Slides from a presentation (at YDN Tuesdays) on how to use YQL using OAuth, CodeIgniter (PHP MVC framework) and external web services. To get the code mentioned in this presentation go to http://github.com/kulor/yql_php/tree
The document discusses identity management solutions like OpenID and introduces OpenID Connect as an evolution of OpenID that aims to be easier to implement with a better user experience by building on OAuth 2.0. It outlines some of the failures of OpenID 2.0 like being complex to implement and having a URL-based identifier that provides a bad user experience. It then explains some of the improvements in OAuth 2.0 and OpenID Connect like removing signatures, introducing bearer tokens, and adding scopes to provide more flexibility and control over access.
Una presentazione storica dell'identità digitale. Come cambiano le dinamiche di presentazione della propria identità online passando dal web 1.0 a web 2.0. Il Social Web come passaggio obbligato per una visione coerente dell'identità digitale. Una presentazione delle tecnologie OpenStack come le tecnologie adatte alla realizzazione del Social Web: OpenID, OAuth, Portable Contacts, Open Social. Esempi di utilizzo delle tecnologie dell'OpenStack.
Shows how to be an oauth consumer and provider from PHP - OAuth 1 - including handling of tokens, secrets, and handling the workflow for devices. Also covers the workflow for OAuth 2
The document discusses identity management protocols OpenID and OAuth. OpenID allows users to use a single digital identity across multiple websites, while OAuth allows websites to grant third party applications access to user data without sharing passwords. The document outlines the roles, flows, and differences between the two protocols, and proposes a project to implement an OAuth service provider and consumer as an example.
Slides from a presentation (at YDN Tuesdays) on how to use YQL using OAuth, CodeIgniter (PHP MVC framework) and external web services. To get the code mentioned in this presentation go to http://github.com/kulor/yql_php/tree
The document discusses identity management solutions like OpenID and introduces OpenID Connect as an evolution of OpenID that aims to be easier to implement with a better user experience by building on OAuth 2.0. It outlines some of the failures of OpenID 2.0 like being complex to implement and having a URL-based identifier that provides a bad user experience. It then explains some of the improvements in OAuth 2.0 and OpenID Connect like removing signatures, introducing bearer tokens, and adding scopes to provide more flexibility and control over access.
Una presentazione storica dell'identità digitale. Come cambiano le dinamiche di presentazione della propria identità online passando dal web 1.0 a web 2.0. Il Social Web come passaggio obbligato per una visione coerente dell'identità digitale. Una presentazione delle tecnologie OpenStack come le tecnologie adatte alla realizzazione del Social Web: OpenID, OAuth, Portable Contacts, Open Social. Esempi di utilizzo delle tecnologie dell'OpenStack.
Shows how to be an oauth consumer and provider from PHP - OAuth 1 - including handling of tokens, secrets, and handling the workflow for devices. Also covers the workflow for OAuth 2
The document discusses identity management protocols OpenID and OAuth. OpenID allows users to use a single digital identity across multiple websites, while OAuth allows websites to grant third party applications access to user data without sharing passwords. The document outlines the roles, flows, and differences between the two protocols, and proposes a project to implement an OAuth service provider and consumer as an example.
Sessione "Fun with Machine Translation APIs" tenuta al DotNetCmpus 2012.
Microsoft Translator è il frutto del reparto ricerca e sviluppo Microsoft che permette, tramite una serie di API multi protocollo, di fornire ai nostri utenti un servizio di traduzione automatica. La sessione è dedicata alla scoperta delle funzionalità e degli scenari supportati da questa innovativa piattaforma di traduziuone automatica. Durante la sessione si cercherà di dare un quadro preciso e puntuale di quando usare e quando non utilizzare un meccanismo di traduzione automatica.
Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici risorse e applicazioni all'interno di una rete locale o della rete Internet. Un tale meccanismo aumenta l'usabilità delle applicazioni dal punto di vista dell'utente e consente una gestione semplificata degli account. L'articolo affronta le problematiche di S ingle Sign On n el contesto di applicazioni web e presenta il sistema SSOServer, che permette di realizzare un servizio di Single Sign On sul web. A Single Sign On (SSO) is a centralized authentication system that allows a user to supply his credentials once and gain access to multiple resources and applications in a local network or the Internet. A mechanism of such kind increases the usability of the applications for the users and allows a simplified management of user accounts. This article discusses the single sign on for web applications and introduces SSOServer, a system that realizes a single sign on service for the web. Introduzione al Single Sign On Nell'approccio tradizionale, i sistemi distri-buiti sono costituiti da più componenti, ciascuno con un proprio dominio di sicurezza, da cui la necessità per l'utente di autenticarsi presso ogni componente con cui deve interagire. Considera-zioni legate all'usabilità e alla sicurezza sugge-riscono di coordinare e integrare i servizi di au-tenticazione e la gestione degli account degli utenti attraverso un sistema di Single Sign On (SSO), un meccanismo di autenticazione cen-tralizzata, che consente a un utente di autenti-carsi in un sistema informatico una sola volta e di accedere a molteplici risorse. Tale meccani-smo trova applicazione in contesti diversi, come l'accesso a risorse (file, stampanti, etc.) all'in-terno di una intranet, o la fruizione di servizi disponibili sul web. Un sistema di SSO apporta benefici sia lato client che lato server: − lato client, l'utente impiega meno tempo nelle operazioni di login e non è costretto a ricor-dare diverse credenziali per accedere a sistemi diversi; − lato server, gli amministratori possono gestire gli account utente in modo centralizzato e con-trollare in modo uniforme e consistente i di-ritti di accesso (autorizzazioni), rafforzando la sicurezza del sistema. Autenticazione centralizzata per applica-zioni il web L'autenticazione è la fase durante la quale un utente fornisce la propria identità al sistema e precede la fase di autorizzazione con cui si verifica che l'utente abbia i privilegi necessari per accedere alla risorsa.
https://www.vincenzocalabro.it
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Un altro building block del Framework 3.0 si chiama CardSpace ed ha l'ambizione di risolvere uno dei problemi più ricorrenti della quasi totalità delle applicazioni sia internet sia intranet: l'autenticazione utente.
I problemi correlati all'autenticazione sono di diversa natura: da una parte la difficoltà dell'utente nel gestire elenchi di username e password, dall'altra la sempre crescente necessità di evitare l'hacking delle password, o ancora la tipologia di informazioni che un utente vuole rivelare di sé a seconda del contesto, fino ad essere anche un semplice utente anonimo; ed infine la necessità di contemplare autorità di autenticazioni differenti a seconda del contesto.
Se nel passato Passport ha fallito la sua missione, CardSpace affronta in modo totalmente differente il problema rendendosi fruibile cross-browser e cross-platform per costruire un sistema universale di identificazione nel pieno rispetto della privacy.
Il webinar ha l'obiettivo di dare indicazioni pratiche e suggerimenti per un adeguato utilizzo dello IAM di WSO2, fornendo casi d'uso e dettagli di integrazione con i sistemi utilizzati anche nella tua organizzazione.
Verranno inoltre affrontate le tematiche di accesso sia per i propri dipendenti, sia per i clienti finali che accedono a portali e utilizzano in generale i servizi esposti. In entrambi i casi WSO2 IAM garantisce sicurezza, agilità e conformità alle normative vigenti (GDPR; PSD2, ...)
Infine potrai chiedere approfondimenti tecnici al nostro esperto certificato su WSO2
Target
CIO, CISO, IT Manager, Product Manager, Digital Transformation Manager
La mia presentazione al T3campItalia 2011. Argomento della presentazione sono stati i sistemi di autenticazione in TYPO3, da LDAP a Facebook, fino allo sviluppo di un servizio di autenticazione custom.
Nell'ambito dell'iniziativa #PAnontidemo_webinar, ciclo di eventi e iniziative dedicati alla Pubblica Amministrazioni italiana, Emerasoft e Profesia presentano weModI, la soluzione per l'interoperabilità delle PA conforme alle normative AgID (ModI & PDND).
Negli ultimi anni le Amministrazioni Pubbliche sono chiamate a interscambiare informazioni attraverso le API. Questo processo si è reso necessario per rendere standard il processo di interoperabilità tra gli enti sul territorio italiano.
WSO2 è la soluzione 100% Open Source e leader di mercato in grado di aiutare il Management di un ente (pubblico o privato) nel processo di manutenzione ed evoluzione delle API. Il percorso tracciato da WSO2 risponde puntualmente alle esigenze degli utenti finali e nel caso della Pubblica Amministrazione, che rappresenta uno dei principali utilizzatori della piattaforma, viene messa a disposizione l'estensione weModI, che rende WSO2 API Manager conforme ai pattern definiti da AgID.
Gli utenti hanno così la possibilità di pubblicare e sottoscrivere API aderenti ai pattern ModI in modo semplice e sicuro, avviando un percorso di collaborazione e monetizzazione che assicura trasparenza e rapidità nell'interoperabilità con altri enti nazionali ed europei secondo quello che è già noto come Interoperable Europe Act.
Se sei una PA alle prese con PDND contattaci! Scrivi a sales@profesia.it o chiamaci allo 0110120371
Sessione "Fun with Machine Translation APIs" tenuta al DotNetCmpus 2012.
Microsoft Translator è il frutto del reparto ricerca e sviluppo Microsoft che permette, tramite una serie di API multi protocollo, di fornire ai nostri utenti un servizio di traduzione automatica. La sessione è dedicata alla scoperta delle funzionalità e degli scenari supportati da questa innovativa piattaforma di traduziuone automatica. Durante la sessione si cercherà di dare un quadro preciso e puntuale di quando usare e quando non utilizzare un meccanismo di traduzione automatica.
Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici risorse e applicazioni all'interno di una rete locale o della rete Internet. Un tale meccanismo aumenta l'usabilità delle applicazioni dal punto di vista dell'utente e consente una gestione semplificata degli account. L'articolo affronta le problematiche di S ingle Sign On n el contesto di applicazioni web e presenta il sistema SSOServer, che permette di realizzare un servizio di Single Sign On sul web. A Single Sign On (SSO) is a centralized authentication system that allows a user to supply his credentials once and gain access to multiple resources and applications in a local network or the Internet. A mechanism of such kind increases the usability of the applications for the users and allows a simplified management of user accounts. This article discusses the single sign on for web applications and introduces SSOServer, a system that realizes a single sign on service for the web. Introduzione al Single Sign On Nell'approccio tradizionale, i sistemi distri-buiti sono costituiti da più componenti, ciascuno con un proprio dominio di sicurezza, da cui la necessità per l'utente di autenticarsi presso ogni componente con cui deve interagire. Considera-zioni legate all'usabilità e alla sicurezza sugge-riscono di coordinare e integrare i servizi di au-tenticazione e la gestione degli account degli utenti attraverso un sistema di Single Sign On (SSO), un meccanismo di autenticazione cen-tralizzata, che consente a un utente di autenti-carsi in un sistema informatico una sola volta e di accedere a molteplici risorse. Tale meccani-smo trova applicazione in contesti diversi, come l'accesso a risorse (file, stampanti, etc.) all'in-terno di una intranet, o la fruizione di servizi disponibili sul web. Un sistema di SSO apporta benefici sia lato client che lato server: − lato client, l'utente impiega meno tempo nelle operazioni di login e non è costretto a ricor-dare diverse credenziali per accedere a sistemi diversi; − lato server, gli amministratori possono gestire gli account utente in modo centralizzato e con-trollare in modo uniforme e consistente i di-ritti di accesso (autorizzazioni), rafforzando la sicurezza del sistema. Autenticazione centralizzata per applica-zioni il web L'autenticazione è la fase durante la quale un utente fornisce la propria identità al sistema e precede la fase di autorizzazione con cui si verifica che l'utente abbia i privilegi necessari per accedere alla risorsa.
https://www.vincenzocalabro.it
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Un altro building block del Framework 3.0 si chiama CardSpace ed ha l'ambizione di risolvere uno dei problemi più ricorrenti della quasi totalità delle applicazioni sia internet sia intranet: l'autenticazione utente.
I problemi correlati all'autenticazione sono di diversa natura: da una parte la difficoltà dell'utente nel gestire elenchi di username e password, dall'altra la sempre crescente necessità di evitare l'hacking delle password, o ancora la tipologia di informazioni che un utente vuole rivelare di sé a seconda del contesto, fino ad essere anche un semplice utente anonimo; ed infine la necessità di contemplare autorità di autenticazioni differenti a seconda del contesto.
Se nel passato Passport ha fallito la sua missione, CardSpace affronta in modo totalmente differente il problema rendendosi fruibile cross-browser e cross-platform per costruire un sistema universale di identificazione nel pieno rispetto della privacy.
Il webinar ha l'obiettivo di dare indicazioni pratiche e suggerimenti per un adeguato utilizzo dello IAM di WSO2, fornendo casi d'uso e dettagli di integrazione con i sistemi utilizzati anche nella tua organizzazione.
Verranno inoltre affrontate le tematiche di accesso sia per i propri dipendenti, sia per i clienti finali che accedono a portali e utilizzano in generale i servizi esposti. In entrambi i casi WSO2 IAM garantisce sicurezza, agilità e conformità alle normative vigenti (GDPR; PSD2, ...)
Infine potrai chiedere approfondimenti tecnici al nostro esperto certificato su WSO2
Target
CIO, CISO, IT Manager, Product Manager, Digital Transformation Manager
La mia presentazione al T3campItalia 2011. Argomento della presentazione sono stati i sistemi di autenticazione in TYPO3, da LDAP a Facebook, fino allo sviluppo di un servizio di autenticazione custom.
Nell'ambito dell'iniziativa #PAnontidemo_webinar, ciclo di eventi e iniziative dedicati alla Pubblica Amministrazioni italiana, Emerasoft e Profesia presentano weModI, la soluzione per l'interoperabilità delle PA conforme alle normative AgID (ModI & PDND).
Negli ultimi anni le Amministrazioni Pubbliche sono chiamate a interscambiare informazioni attraverso le API. Questo processo si è reso necessario per rendere standard il processo di interoperabilità tra gli enti sul territorio italiano.
WSO2 è la soluzione 100% Open Source e leader di mercato in grado di aiutare il Management di un ente (pubblico o privato) nel processo di manutenzione ed evoluzione delle API. Il percorso tracciato da WSO2 risponde puntualmente alle esigenze degli utenti finali e nel caso della Pubblica Amministrazione, che rappresenta uno dei principali utilizzatori della piattaforma, viene messa a disposizione l'estensione weModI, che rende WSO2 API Manager conforme ai pattern definiti da AgID.
Gli utenti hanno così la possibilità di pubblicare e sottoscrivere API aderenti ai pattern ModI in modo semplice e sicuro, avviando un percorso di collaborazione e monetizzazione che assicura trasparenza e rapidità nell'interoperabilità con altri enti nazionali ed europei secondo quello che è già noto come Interoperable Europe Act.
Se sei una PA alle prese con PDND contattaci! Scrivi a sales@profesia.it o chiamaci allo 0110120371
3. Introduzione
Il Web fornisce all’utente un numero considerevole di
servizi e applicazioni indipendenti tra loro
Per avere accesso a questi è necessaria :
- Fase di registrazione
- Fase di login per utilizzi successivi
- Numerosi Username e Password
- Sicurezza
- Processo “pesante”
- Ridondanza di informazioni di profilazione
4. Single Sign On
Sistema che permette ad un utente di autenticarsi una
sola volta e di accedere a tutte le risorse a cui è abilitato
- Semplificazione gestione password
- Semplificazione accesso ai servizi
- Sicurezza
- Appoggio ad una entità di terze parti
6. Architettura Decentralizzata
Database locale Credenziali fornite dal Provider
3 Recupero credenziali
1
( 4.1 Solo primo accesso )
2
4
Applicazione Registro utenti
Invio credenziali con l’User Agent
5 Accesso consentito
Es :
7. OpenID
Protocollo per la gestione del processo di identificazione
decentralizzato e distribuito
Concetto Chiave :
URL WEB IDENTITA’
Il sistema è composto da :
Certifica l’identità dell’utente attraverso una
si occupa dell’identificazione sul sito al quale si vuole
accedere
8. Funzionamento
Richiesta del
3 consenso utente
4
1
2
5 Accesso consentito Sito
Possibili attacchi di Phishing
OpenID è un meccanismo di identificazione e non autenticazione
Non permette la gestione di account sensibili
9. Utilizzo 1
Vari Provider permettono la creazione di un UrlWeb: myOpenID,
ClaimID
Una volta creato l’url esso potrà essere utilizzato per l’autenticazione
10. Utilizzo 2
Una volta inserito il nostro indirizzo Livejournal effettuerà una serie di
comunicazioni tra se stesso, il nostro browser e il Provider per
verificare che l’indirizzo immesso sia valido
11. Utilizzo 2.1
Per ultimare la verifica il nostro Provider ci chiederà se in quel
momento siamo noi a voler usufruire del sito
N.B: attivando questo check verrà evitato
questo passaggio nelle successive login
12. Utilizzo 2.2
Siamo quindi riusciti a connetterci al sito Livejournal.com senza dover
creare alcun account
Le successive connessioni a Livejournal necessiteranno solamente
dell’inserimento dell’Url http://tbasciut.myopenid.com e verremo
automaticamente riconosciuti saltando i passaggi intermedi
13. Conclusioni
Il Single Sign-On è un meccanismo di autenticazione che permette di
ovviare al problema del multi-account e password
OpenId è una implementazione di questo meccanismo, permette la
creazione di un account unico per usufruire di diversi servizi e
applicazioni :
- Utilizza tecnologie comunemente utilizzate: HTTP, URL , …
- Non necessita di plugin da installare
- Gratuito
- Semplifica gestione account
- Processi di registrazione breve e semplice
- Open
- Abbassa costi gestione di password e account
- Novembre 2008 - 30.000 siti