Differenze tra le versioni di "Gruppo di Lavoro OIDC"

Da WIKI IDEM GARR.
Jump to navigation Jump to search
Riga 35: Riga 35:
  
 
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC.
 
3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC.
   Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi:
+
  Opzionale: Considerare l'adozione di [https://github.com/IdentityPython/SATOSA SaToSa]: considerare la migrazione da pyoidc a oidcendpoint per SaToSa frontend.
 +
   Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate:
 
   * https://github.com/rohe/oidc-op
 
   * https://github.com/rohe/oidc-op
 
   * https://github.com/openid/JWTConnect-Python-OidcRP
 
   * https://github.com/openid/JWTConnect-Python-OidcRP

Versione delle 11:24, 2 ott 2019

Il gruppo di lavoro OIDC (OpenID Connect) si occupa di [xxx] e intende fare [yyy].

Per partecipare [inviate una mail al coordinatore/scrivete il vostro nome tra i componenti/venite alle riunioni].

Componenti

Questo gruppo di Lavoro si avvarrà di un numero minimo di 5 componenti.

Giuseppe De Marco (coordinatore) giuseppe.demarco@unical.it
Maurizio Festi (coordinatore) maurizio.festi@unitn.it

Obiettivi

1.Analizzare il draft riguardante OpenID Connect in contesto Federativo;

2.Sviluppare casi di uso e scenari federativi, considerando le innovazioni apportate da:

  - Web Finger, dynamic discovery e dynamic client registration
  - Trust Chains
  - Federaion API
  - Opzionale: individuare soluzioni innovative per la riqualifica dei processi di registrazione e validazione delle entità, per gli operatori di servizio (tools, signing services...)

3. Valutare l'adozione di soluzioni Proxy per l'interfacciamento ed ibridazione di infrastrutture legacy, SAML2, con OIDC.

  Opzionale: Considerare l'adozione di SaToSa: considerare la migrazione da pyoidc a oidcendpoint per SaToSa frontend.
  Opzionale: Sviluppare o implementare alcuni esempi al di sopra delle librerie ufficiali jwtconnect.io, esempi di implementazioni certificate:
  * https://github.com/rohe/oidc-op
  * https://github.com/openid/JWTConnect-Python-OidcRP
  * https://github.com/peppelinux/django-oidc-op

4. Individuare le soluzioni applicative usabili all'interno della federazione, applicando la OpenID Conformance test suite:

  * https://openid.net/certification/testing/
  * https://openid.net/certification/rp_testing/

Modalità operative

Ogni obiettivo descritto ai punti precedenti considera una finestra lavorativa pari a 30 giorni alla quale seguono 10 giorni per la validazione e verifica con conseguente redazione dei risultati raggiunti.

I primi due obiettivi sono di comune interesse per il gruppo di lavoro. L'obiettivo numero tre ed il numero quattro possono considerare dei sottogruppi di almeno due partecipanti.

Durata

6 mesi a partire dal 17 Ottobre.

Riunioni

Quando: Il gruppo di lavoro si riunisce ogni 2 settimane, di Giovedì dalle 15:00 alle 16:00.

Dove:

   piattaforma di webconf

Strumenti e link utili

  • repository del codice: github
  • editing condiviso documenti: google docs, github
  • canali di comunicazione: email, telegram

Documenti

WiP