Differenze tra le versioni di "Gruppo di Lavoro OIDC"

Da WIKI IDEM GARR.
Jump to navigation Jump to search
(5 versioni intermedie di 2 utenti non mostrate)
Riga 17: Riga 17:
 
|marco.pirovano@unibocconi.it
 
|marco.pirovano@unibocconi.it
 
|-
 
|-
|
+
|Angelo Rossini
|
+
|a.rossini@cineca.it
 
|-
 
|-
 
|
 
|
Riga 37: Riga 37:
 
   - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, individuare utilizzi per gli operatori di servizio (tools, signing services...)
 
   - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, individuare utilizzi per gli operatori di servizio (tools, signing services...)
  
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC.
+
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture SAML2 con OIDC.
 
   Opzionale: Considerare l'adozione di [https://github.com/IdentityPython/SATOSA SaToSa], considerare in aggiunta l'adozione di oidcendpoint come frontend al posto di oidc-op (attuale implementazione).
 
   Opzionale: Considerare l'adozione di [https://github.com/IdentityPython/SATOSA SaToSa], considerare in aggiunta l'adozione di oidcendpoint come frontend al posto di oidc-op (attuale implementazione).
 
   Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate:
 
   Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate:
Riga 56: Riga 56:
  
 
==Durata==
 
==Durata==
6 mesi a partire dalla data di inizio ufficiale, _____________.
+
6 mesi a partire dalla data di inizio ufficiale che è GG MM 2019.
  
 
==Riunioni==
 
==Riunioni==
Quando: Il gruppo di lavoro si riunisce ogni 2 settimane, di Giovedì dalle 15:00 alle 16:00.
+
Quando: Il gruppo di lavoro si riunisce in video conferenza ogni 2 settimane, di Giovedì dalle 15:00 alle 16:00, su Google Meet.
 
 
Dove:
 
    [https://rendez-vous.renater.fr piattaforma di webconf]
 
  
 
==Strumenti e link utili==
 
==Strumenti e link utili==

Versione delle 19:11, 21 ott 2019

Il gruppo di lavoro OIDC (OpenID Connect) si occupa di analizzare ed esemplificare l'adozione di OIDC in contesto federativo.

Per partecipare inviate una email ai coordinatori del gruppo.

Componenti

Questo gruppo di Lavoro si avvarrà di un numero minimo di 5 componenti.

Giuseppe De Marco (coordinatore) giuseppe.demarco@unical.it
Maurizio Festi (coordinatore) maurizio.festi@unitn.it
Michele D'Amico michele.damico@agid.gov.it
Marco Pirovano marco.pirovano@unibocconi.it
Angelo Rossini a.rossini@cineca.it

Obiettivi

Il gruppo vuole analizzare i casi di uso e le tecniche federative al di sopra di OpenID Connect Federation, avvalendosi della partecipazione degli operatori di servizio delle federazioni, tecnologi e sviluppatori esperti del settore delle IAM (Identity and Access Management). Gli obiettivi possono essere riassunti come segue:

1.Analizzare il draft riguardante OpenID Connect in contesto Federativo;

2.Sviluppare casi di uso e scenari federativi, considerando le innovazioni apportate da:

  - Web Finger, dynamic discovery e dynamic client registration
  - Trust Chains
  - Federation API
  - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, individuare utilizzi per gli operatori di servizio (tools, signing services...)

3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture SAML2 con OIDC.

  Opzionale: Considerare l'adozione di SaToSa, considerare in aggiunta l'adozione di oidcendpoint come frontend al posto di oidc-op (attuale implementazione).
  Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate:
  * https://github.com/rohe/oidc-op
  * https://github.com/openid/JWTConnect-Python-OidcRP
  * https://github.com/peppelinux/django-oidc-op
  * tracciare lo stato di sviluppo e la certificazione relativa a Shibboleth OIDC extensionper ShibIdP
  * considerare alternative, certificabili, in PHP e javascript

4. Individuare le soluzioni applicative usabili all'interno della federazione, applicando la OpenID Conformance test suite. Produrre un esempio di esecuzione degli unit test.

  * https://openid.net/certification/testing/
  * https://openid.net/certification/rp_testing/

Modalità operative

Ogni obiettivo descritto ai punti precedenti considera una finestra lavorativa pari a 30 giorni, a questa seguono 10 giorni per la validazione e verifica e conseguente redazione dei risultati raggiunti.

I primi due obiettivi sono di comune interesse per il gruppo di lavoro. L'obiettivo numero tre ed il numero quattro possono considerare dei sottogruppi di almeno due partecipanti.

Durata

6 mesi a partire dalla data di inizio ufficiale che è GG MM 2019.

Riunioni

Quando: Il gruppo di lavoro si riunisce in video conferenza ogni 2 settimane, di Giovedì dalle 15:00 alle 16:00, su Google Meet.

Strumenti e link utili

  • repository del codice: github.
  • editing condiviso documenti: google docs, github.
  • canali di comunicazione: email, telegram.

Documenti

OIDC Federation draft 09

JWT supported claims

Riunioni

GG MM YY, ore 15:00-16:00

- URL webconf:

- invitati:

- presenti: