a indicare l istante di emissione della risposta, in formato UTC; deve essere presente l attributo InResponseTo, il cui valore deve fare riferimento all ID della richiesta a cui si risponde; deve essere presente l attributo Destination, a indicare l indirizzo (URI reference) del Service provider a cui è inviata la risposta; <Status> 12 Chapter 1. Indice dei contenuti
17 Important: deve essere presente l elemento <Status> a indicare l esito della AuthnRequest secondo quanto definito nelle specifiche SAML (SAML-Core, par e successivi) comprendente il sotto-elemento <StatusCode> ed opzionalmente i sotto-elementi <StatusMessage> <StatusDetail> (Messaggi di errore SPID) <Issuer> Important: deve essere presente l elemento <Issuer> a indicare l entityid dell entità emittente, cioè l Identity Provider stesso. L elemento Format omesso o fissato al valore urn:oasis:names:tc:saml:2.0:nameid-format:entity <Assertion> Important: deve essere presente un elemento <Assertion> ad attestare l avvenuta autenticazione, contenente almeno un elemento <AuthnStatement>. Nel caso l Identity Provider abbia riscontrato un errore nella gestione della richiesta di autenticazione l elemento <Assertion> non deve essere presente. Note: può essere presente l elemento <Signature> contenente la firma sulla risposta apposta dall Identity Provider. La firma deve essere prodotta secondo il profilo specificato per SAML (SAML-Core, cap. 5) utilizzando chiavi RSA almeno a 2048 bit e algoritmo di digest SHA-256 o superiore. Per l asserzione veicolata resta valido quanto già specificato nei dettagli delle <Assertion> 1 <md:entitydescriptor xmlns:md = "urn:oasis:names:tc:saml:2.0:metadata" 2 xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" 3 xmlns:xsi=" 4 entityid=" 5 <ds:signature xmlns:ds=" 6 <md:idpssodescriptor 7 protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol" 8 WantAuthnRequestsSigned="true"> 9 <md:keydescriptor use="signing">...</md:keydescriptor> 10 <md:nameidformat> 11 urn:oasis:names:tc:saml:2.0:nameid-format:transient 12 </md:nameidformat> 13 <md:singlesignonservice 14 Location=" 15 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect"/> 16 <md:singlesignonservice 17 Location=" 18 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"/> 19 <saml:attribute xsi:type="xsi:string" Name="familyName"/> 1.2. Regole tecniche Identity Provider 13
18 20 <saml:attribute xsi:type="xsi:string" Name="name"/> 21 <saml:attribute xsi:type="xsi:string" Name="spidCode"/> 22 <saml:attribute xsi:type="xsi:string" Name="fiscalNumber"/> 23 <saml:attribute xsi:type="xsi:string" Name="gender"/> 24 <saml:attribute xsi:type="xsi:string" Name="dateOfBirth"/> 25 <saml:attribute xsi:type="xsi:string" Name="placeOfBirth"/> 26 <saml:attribute xsi:type="xsi:string" Name="companyName"/> 27 <saml:attribute xsi:type="xsi:string" Name="registeredOffice"/> 28 <saml:attribute xsi:type="xsi:string" Name="ivaCode"/> 29 <saml:attribute xsi:type="xsi:string" Name="idCard"/> 30 <saml:attribute xsi:type="xsi:string" Name="mobilePhone"/> 31 <saml:attribute xsi:type="xsi:string" Name=" "/> 32 <saml:attribute xsi:type="xsi:string" Name="address"/> 33 <saml:attribute xsi:type="xsi:string" Name="digitalAddress"/> 34 </md:idpssodescriptor> 35 </md:entitydescriptor> Caratteristiche del Binding Binding HTTP Redirect Nel caso del binding HTTP Redirect la richiesta viene veicolata con le seguenti modalità: come risposta alla richiesta di accesso dell end user ad un servizio o risorsa, il Service Provider invia allo User Agent un messaggio HTTP di redirezione, cioè avente uno status code con valore 302 ( Found ) o 303 ( See Other ) il Location Header del messaggio HTTP contiene l URI di destinazione del servizio di Single Sign-On esposto dall Identity Provider. L interfaccia è sempre la IAuthnRequest il messaggio HTTP trasporta i seguenti parametri (tutti URL-encoded): 1. SAMLRequest : un costrutto SAML <AuthnRequest> codificato in formato Base64 e compresso con algoritmo DEFLATE. Come da specifica, il messaggio SAML non contiene la firma in formato XML Digital Signature esteso (come avviene in generale nel caso di binding HTTP POST). Ciò a causa delle dimensioni eccessive che esso raggiungerebbe per essere veicolato in una query string. La specifica indica come modalità alternativa quella di specificare con parametri aggiuntivi l algoritmo utilizzato per firmare e la stringa con la codifica Base64 URL-encoded dei byte del messaggio SAML 2. RelayState : identifica la risorsa (servizio) originariamente richiesta dall utente e a cui trasferire il controllo alla fine del processo di autenticazione. Il Service Provider a tutela della privacy dell utente nell utilizzare questo parametro deve mettere in atto accorgimenti tali da rendere minima l evidenza possibile sulla natura o tipologia della risorsa (servizio) richiesta 3. SigAlg : identifica l algoritmo usato per la firma prodotta secondo il profilo specificato per SAML (SAML-Core, cap. 5) utilizzando chiavi RSA almeno a 2048 bit e algoritmo di digest SHA-256 o superiore; il valore esteso di questo parametro è contestualizzato da un namespace appartenente allo standard XML Digital Signature. Come indicato al punto 1, tuttavia, la firma prodotta non fa uso della struttura XML definita in tale standard 4. Signature : contiene la firma digitale della query string, così come prodotta prima di aggiungere questo parametro, utilizzando l algoritmo indicato al parametro precedente; 5. Il browser dell utente elabora quindi tale messaggio HTTP Redirect indirizzando una richiesta HTTP con metodo GET al servizio di Single Sign-On dell Identity Provider (interfaccia IAuthnRequest) sotto forma di URL con tutti i sopraindicati parametri contenuti nella query string. Un esempio di tale URL è il seguente, nel quale sono evidenziati in grassetto i parametri citati (i valori di alcuni 14 Chapter 1. Indice dei contenuti
19 parametri sono stati ridotti per brevità, inoltre il valore del parametro RelayState è stato reso non immediatamente intellegibile, come suggerito dalla specifica, sostituendo la stringa in chiaro con l Id della richiesta: il Service Provider tiene traccia della corrispondenza) Esempio: HTTP redirect query string 'SAMLRequest'=nVPLbtswELz3KwTeZb0M2SYsBa6NoAbSRrGUHnqjqFVDQCJVLuU4f19KlhEDb VygR5K7O7Mzw%2FXdqW2cI2gUSiYkmPnEAclVJeTPhDwX%2B6S3KWf1sjapqOb3rzIA%2FzqAY2zQQRtbNtWSe [...] ZwPAU88aUQvQ%2F8oe8S68piBDNabB5s3AyThb1XZMCxxEhhPj5qLZddW2sZIcoP4fBW %2BWccqH0fZ6iNir0tU QGeCWZaGZxE5pM4n8Nz7p%2Be2D3S6L51x1NljO%2BCO2qh8zO%2Bji%2FfnN098%3D&'RelayState '=s29f6c7d 6bbf9e62968d27309e2e4beb a2e&'SigAlg'=http%3A%2F%2Fwww.w3.org%2F2000%2F09 %2Fxmldsig %23rsa-sha1&'Signature'=LtNj%2BbMc8j%2FhglWzHPMmo0ESQzBaWlmQbZxas%2B%2FIfNO4F %2F7WNoMKDZ4 VVYeBtCEQKWp12pU7vPB5WVVMRMrGB8ZRAdHmmPp0hJ9opO3NdafRc04Z%2BbfnkSuQCN9NcGV%2BajT [...] ra169jhagrrerq9kkgsb3atpqgaffayupvo2xziwy6f9z7zsmv%2ffot8dg%3d%3d Binding HTTP POST Nel caso del binding HTTP POST, come risposta alla richiesta di accesso dell utente ad un servizio o risorsa, il SP invia allo User Agent (il browser dell utente) un messaggio HTTP con status code avente valore 200 ( OK ): il messaggio HTTP contiene una form HTML all interno della quale è trasportato un costrutto SAML <AuthnRequest> codificato come valore di un hidden form control di nome SAMLRequest. Rispetto al binding HTTP Redirect, l utilizzo di una form HTML permette di superare i limiti di dimensione della query string. Pertanto, l intero messaggio SAML in formato XML può essere firmato in accordo alla specifica XML Digital Signature. Il risultato a valle della firma è quindi codificato in formato Base64 la form HTML contiene un secondo hidden form control di nome RelayState che contiene il corrispondente valore del Relay State, cioè della risorsa originariamente richiesta dall utente e alla quale dovrà essere trasferito il controllo al termine della fase di autenticazione la form HTML è corredata da uno script che la rende auto-postante all indirizzo indicato nell attributo action Il browser dell utente elabora quindi la risposta HTTP e invia una richiesta HTTP POST verso il componente Single Sign-On dell Identity Provider (interfaccia IAuthnRequest). Un esempio di form HTML per trasferire in HTTP POST la richiesta di autenticazione è descritto nell esempio successivo. Osservando attentamente il codice riportato in figura si può notare il valore del parametro SAMLRequest (ridotto per brevità); il valore del parametro RelayState reso non immediatamente intellegibile (cfr. sez. precedente); l elemento <input type= submit value= Invia />, che ha lo scopo di visualizzare all interno del web browser il pulsante di invio della form utilizzabile dall utente, non strettamente necessario in quanto la form è resa autopostante. 1 <html> 2 <head> 3 [...] 4 </head> 5 <body onload="javascript:document.forms[0].submit()"> 6 <form method="post" action=" 7 <input type="hidden" name="samlrequest" 8 value= "PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZVRGLTgiPz4KPHNhbWxwOkF1dGhuUmVxdWVzdCBB 1.2. Regole tecniche Identity Provider 15
20 9 c3nlcnrpb25db25zdw1lclnlcnzpy2vvukw9imh0dha6ly9zcc5py2fylml0ojgwodavawnhc 10 [...] N0ZWRUcmFuc3BvcnQ8L3NhbWw6QXV0aG5Db250ZXh0Q2xhc3NSZWY+PC9zYW1scDpSZXF1ZXN0ZWRBdXRobkNvb nrlehq+phnhbwxwolnjb3bpbmcguhjvehldb3vudd0imiigeg1sbnm6c2ftbha9invybjpvyxnpczpuyw1lczp0 13 YzpTQU1MOjIuMDpwcm90b2NvbCIvPjwvc2FtbG5SZXF1ZXN0Pg=="> 14 <input type="hidden" name="relaystate" value="s2645f48777bd62ec83eddc62... "> 15 <input type="submit" value="invia"/> 16 </form> 17 </body> 18 </html> Conclusa la fase di autenticazione, l Identity Provider costruisce una <Response> firmata diretta al Service Provider, e in particolare al relativo servizio AssertionConsumerService. La <Response> viene inserita in una form HTML come campo nascosto di nome SAMLResponse. L Identity Provider invia la form HTML al browser dell utente in una risposta HTTP. Il browser dell utente elabora quindi la risposta HTTP e invia una richiesta HTTP POST contenente la <Response> firmata verso il Service Provider. Un esempio di tale form è riportato di seguito, anche in questo caso, il valore del parametro SAMLResponse è stato ridotto per brevità 1 <html> 2 <head> 3 [...] 4 </head> 5 <body onload="javascript:document.forms[0].submit()"> 6 <form method="post" action=" AssertionConsumerService"> 7 <input type="hidden" name="samlresponse" 8 value= "PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz4KPHNhbWxwOlJlc3BvbnNlIERlc3Rp bmf0aw9upsjodhrwoi8vc3auawnhci5pddo4mdgwl2ljyxitc3avqxnzzxj0aw9uq29uc3vtzxjtzxj2awnliib JRD0iczJhNTdmN2RhYTUyMTc2NWZmOTQ2ODM0ZmY2NjIzNTA3ZTcwNGI1MDQ3IiBJblJlc3BvbnNlVG89InMyOG Q5MWEyNmJkNGQ2MGY0N2E0OTkxMzMwMGZhZjc2MzFiZjMxNDBlOSIgSXNzdWVJbnN0YW50PSIyMDA4LTAzLTA0V 12 DIyOjEzOjQ4LjUwMFoiIFZlcnNpb249IjIuMCIgeG1sbnM6c2Ftb 13 [...] lzOm5hbWVzOnRjOlNBTUw6Mi4wOmFjOmNsYXNzZXM6UGFzc3dvcmRQcm90ZWN0ZWRUcmFuc3BvcnQ8L3NhbWw6 QXV0aG5Db250ZXh0Q2xhc3NSZWY+PC9zYW1sOkF1dGhuQ29udGV4dD48L3NhbWw6QXV0aG5TdGF0ZW1lbnQ+PC9 16 zyw1sokfzc2vydglvbj48l3nhbwxwoljlc3bvbnnlpg=="> 17 <input type="hidden" name="relaystate" value= "s28d91a26bd4d60f47a f..."> 18 <input type="submit" value="invia"/> 19 </form> 20 </body> 21 </html> Gestione della sicurezza sul canale di trasmissione 16 Chapter 1. Indice dei contenuti
21 Important: Il profilo SAML SSO raccomanda l uso di TLS 1.2 nei colloqui tra Asserting party (Identity Provider e Attribute Authority), le Relaying Party (Service Provider) e lo user agent. In ambito SPID si rende obbligatorio l impiego di TLS 1.2. In casi particolari e temporanei, può essere adottata la versione 1.1, fermo restando che la versione 1.2 deve essere adottata lato server. Conseguentemente, le versioni più obsolete dei browser, che non supportano le versioni del protocollo indicate, non devono essere utilizzate e, i livelli minimi accettati per l accesso ai servizi SPID, devono essere documentati nei confronti degli utenti. Metadata Le caratteristiche dell Identity provider devono essere definite attraverso metadata conformi allo standard SAML v2.0 (SAML-Metadata), e rispettare le condizioni di seguito indicate: <EntityDescriptor> Important: nell elemento <EntityDescriptor> devono essere presenti i seguenti attributi: entityid indicante l identificativo (URI) dell entità univoco in ambito SPID ID univoco, per esempio basato su un Universally Unique Identifier (UUID) o su una combinazione origine + timestamp (quest ultimo generato con una precisione di almeno un millesimo di secondo per garantire l univocità) <IDPSSODescriptor> Important: l elemento <IDPSSODescriptor> specifico che contraddistingue l entità di tipo Identity provider deve riportare i seguenti protocolsupportenumeration: che enumera gli URI indicanti i protocolli supportati dall entità (poiché si tratta di un entità SAML 2.0, deve indicare almeno il valore del relativo protocollo: urn:oasis:names:tc:saml:2.0:protocol ) WantAuthnRequestSigned: attributo con valore booleano che impone ai Service Provider che fanno uso di questo Identity provider l obbligo della firma delle richieste di autenticazione; <KeyDescriptor> Important: all interno di IDPSSODescriptor devono essere presenti: l elemento <KeyDescriptor> che contiene l elenco dei certificati e delle corrispondenti chiavi pubbliche dell entità, utili per la verifica della firma dei messaggi prodotti da tale entità nelle sue interazioni con le altre (SAMLMetadata, par ) l elemento <KeyDescriptor> che contiene il certificato della corrispondente chiave pubblica dell entità, utile per la verifica della firma dei messaggi prodotti da tale entità nelle sue interazioni con le altre (SAML-Metadata, par ) 1.2. Regole tecniche Identity Provider 17
22 <NameIDFormat> Important: l elemento <NameIDFormat> riportante l attributo: format, indicante il formato urn:oasis:names:tc:saml:2.0:nameidformat:transient come quello supportato per l elemento di <NameID> utilizzato nelle richieste e risposte SAML per identificare il subject cui si riferisce un asserzione <SingleLogoutService> Important: uno o più elementi <SingleLogoutService> che specificano l indirizzo del Single Sign-On Service riportanti i seguenti attri Location url endpoint del servizio per la ricezione delle richieste Binding che può assumere uno dei valori * urn:oasis:names:tc:saml:2.0:bindings:http-redirect * urn:oasis:names:tc:saml:2.0:bindings:http-post ResponseLocation <SingleSignOnService> Important: uno o più elementi <SingleSignOnService> che specificano l indirizzo del Single Sign-On Service riportanti i seguenti attri Location url endpoint del servizio per la ricezione delle richieste Binding che può assumere uno dei valori * urn:oasis:names:tc:saml:2.0:bindings:http-redirect * urn:oasis:names:tc:saml:2.0:bindings:http-post <Attribute> Note: opzionalmente possono essere presenti: * uno o più elementi <Attribute> ad indicare nome e formato degli attributi certificabili dell Identity provider (Tabella attributi SPID),riportanti gli attributi: Name nome dell attributo (colonna identificatore della Tabella attributi SPID) xsi:type tipo dell attributo (colonna tipo della Tabella attributi SPID) 18 Chapter 1. Indice dei contenuti
23 <Signature> Important: deve essere l elemento <Signature> riportante la firma sui metadata. La firma deve essere prodotta secondo il profilo specificato per SAML (SAML-Metadata, cap. 3) utilizzando chiavi RSA almeno a 2048 bit e algoritmo di digest SHA-256 o superiore; <Organization> Note: è consigliata la presenza di un elemento <Organization> a indicare l organizzazione a cui afferisce l entità specificata, riportante <OrganizationName> indicante un identificatore language-qualified dell organizzazione a cui l entità afferisce <OrganizationURL> riportante in modalità language-qualified la url istituzionale dell organizzazione Esempio: Metadata IdP 1 <md:entitydescriptor xmlns:md = "urn:oasis:names:tc:saml:2.0:metadata" 2 xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" 3 xmlns:xsi=" 4 entityid=" 5 ID="_2ini49248n98dn984n..."> 6 <ds:signature xmlns:ds=" 7 [...] 8 </ds:signature> 9 <md:idpssodescriptor 10 protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol" 11 WantAuthnRequestsSigned="true"> 12 <md:keydescriptor use="signing">...</md:keydescriptor> 13 <md:singlelogoutservice Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP- POST" 14 Location=" 15 ResponseLocation=" 16 <md:singlelogoutservice Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP- Redirect" 17 Location=" 18 ResponseLocation=" "/> 19 <md:nameidformat>urn:oasis:names:tc:saml:2.0:nameid-format:transient</ md:nameidformat> 20 <md:singlesignonservice 21 Location=" 22 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect"/> 23 <md:singlesignonservice 24 Location=" 25 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"/> 26 <saml:attribute xsi:type="xsi:string" Name="familyName"/> 27 <saml:attribute xsi:type="xsi:string" Name="name"/> 28 <saml:attribute xsi:type="xsi:string" Name="spidCode"/> 1.2. Regole tecniche Identity Provider 19
24 29 <saml:attribute xsi:type="xsi:string" Name="fiscalNumber"/> 30 <saml:attribute xsi:type="xsi:string" Name="gender"/> 31 <saml:attribute xsi:type="xsi:string" Name="dateOfBirth"/> 32 <saml:attribute xsi:type="xsi:string" Name="placeOfBirth"/> 33 <saml:attribute xsi:type="xsi:string" Name="companyName"/> 34 <saml:attribute xsi:type="xsi:string" Name="registeredOffice"/> 35 <saml:attribute xsi:type="xsi:string" Name="ivaCode"/> 36 <saml:attribute xsi:type="xsi:string" Name="idCard"/> 37 <saml:attribute xsi:type="xsi:string" Name="mobilePhone"/> 38 <saml:attribute xsi:type="xsi:string" Name=" "/> 39 <saml:attribute xsi:type="xsi:string" Name="address"/> 40 <saml:attribute xsi:type="xsi:string" Name="digitalAddress"/> 41 </md:idpssodescriptor> 42 </md:entitydescriptor> Disponibilità dei Metadata I metadata Identity Provider saranno disponibili per tutte le entità SPID federate attraverso l interfaccia IMetadataRetrive alla URL ove non diversamente specificato nel Registro SPID, e saranno firmate in modalita detached dall Agenzia per l Italia Digitale. L accesso deve essere effettuato utilizzando il protocollo TLS nella versione più recente disponibile. Regole tecniche Service Provider Il fornitore di servizi (Service Provider o SP) eroga i servizi agli utenti, richiede l autenticazione agli Identity Provider e gestisce la procedura di autorizzazione al servizio per la realizzazione dei profili SSO previsti, SP-Initiated Redirect/POST binding e POST/POST binding, deve mettere a disposizione le seguenti interfacce: IAuthnResponse: ricezione delle risposte di autenticazione SAML IMetadataRetrieve: permette il reperimento dei SAML metadata del Service Provider da parte dell Identity Provider. Processamento della <Response> Alla ricezione <Response> qualunque sia il binding utilizzato il Service Provider prima di utilizzare l asserzione deve operare almeno le seguenti verifiche: Verifiche della response Important: controllo delle firme presenti nella <Assertion> e nella <response>; nell elemento <SubjectConfirmationData> verificare che: l attributo Recipient coincida con la assertion consuming service URL a cui la <Response> è pervenuta l attributo NotOnOrAfter non sia scaduto; l attributo InResponseTo riferisca correttamente all ID della <AuthnRequest> di richiesta 20 Chapter 1. Indice dei contenuti
25 Il fornitore di servizi deve garantire che le asserzioni non vengano ripresentate, mantenendo il set di identificatori di richiesta (ID) usati come per le <AuthnRequest> per tutta la durata di tempo per cui l asserzione risulta essere valida in base dell attributo NotOnOrAfter dell elemento <SubjectConfirmationData> presente nell asserzione stessa. Metadata Le caratteristiche del Service Provider devono essere definite attraverso metadata conformi allo standard SAML v2.0 (SAML-Metadata) e rispettare le condizioni di seguito indicate: <EntityDescriptor> Important: nell elemento <EntityDescriptor> devono essere presenti i seguenti attributi: entityid: indicante l identificativo univoco (un URI) dell entità ID univoco, per esempio basato su un Universally Unique Identifier (UUID) o su una combinazione origine + timestamp (quest ultimo generato con una precisione di almeno un millesimo di secondo per garantire l univocità) <KeyDescriptor> Important: l elemento <KeyDescriptor> contenenete il certificato della corrispondente chiave pubblica dell entità, utile per la verifica della deve essere l elemento <Signature> riportante la firma sui metadata. La firma deve essere prodotta secondo il profilo specificato per SAML (SAML-Metadata, cap. 3) utilizzando chiavi RSA almeno a 1024 bit e algoritmo di digest SHA-256 o superiore; Per la massima tutela della privacy dell utente il Service Provider deve rendere minima la visibilità dei servizi effettivamente invocati. In questa logica occorre rendere ove possibile indifferenziate le richieste relative a servizi che condividono lo stesso set minimo di attributi necessari per l autorizzazione. Esempio: Metadata SP 1 <md:entitydescriptor xmlns:md="urn:oasis:names:tc:saml:2.0:metadata" 2 entityid=" 3 ID="_0j40cj0848d8e3jncjdjss..."> 4 <ds:signature xmlns:ds=" 5 [...] 6 </ds:signature> 7 <md:spssodescriptor 8 protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol" 9 AuthnRequestsSigned="true" 10 WantAssertionsSigned="true"> 11 <md:keydescriptor use="signing"> 12 [...] 13 </md:keydescriptor> 1.3. Regole tecniche Service Provider 21
26 14 <SingleLogoutService 15 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" 16 Location=" 17 ResponseLocation=" 18 <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</ NameIDFormat> 19 <md:assertionconsumerservice 20 index="0" isdefault="true" 21 Location=" 22 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"/> 23 <md:assertionconsumerservice 24 index="1" 25 Location=" 26 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"/> 27 <md:attributeconsumingservice index="0"> 28 <md:servicename xml:lang="it">set 0</md:ServiceName> 29 <md:requestedattribute Name="name"/> 30 <md:requestedattribute Name="familyName"/> 31 <md:requestedattribute Name="fiscalNumber"/> 32 <md:requestedattribute Name=" "/> 33 </md:attributeconsumingservice> 34 <md:attributeconsumingservice index="1"> 35 <md:servicename xml:lang="it">set 1</md:ServiceName> 36 <md:requestedattribute Name="spidCode"/> 37 <md:requestedattribute Name="fiscalNumber"/> 38 </md:attributeconsumingservice> 39 </md:spssodescriptor> 40 <md:organization> 41 <OrganizationName xml:lang="it">service provider</organizationname> 42 <OrganizationDisplayName xml:lang="it">nome service provider</ OrganizationDisplayName> 43 <OrganizationURL xml:lang="it"> OrganizationURL> 44 </md:organization> 45 </md:entitydescriptor> Disponibilità dei Metadata I metadata Identity Provider saranno disponibili per tutte le entità SPID federate attraverso l interfaccia IMetadataRetrive alla URL ove non diversamente specificato nel Registro SPID, e saranno firmate in modalita detached dall Agenzia per l Italia Digitale. L accesso deve essere effettuato utilizzando il protocollo TLS nella versione più recente disponibile. Regole tecniche Attribute Authority In lavorazione 1 <md:entitydescriptor xmlns:md = "urn:oasis:names:tc:saml:2.0:metadata" 2 xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" 3 xmlns:xsi=" 4 entityid=" spidaa.spidaaprovider.it"> 5 <ds:signature xmlns:ds=" </ds:signature> 6 <md:attributeauthoritydescriptor 7 protocolsupportenumeration="urn:oasis:names:tc:saml:2.0:protocol"> 22 Chapter 1. Indice dei contenuti
27 8 <md:keydescriptor use="signing">...</md:keydescriptor> 9 <md:attributeservice 10 Location=" spidaa.spidaaprovider.it/aaservice" 11 Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect"/> 12 <md:nameidformat> 13 urn:oasis:names:tc:saml:1.1:nameid-format:unspecified 14 </md:nameidformat> 15 <md:attributeprofile> 16 urn:oasis:names:tc:saml:2.0:attrname-format:basic 17 </md:attributeprofile> 18 <saml:attribute Name="IdentificativoAttributo1"/> 19 <saml:attribute Name="IdentificativoAttributo2"/> 20 <saml:attribute Name=" IdentificativoAttributo3"/> 21 </md:attributeauthoritydescriptor> 22 </md:entitydescriptor> Sessioni Registro Log Elenco attributi Attributo Identificatore Tipo Note Messaggi di errore Interfacce 1.5. Sessioni 23
REGOLAMENTO. RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014)
REGOLAMENTO RECANTE LE REGOLE TECNICHE (articolo 4, comma 2, DPCM 24 ottobre 2014) Visto il decreto legislativo 7 marzo 2005, n. 82, e successive modificazioni, recante il Codice dell'amministrazione digitale,
Attori nella Federazione e Profili SAML. Massimiliano Pianciamore [email protected]
Attori nella Federazione e Profili SAML Massimiliano Pianciamore Agenda Ruoli e Attori in una infrastruttura federata Service Provider Identity Provider Attribute Authorities Lo standard SAML 2.0 Asserzioni
REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA
REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA Ufficio Difesa del Suolo di Potenza SISTEMA FEDERATO DI AUTENTICAZIONE Informatizzazione dell iter procedurale e dei controlli relativi
Ministero delle Infrastrutture e dei Trasporti
Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE, GLI AFFARI GENEALI E IL PERSONALE Direzione Generale per la Motorizzazione Centro Elaborazione Dati Manuale
I Metadati per il protocollo SAMLv2. Giancarlo Birello CNR CERIS Simona Venuti - GARR
I Metadati per il protocollo SAMLv2 Giancarlo Birello CNR CERIS Simona Venuti - GARR SAMLv2 Standard SAML definisce sullo standard XML-base: definizioni, protocolli, modalita' di connessione, profili SAML
WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
Manuale di Integrazione IdM-RAS
IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local
Manuale Operativo Gestione dei Ticket di assistenza 15 Marzo 2016
Manuale Operativo Gestione dei Ticket di assistenza 15 Marzo 2016 Manuale Operativo Gestione Ticket 2 Sommario Premessa... 3 Introduzione... 3 1. Utente pre-login... 4 2. Utente post-login... 6 3. Gestione
TERNA SRM- Aste On Line Manuale Fornitore
TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI
Indice. Introduzione 2. 1.1.1 Collegamento iniziale 3. 1.1.2 Identificazione della sede operativa (sede di lavoro) 5
S.I.L. Sintesi Comunicazioni Obbligatorie [COB] Import Massivo XML Agosto 2009 Indice Argomento Pag. Introduzione 2 1.1.1 Collegamento iniziale 3 1.1.2 Identificazione della sede operativa (sede di lavoro)
Accreditamento al portale di Roma Capitale
Accreditamento al portale di Roma Capitale Domanda on-line scuola infanzia - guida per il cittadino Pagina 1 di 16 Procedura di accreditamento al Portale La procedura di identificazione è articolata in
[TS-CNS-INFRA] Gestione del ciclo di vita della Tessera sanitaria e della Carta nazionale dei servizi (TS-CNS)
Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale POR FESR Sardegna 2007-2013 [TS-CNS-INFRA] Gestione del ciclo di vita della Tessera sanitaria e della Carta nazionale dei servizi
Procedura tecnica di accreditamento dei Registrar
Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento
Fatturazione PA / Modulo di invio
Rev. 1.0 Fatturazione PA / Modulo di invio Descrizione del processo di gestione della fatturazione alla PA Giugno 2014 Introduzione Nel presente documento vengono riportati i passaggi del processo eseguito
MANUALE UTENTE. Sistemi Informativi CONSOB. DIF Dati Informativi Finanziari. Manuale Utente. Data : 03/05/2011 Versione : 1.4
MANUALE UTENTE Sistema Informativo di Teleraccolta Data : 03/05/2011 Versione : 1.4 CONSOB Sito_v1 4.doc Pag. 1 di 20 Sommario 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO... 3 1.2 DESCRIZIONE GENERALE
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Guida alla gestione delle domande di Dote Scuola per l A.S. 2016-2017 Scuole Paritarie
Guida alla gestione delle domande di Dote Scuola per l A.S. 2016-2017 Scuole Paritarie Questo documento contiene informazioni utili al personale delle scuole paritarie per utilizzare l applicativo web
Portale Unico dei Servizi NoiPA. Guida all accesso
Portale Unico dei Servizi NoiPA Guida all accesso INDICE pag. 1 ACCESSO CON CODICE FISCALE E PASSWORD... 2 1.1 UTENTE NON REGISTRATO (PRIMO ACCESSO)... 3 1.2 UTENTE GIÀ REGISTRATO... 7 2 ACCESSOCON CARTA
GUIDA ALLA REGISTRAZIONE
EdilConnect GUIDA ALLA REGISTRAZIONE Guida alla registrazione al portale EdilConnect e all associazione alla Cassa Edile. Premessa E possibile contattare il servizio assistenza per qualsiasi necessità
Servizio Conservazione No Problem
Servizio Conservazione No Problem Guida alla conservazione del Registro di Protocollo Versione 1.0 13 Ottobre 2015 Sommario 1. Accesso all applicazione web... 3 1.1 Autenticazione... 3 2. Conservazione
APPENDICE - Pratiche di radiazione Polo ACI
APPENDICE - Pratiche di radiazione Polo ACI Lo scopo del documento è quello di descrivere le modalità ed i requisiti di utilizzo, da parte degli operatori ACI, Agenzie e PRA, dell interfaccia al dominio
1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?
Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento
FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI
FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI Cos è la Fattura Elettronica PA (FEPA)? FEPA è il software per la gestione della Fattura Elettronica alla Pubblica Amministrazione, regolamentata
Sportello Unico per l Edilizia
TUTORIAL Sportello Unico per l Edilizia > Accesso al servizio > Profilo utente > Presentazione della Pratica > Gestione della Pratica > Consultazione delle Pratiche presentate Portale dei servizi telematici
DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO
DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO Recentemente sono state pubblicate sul sito Internet del Sistema Tessera Sanitaria (STS) le procedure
Servizi di interscambio dati e cooperazione applicativa Guida alla gestione dei servizi web Mipaaf
Servizi di interscambio dati e cooperazione applicativa Indice 1 Introduzione... 3 2 Accesso ai servizi... 4 2.1 La richiesta di convenzione... 4 2.2 Le credenziali di accesso al sistema... 5 2.3 Impostazione
GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI
REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA
18/05/2016 MANUALE UTENTE
18/05/2016 MANUALE UTENTE Indice dei contenuti 2 1. ACCESSO AL SISTEMA PAGOINRETE... 3 2. HOME PAGE... 4 3. RICHIEDI ASSISTENZA... 5 4. SERVIZI DI PAGAMENTO... 6 5. VISUALIZZA CONDIZIONI CONTRATTUALI PSP...
Manuale utente Soggetto Promotore Erogatore Politiche Attive
Manuale utente Soggetto Promotore Erogatore Politiche Attive Guida all utilizzo del Sistema Garanzia Giovani della Regione Molise Sistema Qualità Certificato UNI EN ISO 9001:2008 9151.ETT4 IT 35024 ETT
Procedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
Manuale cliente finale portale accertamenti delibera 40
Manuale cliente finale portale accertamenti delibera 40 Il presente manuale è indirizzato al cliente, per inoltrare la documentazione per l attivazione/riattivazione della fornitura con Accertamento Documentale.
Guida Compilazione Questionario SCUOLA DELL INFANZIA PARITARIA
Guida Compilazione Questionario SCUOLA DELL INFANZIA PARITARIA Guida Compilazione Questionario Struttura delle schermate Barra degli strumenti Area di lavoro Scuola dell Infanzia Paritaria Esempio Struttura
Manuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DOCUMENTAZIONE WEB RAIN - ACCESSO CLIENTI
DOCUMENTAZIONE WEB RAIN - ACCESSO CLIENTI L accesso alle informazioni sullo stato degli ordini di vendita del sistema informativo della società RAIN avviene attraverso il sito internet della società stessa
M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014
Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura
SVI08-0003 Nuovo Sistema Revisioni
>> Nuovo Sistema Revisioni - Specifiche Web Services Integrazione MCTC-NET per Officine SVI08-0003 Nuovo Sistema Revisioni Servizio di Sviluppo Software RTI Indice dei contenuti 1 GENERALITA... 4 1.1 Lista
Guida all utilizzo della funzionalità Gestione Intermittenti
Guida all utilizzo della funzionalità Gestione Intermittenti Registrazione al servizio d invio delle comunicazioni chiamata lavoratori intermittenti 1. Introduzione Attraverso la funzionalità Gestione
MANUALE ISCRIZIONE E DOMANDA ON-LINE
COMUNE DI SIZIANO MANUALE ISCRIZIONE E DOMANDA ON-LINE SOMMARIO INTRODUZIONE REGISTRAZIONE ACCESSO AL SITO PRIMO ACCESSO RICHIESTA ISCRIZIONE AI SERVIZI SCOLASTICI (INFANZIA- PRIMARIA SECONDARIA DI1 GRADO)
HELP ONLINE Guida per la registrazione al portale
HELP ONLINE Guida per la registrazione al portale Indice Generale 1. Help online Ditta 1.1 Cosa serve per effettuare la registrazione 1.2 Registrazione legale rappresentante 1.2.1 Come effettuare il primo
Procedura telematica di sottomissione della Domanda di Partecipazione alla Gara del Raggruppamento temporaneo di Imprese
Guida alle Gare Telematiche per Imprese Procedura telematica di sottomissione della Domanda di Partecipazione alla Gara del Raggruppamento temporaneo di Imprese Questa procedura è di esclusiva competenza
Modalità di registrazione al Portale della Pubblica Amministrazione
Modalità di registrazione al Portale della Pubblica Amministrazione Portale P.A. L indirizzo della pagina principale è https://www.pa.sm. La registrazione dei dati dell'utente che richiede di accedere
B2B. Manuale per l utilizzatore.
B2B Manuale per l utilizzatore. Pag.1 di 9 Accesso al portale Dal sito istituzionale di (www.safesafety.com) si accede alla sezione e-commerce B2B cliccando sull omonima icona. E anche possibile accedere
SPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);
SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale
Processo Civile Telematico
Processo Civile Telematico A far data dal 19/11/2011, ai sensi del D.M. 21 febbraio 2011 n.44 - art. 35 comma 2, tutte le trasmissioni telematiche in ingresso ed in uscita (quindi sia depositi che comunicazioni),
Architettura degli elaboratori Docente:
Politecnico di Milano Il File System Architettura degli elaboratori Docente: Ouejdane Mejri [email protected] Sommario File Attributi Operazioni Struttura Organizzazione Directory Protezione Il File
Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa
Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Struttura pratica SUAP e integrazione della SCIA in ComUnica Versione: 1.0 Data
Firma digitale remota: procedura per il rinnovo del certificato
1 Firma digitale remota: procedura per il rinnovo del certificato 1. Ricezione della notifica di rinnovo La notifica per il rinnovo del proprio certificato di firma digitale remota sarà inviata automaticamente
Fattura Elettronica e Piattaforma Certificazione dei Crediti (PCC).
Piattaforma Certificazione dei Crediti e Fattura Elettronica (Guida per inserimento manuale dati pagamento) 1 Fattura Elettronica e Piattaforma Certificazione dei Crediti (PCC). L introduzione della Fattura
Manuale di Aggiornamento BOLLETTINO. Rel B. DATALOG Soluzioni Integrate a 32 Bit
KING Manuale di Aggiornamento BOLLETTINO Rel. 4.70.2B DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 NOVITA 4.70.2B... 5 2.1 Annullo
POLO REGIONALE DI FATTURAZIONE ELETTRONICA
POLO REGIONALE DI FATTURAZIONE ELETTRONICA Il flusso della fatturazione elettronica La delibera 203/2015 Il sistema di Regione Liguria per il ciclo passivo Cosa deve fare l Ente Genova, 11 marzo 2015 Fatturazione
Acquisto corsi online da parte di aziende
Acquisto corsi online da parte di aziende Dal sito di Forma Futuro selezionare, nella sezione corsi online, il corso desiderato e procedere come descritto di seguito 1 Ciccare su acquista del corso da
Manuale di istruzione per l accesso ai servizi CURIT. per Amministratori di Condominio. a cura di ILSPA
Manuale di istruzione per l accesso ai servizi CURIT per Amministratori di Condominio a cura di ILSPA Indice Premessa... 3 1. Registrazione sul portale Curit... 4 1.1 Accesso alla pagina dedicata... 4
Guida per il cittadino
DOMANDA ONLINE PER L ISCRIZIONE ALLA SCUOLA DELL INFANZIA CAPITOLINA ANNO SCOLASTICO 2014/15 Guida per il Pagina 1 di 22 SOMMARIO Premessa 3 Domanda online - iscrizione scuola dell infanzia capitolina
POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG
POSTALIZZAZIONE Manuale d'uso del modulo di postalizzazione di RipartoIG Ultimo Aggiornamento: 15 Aprile 2016 Ultima versione disponibile al link: http://www.inve.it/external/manuale Postalizzazione RipartoIG
Guida alla registrazione dal Portale
Guida alla registrazione dal Portale La presente guida fornisce indicazioni di base per l utilizzo del portale Edoc. Indice dei contenuti Premessa... 3 1. Generalità... 4 2. Registrazione... 5 3. Accesso
ANAGRAFE NAZIONALE CREDITI FORMATIVI. Manuale utente
ANAGRAFE NAZIONALE CREDITI FORMATIVI Manuale utente Versione 1.0.0 APRILE 2015 1. Registrazione Per accedere al Sistema è necessario avere un nome utente e una password, ottenibili mediante una semplice
Guida all utilizzo di Campaign Builder
Guida all utilizzo di Campaign Builder Sommario 1. Accedere a Campaign Builder 2 a. Accesso per Partner già registrati 2 b. Accesso per Partner non ancora registrati 3 2. Upload del proprio logo 4 3. Personalizzazione
SCADENZA MODELLI RED E INV e ISTRUZIONI RICHIESTA MATRICOLE.
SCADENZA MODELLI RED E INV e ISTRUZIONI RICHIESTA MATRICOLE. 1)Scadenza Modelli RED e INV La trasmissione telematica dei Modelli RED e INV sarà consentita fino alle ore 24.00 del prossimo 14 febbraio 2016.
Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
PROCEDURA DI ACCREDITAMENTO
Procedura di accreditamento Solution Partner CRS PROCEDURA DI ACCREDITAMENTO per l iscrizione all Albo dei Solution Partner CRS in quanto produttori / distributori di prodotti CRS Ready in ambito Pubblica
NUVOLA COMUNICAZIONI
NUVOLA COMUNICAZIONI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Come creare una comunicazione 2.1 Creare una categoria 2.2 Creare una Comunicazione 2.2.1 Come utilizzare gli editor di
Per cominciare è necessario:
COME FUNZIONA Per cominciare è necessario: Registrarsi Conoscere il codice della scuola e/o del Centro di Formazione Professionale (CFP) in cui intendi iscrivere tuo figlio/figlia. Effettuata la registrazione,
REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DELL ALBO PRETORIO ON LINE
COMUNE DI CERSOSIMO (Provincia di Potenza) 1 REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DELL ALBO PRETORIO ON LINE Approvato con Delibera di Consiglio Comunale n. 03 del 30.04.2012 2 SOMMARIO Art. 1
DOMANDA PER LA COSTITUZIONE DI UNA GARANZIA GLOABALE (NOTA ESPLICATIVA)
DOMANDA PER LA COSTITUZIONE DI UNA GARANZIA GLOABALE (NOTA ESPLICATIVA) QUADRO. A 1.Ufficio delle dogane L autorità competente ad adottare la decisione ed alla quale dovrà esser presentata la domanda è
Servizio per la fatturazione elettronica
Servizio per la fatturazione elettronica FATTURE E NOTIFICHE SDI FAQ FATTURE E NOTIFICHE Che cos è la Fattura Elettronica? La Fattura Elettronica è un file con un tracciato definito dal Legislatore. La
CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI
CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI Introduzione alle basi di dati (2) 2 Modelli dei dati, schemi e istanze (1) Nell approccio con basi di dati è fondamentale avere un certo livello di
Trasmissione dei dati sanitari
Periodico informativo n. 07/2016 Trasmissione dei dati sanitari Gentile Cliente, con la stesura del presente documento informativo intendiamo metterla a conoscenza che, entro il 31 gennaio 2016, le strutture
Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte
Identità digitale federata: il caso ICAR-INF3 Francesco Meschia CSI-Piemonte Il task INF-3 di ICAR Identità digitale federata tra le Regioni Identità digitale a supporto di SPC Identità digitale per gli
MANUALE ISCRIZIONE E DOMANDA ON-LINE
MANUALE ISCRIZIONE E DOMANDA ON-LINE SOMMARIO INTRODUZIONE REGISTRAZIONE UTENTI GIA CONOSCIUTI DAL SISTEMA ACCESSO AL SITO PRIMO ACCESSO RICHIESTA ISCRIZIONE AI SERVIZI CONTROLLO STATO DELLA DOMANDA CANCELLAZIONE
Protocollo informatico: come tracciare l iter delle Raccomandate con ricevuta di ritorno
Servizi per l e-government dell Università Federico II Protocollo informatico: come tracciare l iter delle Raccomandate con ricevuta di ritorno Data ultima revisione: 5 maggio 2010 A cura del CSI - Area
MUDE Piemonte. Configurazione di Adobe Reader per l apposizione di firma digitale con algoritmo SHA-256
MUDE Piemonte Configurazione di Adobe Reader per l apposizione di firma digitale con algoritmo SHA-256 STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V01 Tutto il documento
NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL
NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL Premessa. Per l installazione del software Entratel e relativi aggiornamenti è indispensabile che l utente proprietario del pc dove è installato
MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione)
UNIVERSITA DEGLI STUDI DI MACERATA AREA PERSONALE SETTORE P.T.A. Ufficio presenze e affari generali P.T.A. MANUALE UTENTE PROCEDURA PLANET WEB INTERPRISE (II edizione) Ufficio presenze affari generali
WebUploader Manuale d uso
WebUploader Manuale d uso WebUploader WebUploader permette di inviare via web al Fondo Pensione le distinte di contribuzione, accettando qualsiasi file conforme agli standard previsti per le distinte di
AGGIORNAMENTO SOFTWARE
AGGIORNAMENTO SOFTWARE Release Note Proger ClipPartsNet WE 4.1.16.16 MAGGIO 2014 Questo documento elenca sinteticamente tutte le implementazioni software rese disponibili a partire dalla release di Proger
Fast Patch 0336 Predisposizione operazioni superiori a 3.000 euro Release 7.0
A D H O C E N T E R P R I S E N O T E F U N Z I O N A L I F P 0 3 36 Piattaforma Applicativa Gestionale Fast Patch 0336 Predisposizione operazioni superiori a 3.000 euro Release 7.0 COPYRIGHT 1998-2011
Guida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
MANUALE ISCRIZIONE E DOMANDA ON-LINE
MANUALE ISCRIZIONE E DOMANDA ON-LINE SOMMARIO INTRODUZIONE REGISTRAZIONE UTENTI GIA CONOSCIUTI DAL SISTEMA ACCESSO AL SITO PRIMO ACCESSO RICHIESTA ISCRIZIONE AI SERVIZI CONTROLLO STATO DELLA DOMANDA CANCELLAZIONE
DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE
DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE Elementi informativi per la compilazione delle domande
GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA
GUIDA AL SERVIZIO ON LINE DEPOSITO ATTESTATO PRESTAZIONE ENERGETICA Comune di Pag. 1 di 10 INDICE 1. AGGIORNAMENTI 3 2. GUIDA AL SERVIZIO.4 Comune di Pag. 2 di 10 1. AGGIORNAMENTI EDIZIONE DATA REVISIONE
Analisi Curve di Carico
Analisi Curve di Carico Versione 3.2.0 Manuale d uso AIEM srl via dei mille Pal. Cundari 87100 Cosenza Tel 0984 / 484274 Fax 0984 / 33853 Le informazioni contenute nel presente manuale sono soggette a
Allegato B: Modulo Dimissioni Volontarie (L. 188/2007)
Allegato B: Modulo Dimisoni Volontarie L. 188/2007) Modalità tecniche Al fine di garantire l invio corretto di una Dimisone nei tempi e nei modi definiti dalla normativa, la certezza dell identità del
Software PhD ITalents GUIDA ALLA PIATTAFORMA DI CANDIDATURA DA PARTE DEI DOTTORI DI RICERCA
Software PhD ITalents GUIDA ALLA PIATTAFORMA DI CANDIDATURA DA PARTE DEI DOTTORI DI RICERCA DOTTORI DI RICERCA Questa breve guida intende fornire un aiuto nella procedura di inserimento dei dati richiesti
Finanziamenti on line -
Finanziamenti on line - Manuale per la compilazione del Modulo di Profilazione Ente Pubblico Pagina 1 Indice 1. Introduzione... 3 1.1 Scopo e campo di applicazione... 3 1.2 Copyright (specifiche proprietà
[GPA GESTIONE PROCEDURE ACQUISTO ]
Allegato D Heldis Srl Sede Legale Via R. Sanzio, 5 20070 Cerro al Lambro (MI) www.heldis.com C.F./P.IVA 03843980966 [GPA GESTIONE PROCEDURE ACQUISTO ] www.gestioneprocedureacquisto.com - Manuale Utente
Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione
Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili
