Miglioramenti al Profilo di Interoperabilità “ModI”
Sono stati apportati i seguenti miglioramenti:
- Contemporaneità degli Header “Authorization” e “Agid-JWT-Signature”: su API REST, per quanto concerne la sicurezza messaggio, è stata aggiunta la possibilità di generare contemporaneamente gli header “Authorization” e “Agid-JWT-Signature” consentendo di agire sulle seguenti configurazioni: - è possibile indicare se la contemporaneità vale solo per la richiesta o in entrambi i flussi; 
- aspetti configurabili in fase di produzione del token: - generazione dei claim “jti” e “aud” identici o differenti nei 2 token; 
- possibilità di personalizzare ulteriori claim (compresi “sub” e “iss” e “client_id”) anche solo in uno dei due header; 
 
- aspetti configurabili in fase di validazione del token: - selezione dell’header da cui estrarre l’identificativo “jti” utilizzato per filtrare le richieste duplicate; 
- indicare un audience atteso differente tra i due token. 
 
 - La generazione contemporanea dei 2 header nella richiesta e del solo header “Agid-JWT-Signature” nella risposta diventa il default proposto con un pattern di sicurezza “Integrity”. 
- Custom Claims: è adesso possibile aggiungere nel payload del token JWT, su API REST, ulteriori claims oltre a quelli standard generati da GovWay oltre a poter sovrascrivere i valori di default assegnati ai claims standard (es. “iss”, “sub”, “client_id”) o disabilitarne la generazione; 
- PKCS11: è stata aggiunta la possibilità di configurare un keystore HSM via “PKCS11” per accedere alla chiave privata da utilizzare per la firma del token di sicurezza; il keystore è associabile all’applicativo che deve firmare il token di richiesta e all’erogazione che deve firmare il token di risposta; 
- Validazione Audience Risposta: come audience atteso per un token della risposta è adesso possibile configurare un valore statico sulla fruizione, invece di usare il valore associato ad ogni applicativo fruitore; 
- TTL in Validazione: sulla singola erogazione (configurazione “ModI” della richiesta) o sulla fruizione (configurazione “Modi” della risposta) è adesso possibile configurare un intervallo temporale (in secondi) per cui i token creati precedentemente all’intervallo indicato verranno rifiutati; la nuova opzione consente di sovrascrivere la configurazione di default in cui i token vengono rifiutati se sono stati creati da più di 5 minuti; 
- Token Sicurezza nelle Tracce: in accordo a quanto richiesto dalle linee guida ModI, è stato modificato il comportamento di default di GovWay il quale non salva più i token di sicurezza scambiati; 
- Multi-Tenant Intra-Dominio con modalità “FileSystem”: nella registrazione degli applicativi client sul profilo ModI, nella sezione relativa alla sicurezza messaggio, è adesso possibile caricare il certificato anche con la modalità “filesystem” e “hsm”. Il caricamento del certificato consente la corretta identificazione dell’applicativo su un altro dominio gestito sempre nella stessa installazione govway. 
Sono inoltre stati risolti i seguenti problemi:
- la configurazione delle proprietà “org.openspcoop2.protocol.modipa.rest.securityToken.claims.iat.minutes” e “org.openspcoop2.protocol.modipa.soap.securityToken.timestamp.created.minutes” con valori superiori alle 3 settimane venivano ignorati. 
Sono stati infine apportati i seguenti miglioramenti alla console di gestione:
- nei criteri di ricerca delle API, delle Erogazioni e delle Fruizioni è stata aggiunta una sezione dedicata al profilo “ModI” che consente di filtrare per pattern di sicurezza canale, sicurezza messaggio, digest della richiesta e informazioni utente. Inoltre nelle Erogazioni/Fruizioni è consentito filtrare per keystore e audience; 
- nei criteri di ricerca degli Applicativi è stata aggiunta una sezione dedicata al profilo “ModI” che consente di individuare gli applicativi per i quali è stata abilitata la sicurezza messaggio. La sezione consente anche di filtrare per keystore e identificativo client inserito nel token di sicurezza ModI; 
- è stato aggiunta la possibilità di espandere o richiudere le sezioni “Informazioni Utente” e “Contemporaneità Token Authorization e Agid-JWT-Signature” presenti nella configurazione ModI delle Erogazioni o delle Fruizioni.