Configurazione

Nota

Per operare con la govwayConsole in modo conforme a quanto previsto dalla specifica del Modello di Interoperabilità si deve attivare, nella testata dell’interfaccia, il Profilo di Interoperabilità “ModI”. Si suggerisce inoltre di selezionare il soggetto “Ente” per visualizzare solamente le configurazioni di interesse allo scenario e nascondere le configurazioni «di servizio» necessarie ad implementare la controparte.

../../../../_images/modipa_profilo.png

Fig. 775 Profilo ModI della govwayConsole

Registrazione API

Viene registrata l’API «PetStoreAuthPDND» con il relativo descrittore OpenAPI 3. Vengono selezionati i pattern «ID_AUTH_CHANNEL_01» (sicurezza canale) e «ID_AUTH_REST_01» (sicurezza messaggio) nella sezione «ModI» indicando nel campo «Generazione Token» il valore «Authorization PDND» (Fig. 776).

../../../../_images/modipa_profili_pdnd_api.png

Fig. 776 Configurazione Pattern ModI con «ID_AUTH_CHANNEL_01» senza sicurezza messaggio

Applicativo Esterno

È opzionalmente possibile registrare l’applicativo esterno che corrisponde al fruitore del servizio. Questa scelta può essere fatta in base al tipo di autorizzazione che si è impostata sui fruitori. Vediamo i seguenti casi:

  • Se si desidera autorizzare qualsiasi fruitore proveniente dalla PDND, questo passo può anche essere omesso. La validazione del token è sufficiente a stabilire che il fruitore ha ottenuto un voucher dalla PDND valido per il servizio invocato.

  • In alternativa è possibile configurare una autorizzazione puntuale procedendo alla registrazione degli applicativi fornendo i singoli “client_id” necessari all’identificazione (Fig. 777). Questo scenario è quello preconfigurato.

../../../../_images/modipa_applicativo_pdnd_esterno.png

Fig. 777 Configurazione applicativo esterno (fruitore)

Token Policy PDND

Con il prodotto viene fornita built-in la token policy “PDND” (Fig. 778) da finalizzare nella sezione “TrustStore”, come descritto nel manuale “Console di Gestione” nella sezione Trust tramite PDND. La configurazione utilizzata per gli scenari (Fig. 779) simula la PDND tramite i certificati predisposti su “Keycloak”:

  • File: deve essere indicato un path su file system che contiene il certificato di firma della PDND ottenibile tramite la url “…/.well-known/jwks.json” fornita dalla PDND stessa;

  • Alias Certificato: deve contenere l’alias (il kid) della chiave pubblica utilizzata dalla PDND per firmare i token rilasciati, corrispondente al valore del claim “kid” presente nel JWKSet configurato al punto precedente;

  • Token Forward: deve essere eventualmente configurata la modalità di forward delle informazioni presenti nel token verso il backend, utile nel nostro scenario per far arrivare il valore del claim “purposeId” al backend nell’header HTTP “GovWay-Token-PurposeId”.

../../../../_images/modipa_erogazione_policy_token_pdnd1.png

Fig. 778 Token Policy PDND (Dati Generali)

../../../../_images/modipa_erogazione_policy_token_pdnd2.png

Fig. 779 Token Policy PDND (Aspetti da Configurare)

Erogazione

Si registra l’erogazione «PetStoreAuthPDND», relativa all’API precedentemente inserita, abilitando la validazione del token ricevuto dalla PDND tramite la omonima policy (Fig. 780).

../../../../_images/modipa_erogazione_autenticazione_token_pdnd.png

Fig. 780 Controllo degli Accessi - Autenticazione Token

Si può notare nella sezione “Autenticazione Canale” del Controllo degli Accessi come l’autenticazione https sia opzionale per essere aderenti al pattern di sicurezza canale «ID_AUTH_CHANNEL_01» (Fig. 781).

../../../../_images/modipa_erogazione_autenticazione_https_pdnd.png

Fig. 781 Controllo degli Accessi - Autenticazione Canale

Nella sezione “Autorizzazione” si può invece vedere come nella voce “Autorizzazione per Token Claims” vi sia configurato il valore del claim “aud” atteso.

Se si è scelto inoltre di registrare gli applicativi esterni, fruitori del servizio, saranno specificati i singoli applicativi fruitori autorizzati ad effettuare richieste al servizio erogato. Questo scenario è quello preconfigurato come mostrato nelle figure Fig. 782 e Fig. 783.

../../../../_images/modipa_erogazione_autorizzazione_token_pdnd.png

Fig. 782 Controllo accessi con autorizzazione dell’audience e degli applicativi esterni

../../../../_images/modipa_erogazione_autorizzazione_token_pdnd_applicativi.png

Fig. 783 Lista degli applicativi esterni autorizzati