Differenze tra le versioni di "Gruppo di Lavoro OIDC"
(Michele D'Amico (Agid) entra nel gruppo) |
|||
Riga 1: | Riga 1: | ||
− | Il gruppo di lavoro OIDC (OpenID Connect) si occupa di | + | Il gruppo di lavoro OIDC (OpenID Connect) si occupa di analizzare ed esemplificare l'adozione di OIDC in contesto federativo. |
− | Per partecipare | + | Per partecipare inviate una email ai coordinatori del gruppo. |
==Componenti== | ==Componenti== | ||
Questo gruppo di Lavoro si avvarrà di un numero minimo di 5 componenti. | Questo gruppo di Lavoro si avvarrà di un numero minimo di 5 componenti. | ||
Riga 11: | Riga 11: | ||
|maurizio.festi@unitn.it | |maurizio.festi@unitn.it | ||
|- | |- | ||
− | | | + | |Michele D'Amico |
− | | | + | |michele.damico@agid.gov.it |
|- | |- | ||
| | | | ||
Riga 32: | Riga 32: | ||
- [https://openid.net/specs/openid-connect-federation-1_0.html#rfc.section.2.2 Trust Chains] | - [https://openid.net/specs/openid-connect-federation-1_0.html#rfc.section.2.2 Trust Chains] | ||
- [https://openid.net/specs/openid-connect-federation-1_0.html#rfc.section.5 Federaion API] | - [https://openid.net/specs/openid-connect-federation-1_0.html#rfc.section.5 Federaion API] | ||
− | - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, per gli operatori di servizio (tools, signing services...) | + | - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, individuare utilizzi per gli operatori di servizio (tools, signing services...) |
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC. | 3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC. | ||
− | Opzionale: Considerare l'adozione di [https://github.com/IdentityPython/SATOSA SaToSa]: considerare | + | Opzionale: Considerare l'adozione di [https://github.com/IdentityPython/SATOSA SaToSa]: considerare l'adozione di oidcendpoint per SaToSa frontend al posto di oidc-op (attuale). |
Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate: | Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate: | ||
* https://github.com/rohe/oidc-op | * https://github.com/rohe/oidc-op | ||
Riga 41: | Riga 41: | ||
* https://github.com/peppelinux/django-oidc-op | * https://github.com/peppelinux/django-oidc-op | ||
− | 4. Individuare le soluzioni applicative usabili all'interno della federazione, applicando la OpenID Conformance test suite | + | 4. Individuare le soluzioni applicative usabili all'interno della federazione, applicando la OpenID Conformance test suite. Produrre un esempio di esecuzione degli unit tests. |
* https://openid.net/certification/testing/ | * https://openid.net/certification/testing/ | ||
* https://openid.net/certification/rp_testing/ | * https://openid.net/certification/rp_testing/ | ||
==Modalità operative== | ==Modalità operative== | ||
− | Ogni obiettivo descritto ai punti precedenti considera una finestra lavorativa pari a 30 giorni | + | Ogni obiettivo descritto ai punti precedenti considera una finestra lavorativa pari a 30 giorni, a questa seguono 10 giorni per la validazione e verifica e conseguente redazione dei risultati raggiunti. |
I primi due obiettivi sono di comune interesse per il gruppo di lavoro. L'obiettivo numero tre ed il numero quattro possono considerare dei sottogruppi di almeno due partecipanti. | I primi due obiettivi sono di comune interesse per il gruppo di lavoro. L'obiettivo numero tre ed il numero quattro possono considerare dei sottogruppi di almeno due partecipanti. | ||
Riga 61: | Riga 61: | ||
==Strumenti e link utili== | ==Strumenti e link utili== | ||
− | *repository del codice: github | + | *repository del codice: github. |
− | *editing condiviso documenti: google docs, github | + | *editing condiviso documenti: google docs, github. |
− | *canali di comunicazione: email, telegram | + | *canali di comunicazione: email, telegram. |
==Documenti== | ==Documenti== | ||
WiP | WiP | ||
+ | ==Riunioni== | ||
+ | 17 Ottobre 2019, ore 15:00-16:00 | ||
+ | |||
+ | - URL webconf: | ||
+ | |||
+ | - invitati: | ||
+ | |||
+ | - presenti: |
Versione delle 14:12, 2 ott 2019
Il gruppo di lavoro OIDC (OpenID Connect) si occupa di analizzare ed esemplificare l'adozione di OIDC in contesto federativo.
Per partecipare inviate una email ai coordinatori del gruppo.
Indice
Componenti
Questo gruppo di Lavoro si avvarrà di un numero minimo di 5 componenti.
Giuseppe De Marco (coordinatore) | giuseppe.demarco@unical.it |
Maurizio Festi (coordinatore) | maurizio.festi@unitn.it |
Michele D'Amico | michele.damico@agid.gov.it |
Obiettivi
1.Analizzare il draft riguardante OpenID Connect in contesto Federativo;
2.Sviluppare casi di uso e scenari federativi, considerando le innovazioni apportate da:
- Web Finger, dynamic discovery e dynamic client registration - Trust Chains - Federaion API - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, individuare utilizzi per gli operatori di servizio (tools, signing services...)
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC.
Opzionale: Considerare l'adozione di SaToSa: considerare l'adozione di oidcendpoint per SaToSa frontend al posto di oidc-op (attuale). Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate: * https://github.com/rohe/oidc-op * https://github.com/openid/JWTConnect-Python-OidcRP * https://github.com/peppelinux/django-oidc-op
4. Individuare le soluzioni applicative usabili all'interno della federazione, applicando la OpenID Conformance test suite. Produrre un esempio di esecuzione degli unit tests.
* https://openid.net/certification/testing/ * https://openid.net/certification/rp_testing/
Modalità operative
Ogni obiettivo descritto ai punti precedenti considera una finestra lavorativa pari a 30 giorni, a questa seguono 10 giorni per la validazione e verifica e conseguente redazione dei risultati raggiunti.
I primi due obiettivi sono di comune interesse per il gruppo di lavoro. L'obiettivo numero tre ed il numero quattro possono considerare dei sottogruppi di almeno due partecipanti.
Durata
6 mesi a partire dal 17 Ottobre.
Riunioni
Quando: Il gruppo di lavoro si riunisce ogni 2 settimane, di Giovedì dalle 15:00 alle 16:00.
Dove:
piattaforma di webconf
Strumenti e link utili
- repository del codice: github.
- editing condiviso documenti: google docs, github.
- canali di comunicazione: email, telegram.
Documenti
WiP
Riunioni
17 Ottobre 2019, ore 15:00-16:00
- URL webconf:
- invitati:
- presenti: