Differenze tra le versioni di "Gruppo di Lavoro OIDC"
Riga 35: | Riga 35: | ||
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC. | 3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC. | ||
− | Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi: | + | Opzionale: Considerare l'adozione di [https://github.com/IdentityPython/SATOSA SaToSa]: considerare la migrazione da pyoidc a oidcendpoint per SaToSa frontend. |
+ | Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate: | ||
* https://github.com/rohe/oidc-op | * https://github.com/rohe/oidc-op | ||
* https://github.com/openid/JWTConnect-Python-OidcRP | * https://github.com/openid/JWTConnect-Python-OidcRP |
Versione delle 11:24, 2 ott 2019
Il gruppo di lavoro OIDC (OpenID Connect) si occupa di [xxx] e intende fare [yyy].
Per partecipare [inviate una mail al coordinatore/scrivete il vostro nome tra i componenti/venite alle riunioni].
Indice
Componenti
Questo gruppo di Lavoro si avvarrà di un numero minimo di 5 componenti.
Giuseppe De Marco (coordinatore) | giuseppe.demarco@unical.it |
Maurizio Festi (coordinatore) | maurizio.festi@unitn.it |
Obiettivi
1.Analizzare il draft riguardante OpenID Connect in contesto Federativo;
2.Sviluppare casi di uso e scenari federativi, considerando le innovazioni apportate da:
- Web Finger, dynamic discovery e dynamic client registration - Trust Chains - Federaion API - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, per gli operatori di servizio (tools, signing services...)
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC.
Opzionale: Considerare l'adozione di SaToSa: considerare la migrazione da pyoidc a oidcendpoint per SaToSa frontend. Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate: * https://github.com/rohe/oidc-op * https://github.com/openid/JWTConnect-Python-OidcRP * https://github.com/peppelinux/django-oidc-op
4. Individuare le soluzioni applicative usabili all'interno della federazione, applicando la OpenID Conformance test suite:
* https://openid.net/certification/testing/ * https://openid.net/certification/rp_testing/
Modalità operative
Ogni obiettivo descritto ai punti precedenti considera una finestra lavorativa pari a 30 giorni alla quale seguono 10 giorni per la validazione e verifica con conseguente redazione dei risultati raggiunti.
I primi due obiettivi sono di comune interesse per il gruppo di lavoro. L'obiettivo numero tre ed il numero quattro possono considerare dei sottogruppi di almeno due partecipanti.
Durata
6 mesi a partire dal 17 Ottobre.
Riunioni
Quando: Il gruppo di lavoro si riunisce ogni 2 settimane, di Giovedì dalle 15:00 alle 16:00.
Dove:
piattaforma di webconf
Strumenti e link utili
- repository del codice: github
- editing condiviso documenti: google docs, github
- canali di comunicazione: email, telegram
Documenti
WiP