Differenze tra le versioni di "Gruppo di Lavoro OIDC"

Da WIKI IDEM GARR.
Jump to navigation Jump to search
Riga 93: Riga 93:
  
 
==Risorse utili==
 
==Risorse utili==
[https://spaces.at.internet2.edu/display/ODWG/OIDC-OAuth+Deployment+Profiles<nowiki> OIDC-OAuth Deployment Profiles]</nowiki>
+
[https://spaces.at.internet2.edu/display/ODWG/OIDC-OAuth+Deployment+Profiles OIDC-OAuth Deployment Profiles]
  
 
==Riunioni==
 
==Riunioni==

Versione delle 19:46, 3 nov 2019

Il gruppo di lavoro OIDC (OpenID Connect) si occupa di analizzare ed esemplificare l'adozione di OIDC in contesto federativo.

Per partecipare inviate una email ai coordinatori del gruppo.

Componenti

Questo gruppo di Lavoro si avvarrà di un numero minimo di 5 componenti.

Giuseppe De Marco (coordinatore) giuseppe.demarco@unical.it
Maurizio Festi (coordinatore) maurizio.festi@unitn.it
Michele D'Amico michele.damico@agid.gov.it
Marco Pirovano marco.pirovano@unibocconi.it
Angelo Rossini a.rossini@cineca.it
Dario Pilori d.pilori@inrim.it

Obiettivi

Il gruppo vuole analizzare i casi di uso e le tecniche federative al di sopra di OpenID Connect Federation, avvalendosi della partecipazione degli operatori di servizio delle federazioni, tecnologi e sviluppatori esperti del settore delle IAM (Identity and Access Management). Gli obiettivi possono essere riassunti come segue:

1.Analizzare il draft riguardante OpenID Connect in contesto Federativo;

2.Sviluppare casi di uso e scenari federativi, considerando le innovazioni apportate da:

3. Valutare l'adozione di soluzioni Proxy/Gateway per l'interfacciamento ed ibridazione di infrastrutture SAML2/OIDC.

Opzionale: Considerare l'adozione di SaToSa. Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate:

Opzionale: Tracciare lo stato di sviluppo e la fattibilità implementativa di Shibboleth OIDC extension per ShibIdP

  • considerare ulteriorialternative, certificabili, in PHP, Javascript e altri linguaggi.

4. Individuare le soluzioni applicative usabili all'interno della federazione, applicando la OpenID Conformance test suite. Produrre un esempio di esecuzione degli unit test.

Modalità operative

Ogni obiettivo descritto ai punti precedenti considera una finestra lavorativa pari a 30 giorni, a questa seguono 10 giorni per la validazione e verifica e conseguente redazione dei risultati raggiunti.

I primi due obiettivi sono di comune interesse per il gruppo di lavoro. L'obiettivo numero tre ed il numero quattro possono considerare dei sottogruppi di almeno due partecipanti.

Durata

6 mesi a partire dalla data di inizio ufficiale che è 7 Novembre 2019.

Riunioni

Quando: Il gruppo di lavoro si riunisce in video conferenza ogni 2 settimane, di Giovedì dalle 15:00 alle 16:00, su Google Meet.

google calendar

Strumenti e link utili

  • repository del codice: github.
  • editing condiviso documenti: google docs, github.
  • canali di comunicazione: email, telegram.

Documenti

  • JWT supported claims
  • JSON Web Encryption (JWE) (RFC 7516)
  • JSON Web Key (JWK) (RFC 7517)
  • JSON Web Token (JWT) (RFC 7519)
  • JSON Web Token (JWT) Profile For OAuth 2.0 Client Authentication and Authorization Grants (RFC 7523)
  • OAuth 2.0 Threat Model and Security Considerations (RFC6819)
  • Assertion Framework for OAuth 2.0 Client Authentication and Authorization Grants (RFC 7521)
  • Security Assertion Markup Language (SAML) 2.0 Profile for OAuth 2.0 Client Authentication and Authorization Grants (RFC 7522)

Risorse utili

OIDC-OAuth Deployment Profiles

Riunioni

7 Novembre 2019, ore 15:00-16:00

Per partecipare alla riunione video, fai clic su questo link: https://meet.google.com/ind-ikpq-igg Altrimenti, per partecipare telefonicamente, componi ‪+1 484-424-4579‬ e digita il PIN: ‪594 908 435‬#

- argomenti:

 presentazioni, esperienze dei partecipanti connesse ad AAI, presentazione degli obiettivi.

- invitati:

 componenti del gruppo di lavoro.

- presenti: