-
Notifications
You must be signed in to change notification settings - Fork 16
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Configurazione Identity Provider #14
Comments
se mi metto nell'ottica di un consumer di questo componente (ad esempio spid-php), in fase di test di spid-php sarebbe utile configurare il bottone SPID in modo che mostri come unico idp l'idp di test (es. testenv2) questo file contiene alcuni dei campi che servono:
ma non il primo e l'ultimo:
in compenso c'è della roba in più:
però attualmente in vedo due due possibilità per consentire anche ai consumers di modificare la configurazione degli idp:
|
Dalla lista dei providers https://registry.spid.gov.it/api/identity-providers vedo che c'è una lista di providers con campi:
Io sarei (per il momento) per inserire una lista fissa dei providers attualmente disponibili e quindi creare un json come nella tua proposta numero 1, che può essere quindi modificabile anche dai consumers.
Dove possiamo reperire le informazioni sui protocols? |
Sì, includiamo questa lista staticamente nel repository, senza andare ad interrogare il Registro. La lista non possono modificarla perché sarà hard-coded nel codice pacchettizzato e minificato del bottone. Aggiungiamo un elemento |
Aggiornamento: non servono più dimensioni per i loghi degli IdP, la dimensione necessaria è unica. |
Per rispondere a @ZorbaDimatteo: tutti gli IdP esistenti supportano SAML (e solo quello) per adesso. |
Scusate l'intromissione in questo post ma capisco che potete fornirmi informazioni a me indispensabili. Sto cercando di configurare lo SPID SAML Check Ho tutto pronto compreso il metadata.xml ma non capisco dove metterlo sul mio SP e come inserire nella lista degli IdP SPID SAML Check |
Dobbiamo definire quali sono i parametri presenti nella configurazione degli Identity Provider, utili al rendering e al funzionamento dello Smart Button.
Sicuramente servono i seguenti parametri:
https://identity.infocert.it
ohttps://posteid.poste.it
SAML
eOIDC
(uno solo o entrambi); serve ad indicare se questo Identity Provider supporta solo l'uno o entrambi; in questo modo il Service Provider può indicare al bottone quale protocollo richiede e ingrigire/nascondere gli IdP che non lo supportano (siamo in attesa di decidere quale dev'essere esattamente il comportamento)C'è da considerare un aspetto. Quando un utente clicca su un IdP, il bottone chiama un endpoint del SP a cui passa l'IdP scelto dall'utente, così che questo endpoint possa preparare la AuthnRequest SAML ed avviare il processo di autenticazione reindirizzando l'utente sull'IdP. Ad esempio, cliccando su Aruba andrò a questa pagina:
/spid/login?idp=aruba
che a sua volta mi reindirizzerà su Aruba.Il parametro da passare però dipende da come è implementato ogni singolo SP. Ad esempio potrei avere i seguenti casi:
Nei primi due casi si usa una stringa breve associata a ciascun IdP, ma questa stringa non è definita ufficialmente nel registro SPID. Nel quarto caso si usa un indice posizionale dell'IdP, che potrebbe essere quello con cui compaiono gli IdP nel registro SPID (ma dobbiamo scrivere da qualche parte che l'ordine degli IdP nel registro è ufficiale e cristallizzato - e comunque questo creerebbe problemi nel caso in cui un IdP dovesse cessare).
In tutti i componenti open source SPID in Developers Italia io tenderei ad utilizzare sempre l'entityID come chiave primaria, anche se è lungo è comunque il più corretto. Chi non usa l'entityID può semplicemente farsi il suo mapping tra entityID e il suo alias locale, soprattutto se adottiamo il callback descritto in #3
cc @umbros
The text was updated successfully, but these errors were encountered: