Differenze tra le versioni di "Gruppo di Lavoro IAM Proxy OIDC"
m (→Membri) |
m (→Membri) |
||
Riga 62: | Riga 62: | ||
|- | |- | ||
|Arianna Arona | |Arianna Arona | ||
− | | | + | |Università degli Studi di Milano |
| | | | ||
|- | |- |
Versione attuale delle 13:33, 29 mar 2022
Il gruppo nasce con l'obiettivo di creare un IAM Proxy standard, di facile implementazione, che permetta alle applicazioni OIDC di collegarsi alla federazione IDEM
Indice
Obiettivi del gruppo (da confermare all'avvio del gruppo)
- L’obiettivo primario del gruppo è rendere disponibile un authentication proxy che permetta alle applicazioni OIDC di collegarsi in modo trasparente alla federazione IDEM tramite SAML2.
- Il proxy deve essere semplice, funzionante all’avvio, con il minor numero possibile di configurazioni / personalizzazioni necessarie per entrare in funzione.
- La manutenzione dovrebbe essere il più semplice ed automatizzata possibile.
Obiettivi secondari del gruppo sono:
- confrontare le esperienze già utilizzate dai membri IDEM per raggiungere l'obiettivo primario
- produrre delle guide per configurare i sistemi più diffusi per raggiungere l’obiettivo primario senza installare nuovi servizi.
Per partecipare potete scrivere una email ai coordinatori, tutte le discussioni avvengono durante le riunioni e nel gruppo SLACK dedicato.
Analisi del lavoro (da confermare all'avvio del gruppo)
Per raggiungere l’obiettivo principale si è scelto di creare un backend ed una discovery page IDEM per Satosa proxy.
Satosa proxy è uno IAM Proxy puro in python, ossia offre unicamente i servizi di proxy e conversione autenticazione. Il vantaggio principale nell’utilizzo di questo prodotto è nella sua semplicità e replicabilità. L’applicazione non richiede database, può lavorare in userspace e le dipendenze sono gestibili tramite VENV.
Per semplificare il lavoro ed aumentare l’appetibilità del risultato si propone di aggiungere il modulo al repository Satosa-Saml2Spid di Developers Italia in modo da offrire un’unica installazione che possa fare da proxy per l’autenticazione SPID, CIE, eIDAS e IDEM. Inoltre lavorare su un repository già attivo e mantenuto garantirebbe un mutuale aumento delle potenzialità del prodotto e della sostenibilità del progetto nel tempo.
Per semplificare ulteriormente il lavoro di doploy verra creata un’immagine docker del prodotto preconfigurato in modo da renderlo rapidamente operativo in caso di necessità
Si propone infine di provare a coinvolgere studenti e dottorandi interessati all’argomento ( IAM Proxy / identificazione ) per diffondere la conoscenza del prodotto e della sua gestione in modo da aumentare ulteriormente l’autosostenibilità del progetto.
Step di lavorazione (da confermare all'avvio del gruppo)
- Analisi degli attributi IDEM minimi e completi richiedibili
- Analisi dei prerequisiti di connessioni alla rete IDEM
- Generazione di un backend IDEM per Satosa
- Aggiunta degli attributi IDEM alla tavola di conversione di Satosa
- Personalizzazione dei metadata per IDEM
- Implementazione della discovery page per IDEM
- Scrittura dei test funzionali
- Scrittura della documentazione operativa e di aggiornamento
- Creazione e mantenimento di un container docker da rendere disponibile per comunita’ IDEM
Riunioni
Il gruppo si riunirà il 28/03/2022 alle ore 11. In questa data verranno definite le modalità e la frequenza degli incontri.
Gli incontri avverranno sulla piattaforma eduMEET al link https://edu.meet.garr.it/IAM-Proxy-OIDC
Membri
Nome Cognome (coordinatore/editor) | ENTE | |
Andrea Ranaldi (coordinatore) | ISPRA | andrea.ranaldi@isprambiente.it |
Davide Vaghetti | GARR | |
Alfonso Sparano | ||
Arianna Arona | Università degli Studi di Milano | |
Arnaud Ceol | Istituto Europeo di Oncologia | |
Federica Agostini | ||
Francesco Zanolin | ||
Giuseppe Masino | GARRLab | dev.gmasino@pm.me |
Mario Di Lorenzo | ||
Matteo Perego | ||
Roberta Miccoli | ||
Salvatore Todaro | ||
Simone Avogadro | Mind-Mercatis | |
Simone Lanzarini | Cineca | |
Stefano Colagreco |
Strumenti e link utili
Documenti
Sistemi IAM proxy presentati