Frontend HTTP

Nel caso in cui la terminazione ssl viene gestita su un frontend http (Apache httpd, IIS, etc) GovWay necessita di ricevere i certificati client per attuare il processo di autenticazione https.

Nel caso di utilizzo di una integrazione “mod_jk” tra frontend e application server, GovWay riceve i certificati gestiti sul frontend http in maniera trasparente e non sono richieste ulteriori configurazioni.

Negli altri casi invece deve essere configurato opportunamente il frontend http per inoltrare i certificati client o il DN attraverso header HTTP a GovWay. Si rimanda alla documentazione ufficiale del frontend utilizzato su come attivare tale funzionalità. Di seguito invece vengono fornite indicazioni su come configurare GovWay per recepire le informazioni dagli header inoltrati dal frontend.

Integrazione Frontend - GovWay

Nota

Gli esempi forniti descrivono una configurazione valida per le erogazioni. È sufficiente utilizzare il prefisso “org.openspcoop2.pdd.services.pd.” invece di “org.openspcoop2.pdd.services.pa.” per adeguare la configurazione alle fruizioni.

Per abilitare il processamento degli header inoltrati dal frontend è necessario editare il file <directory-lavoro>/govway_local.properties .

  1. Abilitare la proprietà “org.openspcoop2.pdd.services.pa.gestoreCredenziali.enabled”

    # Mediazione tramite WebServer (Erogazioni)
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.enabled=true
    # Nome del WebServer che media le comunicazioni https con GovWay
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.nome=#FRONTEND-NAME#
    

    inserendo al posto di #FRONTEND-NAME# il nome associato al frontend che verrà utilizzato nella diagnostica di GovWay.

  2. Se il frontend inserisce in un header http il DN del Subject e/o dell’Issuer relativo ai certificati client autenticati, deve essere indicato il nome di tali header tramite la seguente configurazione:

    # DN del Subject e dell'Issuer tramite gli header:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.subject=#SUBJECT_HEADER-NAME#
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.issuer=#ISSUER_HEADER-NAME#
    

    inserendo al posto di #SUBJECT_HEADER-NAME# il nome dell’header http utilizzato per propagare il DN del Subject (es. “SSL_CLIENT_S_DN”) e al posto di #ISSUER_HEADER-NAME# il nome dell’header http utilizzato per propagare il DN dell’Issuer (es. SSL_CLIENT_I_DN). È possibile anche attuare una configurazione dove viene processato solamente il Subject, lasciando commentata la proprietà relativa all’Isssuer.

  3. Nel caso il frontend inserisca in un header http il certificato x.509 del client autenticato (es. “SSL_CLIENT_CERT”), deve essere indicato il nome dell’header, inserendolo al posto di #CLIENT-CERT_HEADER-NAME#, nella seguente configurazione:

    # Certificato tramite l'header:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate=#CLIENT-CERT_HEADER-NAME#
    

    Il certificato inserito nell’header http dal frontend può essere stato codificato in base64/hex e/o tramite url encoding. È possibile effettuare la corretta decodifica configurando le seguenti proprietà:

    # Indicazione se l'header valorizzato con il certificato è url encoded:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.url_decode=false
    # Indicazione se l'header valorizzato con il certificato è base64 encoded:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.base64_decode=false
    # Indicazione se l'header valorizzato con il certificato è hex encoded:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.hex_decode=false
    # Abilitando la seguente opzione, l'header valorizzato con il certificato può essere url encoded o base64 encoded o hex encoded (verranno provate tutte le decodifiche):
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.url_decode_or_base64_decode_or_hex_decode=false
    

    Nota

    La proprietà “url_decode_or_base64_decode_or_hex_decode” è abilitata per default: deve essere definita con il valore “false” per poterla disabilitare.

    Nota

    Se viene abilitata la proprietà “url_decode_or_base64_decode_or_hex_decode”, viene provata la decodificata del certificato ricevuto prima tramite urlDecode e successivamente, solamente se la decodifica non va a buon fine, viene provata la modalità base64 e infine la modalità hex. Le tre modalità vengono quindi utilizzate in alternativa. Se si desidera effettuare entrambe le decodifiche sul certificato (prima urlDecode e a seguire base64Decode o hexDecode), deve essere disabilita la proprietà “url_decode_or_base64_decode_or_hex_decode” e devono essere abilitate le due modalità singole “url_decode” e “base64_decode” o “hex_decode”.

