Questa tipologia di autorizzazione prevede di limitare l’accesso ai soli
applicativi o soggetti fruitori che soddisfino una determinata policy
XACML. La policy deve essere caricata nel contesto dell’autorizzazione
sul controllo degli accessi, come mostrato in Fig. 109.
Fig. 109 Registrazione di una XACML-Policy per l’erogazione
In fase di autorizzazione, il gateway costruisce una XACMLRequest
contenente tutti i parametri della richiesta, comprese le informazioni
relative al chiamante (credenziali ed eventuali ruoli), e la valida
rispetto alla XACML-Policy associata all’erogazione. I parametri
inseriti nella XACMLRequest, che possono essere utilizzati per
effettuare la verifica all’interno di una XACML-Policy, sono i seguenti:
Proprietà configurate nel soggetto proprietario dell’applicativo token
org:govway:subject:token:client:role
Elenco dei ruoli che possiede l’applicativo token
org:govway:subject:token:userInfo:fullName
Nome completo dell’utente cui è associato il token
org:govway:subject:token:userInfo:firstName
Nome dell’utente cui è associato il token
org:govway:subject:token:userInfo:middleName
Secondo nome (o nomi aggiuntivi) dell’utente cui è associato il token
org:govway:subject:token:userInfo:familyName
Cognome dell’utente cui è associato il token
org:govway:subject:token:userInfo:eMail
Email dell’utente cui è associato il token
org:govway:subject:token:userInfo:claim:<nome>
Tutti i claims presenti nella risposta del servizio di UserInfo
org:govway:subject:attributes
Elenco dei nomi degli attributi recuperati interagendo con gli Attribute Authority configurati
org:govway:subject:attribute:<nome>
In caso sia configurato un unico Attribute Authority, nella configurazione relativa all”Identificazione Attributi, tutti gli attributi recuperati saranno inseriti nella XACMLRequest con questo formato
In caso siano configurate più Attribute Authority, nella configurazione relativa all”Identificazione Attributi, tutti gli attributi recuperati saranno inseriti nella XACMLRequest con questo formato
Di seguito un esempio di XACMLPolicy che autorizza le richieste dei
chiamanti che possiedono il ruolo “Amministratore” ed uno tra i due
ruoli “Operatore1” e “Operatore2”:
Un altro esempio di policy che verifica l’uguaglianza tra il valore del claim “sub” presente nel token e quello fornito nel query parameter “sub” è la seguente: