Skip to main content

Sei pronto per OpenID Federation?

Sei pronto per OpenID Federation?

Durante il corso, i partecipanti apprendono come implementare e configurare OpenID Connect su Shibboleth IdP, il funzionamento di base di OpenID Federation e come configurare il proprio IdP.

Programma

Il programma del corso è diviso in due parti: la prima sull’implementazione di OIDC con Shibboleth IdP, la seconda su OpenID Federation.

  • Implementare e configurare OpenID Connect con Shibboleth IdP:
  • Installazione di Shibboleth IdP versione 5.2 tramite Ansible;
  • Installazione del plugin Shibboleth OIDC;
  • Configurazione di OIDC su Shibboleth IdP;
  • Registrazione Relying Party OIDC su Shibboleth IdP;
  • Test di accesso ai Relying Party registrati.

OpenID Federation:

  • Introduzione a OpenID Federation;
  • Installazione del plugin Shibboleth OIDFed;
  • Configurazione del plugin Shibboleth OIDFed;
  • Registrazione nella Federazione IDEM pilota OIDFed;
  • Registrazione automatica di Relying Party OIDC/OIDFed;
  • Test di accesso ai Relying Party registrati.

Abstract

Le federazioni d’identità della ricerca e dell’istruzione sono attualmente basate sul protocollo SAML 2.0, ma SAML 2.0 è un protocollo legacy e sebbene sia ancora molto diffuso nell’ambito enteprise, il protocollo di autenticazione più utilizzato sul web è OpenID Connect (OIDC). OpenID Connect è un protocollo maturo, ma a differenza di SAML 2.0, non ha un meccanismo  nativo per stabilire relazioni di fiducia tra Identity Provider e Relying Party (o Service Provider), relegandone l’uso a contesti di relazioni bilaterali.
Per questo motivo è stato sviluppato OpenID Federation (OIDFed), una specifica che permette di stabilire relazioni di fiducia nell’ambito delle federazioni multilaterali utilizzando un approccio gerarchico simile a quello delle PKI.
Durante il corso, i partecipanti apprenderanno come implementare e configurare OpenID Connect su Shibboleth IdP, il funzionamento di base di OpenID Federation e come configurare il proprio IdP in una federazione di questo tipo.

Docenti:

Calogero Costa: Laurea  triennale in Scienze e Tecnologie Informatiche e magistrale in  Cybersecurity presso l'Università di Pisa. Dal 2025 lavora in GARR come  Operatore del Servizio IDEM GARR AAI, occupandosi di indentità digitali e  sistemi di autenticazione e autorizzazione. Inoltre collabora con  GARR-CA.

Mario Cosma Damiano Di Lorenzo: Laureato magistrale in Ingegneria delle Telecomunicazioni presso il  Politecnico di Bari, dal 2021 lavora in GARR come Operatore del Servizio  IDEM GARR AAI, occupandosi di identità digitali e sistemi di  autenticazione e autorizzazione. È sviluppatore del sistema di  distribuzione dei metadata dinamici della federazione IDEM (MDX) e  principale sviluppatore e gestore della piattaforma eduID.it. Collabora  con GARR-CA dal 2021 e, dal 2025, si occupa attivamente della gestione  del servizio Trusted Certificate Service (TCS) per il rilascio di  certificati digitali X.509 destinati alla comunità della ricerca e  dell’istruzione.

Davide Vaghetti: System e Network Administrator presso il Centro Serra dell'Università  di Pisa per circa 15 anni. Dal 2016 lavora in GARR come specialista di  indentità digitale e sistemi di autenticazione e autorizzazione. Dal 2018 ricopre il ruolo di coordinatore del servizio IDEM GARR AAI e dal  2019 ha il ruolo di service owner del servizio eduGAIN nell'ambito del progetto GEANT.


Iscriviti

  • Data inizio: 18-05-2026 10:30
  • Data fine: 18-05-2026 17:30
  • Sede: Corso in presenza
  • Iscriviti: Vai al sito