    Sono inoltre disponibili ulteriori opzioni che consentono di gestire eventuali codifiche personalizzate attuate dal web server http come ad es. avviene tramite “apache” utilizzando la regola “RequestHeader set SSL_CLIENT_CERT «%{SSL_CLIENT_CERT}s» «expr=-n %{SSL_CLIENT_CERT}»” che comporta l’inoltro di un certificato PEM su unica linea, in cui i ritorni a capo vengono sostituiti tramite spazi. Per supportare questa modalità è possibile utilizzare la seguente configurazione:

    # Disabilito tutte le precedenti decodifiche:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.url_decode=false
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.base64_decode=false
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.hex_decode=false
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.url_decode_or_base64_decode_or_hex_decode=false
    # Abilito la conversione dei caratteri:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.replaceCharacters=true
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.replaceCharacters.source=\\s
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.replaceCharacters.dest=\\n
    

    Nota

    Si suggerisce comunque di cercare di configurare il frontend per inoltrare il certificato tramite una delle modalità di codifica standard sopra indicate: base64, hex o urlEncoded. Ad esempio su “apache” la regola sopra indicata può essere rivista in questa forma: “RequestHeader set SSL_CLIENT_CERT «expr=%{base64:%{SSL_CLIENT_CERT}s}» «expr=-n %{SSL_CLIENT_CERT}»”

    La modalità di ricezione di un certificato x.509 in un header HTTP consente anche di definire un truststore per verificare nuovamente i certificati ricevuti dal FrontEnd tramite la seguente configurazione:

    # TrustStore per verificare i certificati ricevuti
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.truststore.path=PATH_ASSOLUTO_FILE_SYSTEM
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.truststore.type=jks
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.truststore.password=changeme
    

    Se è stata abilitata la verifica viene controllato che il certificato ricevuto sia stato emesso da CA presenti nel trustStore o sia lui stesso direttamente presente nel trustStore. Oltre alla verifica è possibile abilitare la validazione del certificato rispetto alla scadenza.

    # Indicazione se deve essere verificata la scadenza dei certificati verificati (default:true)
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.truststore.validityCheck=false
    

    È inoltre possibile indicare delle CRLs per verificare se un certificato risultato revocato. Con la presenza di CRLs la validazione rispetto alla scadenza viene effettuata per default e non serve abilitarla puntualmente.

    # Elenco delle CRL per verificare i certificati ricevuti
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.truststore.crls=PATH1.crl,PATH2.crl...
    

    In alternativa alla validazione tramite CRL è possibile associare una policy OCSP indicando uno dei tipi registrati nel file <directory-lavoro>/ocsp.properties come proprietà “ocsp.<idPolicy>.type”; per ulteriori dettagli si rimanda alle sezioni Online Certificate Status Protocol (OCSP) e Configurazione Policy OCSP.

    # Policy OCSP utilizzata per verificare i certificati ricevuti
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.truststore.ocspPolicy=INDICARE_TIPO_POLICY
    

    Se il web server di frontend, anche nel caso il chiamante non presenta un certificato client, inoltra comunque l’header indicato nella proprietà “org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate” valorizzato con una costante che rappresenta l’assenza del certificato, tramite la proprietà seguente è possibile configurare GovWay su questo aspetto:

    # Se la proprietà seguente viene valorizzata, il valore indicato specifica una keyword utilizzata dal web server di frontend per indicare che non è presente alcun certificato client
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.ssl.certificate.none=COSTANTE_UTILIZZATA_INDICARE_NESSUN_CERTIFICATO_CLIENT
    
  4. Se il frontend inserisce in un header http il principal dell’identità relativa al chiamante, deve essere indicato il nome di tale header tramite la seguente configurazione:

    # L'identità del chiamante può essere fornita dal WebServer anche come informazione 'principal' tramite il seguente header:
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.header.principal=#PRINCIPAL_HEADER-NAME#
    

    inserendo al posto di #PRINCIPAL_HEADER-NAME# il nome dell’header http utilizzato dal frontend.

  5. Le credenziali, raccolte negli header precedentemente dichiarati, verranno utilizzate da GovWay per attuare i processi di autenticazione abilitati su ogni erogazione. La presenza obbligatoria o meno di credenziali veicolate tramite header http può essere abilitata tramite la seguente proprietà:

    # - none: le richieste in arrivo possono non presentare alcun header che veicola credenziali.
    # - atLeastOne: le richieste in arrivo devono presentare almeno un header che veicola credenziali.
    # - ssl/principal: le richieste in arrivo devono presentare gli header richiesti dalla modalità scelta, che è di fatto l'unica modalità di autenticazione poi configurabile sulle erogazioni.
    # Con la modalità 'none' o 'atLeastOne' è possibile usare il gestore davanti a erogazioni con tipi di autenticazione differenti,
    # delegando quindi alla singola erogazione il controllo che le credenziali attese siano effettivamente presenti.
    org.openspcoop2.pdd.services.pa.gestoreCredenziali.modalita=none/atLeastOne/ssl/principal
    
  6. È possibile abilitare l’autenticazione del frontend in modo da accettare gli header http contenenti le credenziali solamente da un frontend autenticato tramite la seguente configurazione:

    # Modalità di autenticazione da parte di GovWay del webServer (none/ssl/basic/principal)
    org.openspcoop2.pdd.services.pd.gestoreCredenziali.autenticazioneCanale=none
    # Credenziali attese da GovWay (a seconda della modalità di autenticazione indicata) che identificano il webServer
    #org.openspcoop2.pdd.services.pa.gestoreCredenziali.autenticazioneCanale.basic.username=Username
    #org.openspcoop2.pdd.services.pa.gestoreCredenziali.autenticazioneCanale.basic.password=Password
    #org.openspcoop2.pdd.services.pa.gestoreCredenziali.autenticazioneCanale.ssl.subject=Subject
    #org.openspcoop2.pdd.services.pa.gestoreCredenziali.autenticazioneCanale.principal=Principal
    

Ogni parametro di configurazione descritto nei precedenti punti è personalizzabile in funzione del profilo di interoperabilità e del soggetto associato ad ogni dominio gestito. Di seguito vengono definite le varie modalità di ridefinizione nell’ordine dalla più generica alla più specifica, agendo dopo il prefisso “org.openspcoop2.pdd.services.pa.gestoreCredenziali.” e prima del nome della proprietà:

  • org.openspcoop2.pdd.services.pa.gestoreCredenziali.<profilo>.PROPRIETA

    consente di restringere la configurazione ad un determinato Profilo di Interoperabilità; “<profilo>” può assumere i valori “trasparente” (Profilo API Gateway), “modipa” (Profilo ModI), “spcoop” (Profilo SPCoop), “as4” (Profilo eDelivery), “sdi” (Profilo Fatturazione Elettronica). Esempio:

    org.openspcoop2.pdd.services.pa.gestoreCredenziali.spcoop.nome=WebServerAutenticazioneSPCoop
    
  • org.openspcoop2.pdd.services.pa.gestoreCredenziali.<nomeSoggetto>.PROPRIETA

    la configurazione indicata verrà utilizzata solamente per il soggetto interno indicato in “<nomeSoggetto>”. Esempio:

    org.openspcoop2.pdd.services.pa.gestoreCredenziali.EnteDominioInternoEsempio.nome=WebServerAutenticazioneSPCoop
    
  • org.openspcoop2.pdd.services.pa.gestoreCredenziali.<profilo>-<nomeSoggetto>.PROPRIETA

    configurazione che consente di indicare il profilo di interoperabilità a cui appartiene il soggetto indicato, visto che un soggetto con lo stesso nome può essere registrato su profili differenti. Esempio:

    org.openspcoop2.pdd.services.pa.gestoreCredenziali.spcoop-EnteDominioInternoEsempio.nome=WebServerAutenticazioneSPCoop
    
  • org.openspcoop2.pdd.services.pa.gestoreCredenziali.<tipoSoggetto>-<nomeSoggetto>.PROPRIETA

    rispetto alle precedenti due proprietà è possibile indicare per il soggetto interno, indicato in “<nomeSoggetto>”, anche il tipo (tipoSoggetto>. Questa opzione è utile nei profili di interoperabilità dove ai soggetti è possibile associare più tipi, come ad es. in SPCoop dove sono utilizzabili i tipi “spc”, “aoo”, “test”. Esempio:

    org.openspcoop2.pdd.services.pa.gestoreCredenziali.aoo-EnteDominioInternoEsempio.nome=WebServerAutenticazioneSPCoop
    
  • org.openspcoop2.pdd.services.pa.gestoreCredenziali.<profilo>-<tipoSoggetto>-<nomeSoggetto>.PROPRIETA

    rappresenta la configurazione più specifica possibile dove viene combinato sia il profilo di interoperabilità che il tipo e il nome del soggetto interno. Esempio:

    org.openspcoop2.pdd.services.pa.gestoreCredenziali.spcoop-aoo-EnteDominioInternoEsempio.nome=WebServerAutenticazioneSPCoop