In questo corso pratico i partecipanti saranno guidati nell'installazione e nella configurazione di un server PrivacyIDEA in ambiente Linux e alle su integrazioni per abilitare un secondo fattore di autenticazione.
In questo corso pratico i partecipanti saranno guidati nell'installazione e nella configurazione di un server PrivacyIDEA in ambiente Linux e alla sua integrazione con uno Shibboleth e un SimpleSAMLphp IdP per abilitare un secondo fattore di autenticazione (e-mail e/o Token TOTP) e poter così rispondere ai Profili di garanzia delle identità digitali della Federazione IDEM compatibili con il REFEDS Assurance Framework.
PrivacyIDEA è un progetto Open Source che consente il miglioramento della qualità delle identità digitali attraverso un secondo fattore di autenticazione su applicazioni già esistenti come: Accessi Locali, VPN, Accessi Remoti, SSH, siti web o portali web.
PrivacyIDEA può essere integrato sui principali sistemi di autenticazione SSO/SAML, Shibboleth e SimpleSAMLphp, per limitare ulteriormente il furto delle credenziali utente richiedendo, oltre alla normale login con username e password, anche l'utilizzo di un secondo fattore per completare l'autenticazione dell'utente.Il corso è raccomandato a tutti i gestori di Identity Provider Shibboleth e/o SimpleSAMLphp che hanno intenzione di implementare un sistema a multi-fattore per il proprio ente in previsione all'adozione dei Profili di garanzia delle identità digitali della Federazione IDEM. I fattori di autenticazione trattati nel corso saranno "e-mail" e "token (TOTP)".
Al termine i partecipanti testeranno l'autenticazione a doppio fattore su di una risorsa federata compatibile con le specifiche di REFEDS Assurance Framework.
Obiettivi didattici:
- Installazione e implementazione di privacyIDEA con tutte le sue dipendenze per la gestione del secondo fattore con Shibboleth IdP e simpleSAMLphp
- Rilascio secondo fattore tramite app ed email
- Configurazione di Shibboleth IdP
- Configurazione di simpleSAMLphp
- Verificare il funzionamento del secondo fattore con una richiesta di REFEDS MFA
Materiale e competenze richieste:
- Un portatile con un client SSH per l’accesso all’ambiente di lavoro
- Buona conoscenza Linux (competenze operative: essere in grado di installare e amministrare servizi su piattaforma Linux)
- Buona conoscenza di un editor di testo a linea di comando (Vim, Nano, Emacs, …)
- Buona conoscenza di Shibboleth IdP >=v4.1.x e/o simpleSAMLphp IdP v1.19.x (competenze operative: essere in grado di configurare e amministrare il software)
- Conoscenza di base di Python3 e MySQL
- Conoscenza di base dei Profili di garanzia dell’identita’ digitale della Federazione IDEM.
Destinatari: Il corso è rivolto al personale tecnico che si occupa dell’amministrazione dell’Identity Provider per il proprio ente. I partecipanti devono avere adeguate conoscenze tecniche dell’ambiente Debian Linux e di Shibboleth/SimpleSAMLphp IdP oltre che ad una conoscenza di base dell’autenticazione federata e della gestione delle identità digitali. Il corso è riservato ai soli 40 utenti che completano la prenotazione.
Numero max partecipanti: 40
Docenti:
Marco Pirovano: Nel 1988 lavora all'Area della Ricerca di Milano del CNR dove nel 1992 inizia a organizzare un indice di riferimenti telematici ad informazioni prodotte in Internet dalle organizzazioni CNR, cura il primo sito www.cnr.it, la mappa dei siti WWW e Gopher italiani e la prima catalogazione delle risorse Web italiane (Italian General Subject Tree).Dal 1996 lavora all'Università Bocconi, dove ora è responsabile del team di Networking e Cyber Security.
Marco Malavolti: Laureato in Informatica lavora per GARR dal 2013 come programmatore e si adopera da subito per aiutare la comunità IDEM con HOWTO di installazione e configurazione degli elementi coinvolti nell'accesso federato. Nel 2013 prende parte al progetto IdP-in-the-Cloud con l'intento di creare un sistema semi-automatizzato per il rilascio di un Identity Provider Shibboleth per gli Istituti di Ricovero e Cura a Carattere Scientifico, per gli Istituti Zooprofilassi Sperimentale e per gli Istituti legati ai Beni Culturali. Sviluppa tale progetto prima in Puppet e poi in Ansible (tuttora in essere). Dal 2018 viene nominato Operatore del Servizio IDEM GARR AAI, in quanto specialista di identità digitali e sistemi di autenticazione e autorizzazione, e si occupa della Federazione Italiana delle Identità Digitali IDEM.
Mario Di Lorenzo: Laurea triennale in Ingegneria Elettronica e magistrale in Ingegneria delle Telecomunicazioni, curriculum Cyber Security, presso il Politecnico di Bari. Dal 2021 lavora in GARR come Operatore del Servizio IDEM GARR AAI, occupandosi di indentità digitali e sistemi di autenticazione e autorizzazione. Inoltre collabora con GARR-CA
- Visite: 563