26–30 May 2025
Hotel Hermitage - Isola d'Elba
Europe/Rome timezone

Evoluzione di INDIGO IAM: sicurezza, interoperabilità e nuove funzionalità

30 May 2025, 09:20
20m
Sala Maria Luisa (Hotel Hermitage - Isola d'Elba)

Sala Maria Luisa

Hotel Hermitage - Isola d'Elba

La Biodola 57037 Portoferraio (Li) Tel. +39.0565 9740 http://www.hotelhermitage.it/
Presentazione orale Servizi ICT Servizi ICT

Speaker

Roberta Miccoli (Istituto Nazionale di Fisica Nucleare)

Description

INDIGO IAM è un servizio per la gestione dell’autenticazione e dell'autorizzazione nelle infrastrutture di ricerca distribuite. Supporta la federazione dell'identità, il controllo degli accessi e l'autorizzazione basata su token. Gli sviluppi attuali e futuri si concentrano sul miglioramento di prestazioni, interoperabilità e sicurezza. In questo contributo dedichiamo particolare attenzione al supporto per l'autenticazione a più fattori (MFA), alla gestione dei client obsoleti e all'adozione delle linee guida della AARC Blueprint Architecture (BPA) per garantire conformità agli standard di federazione e interoperabilità, inclusa la European Open Science Cloud (EOSC).
Il supporto di un secondo fattore di autenticazione è un obiettivo chiave, anche nel contesto di EOSC Beyond. Introdotto in IAM v1.11.0 come funzionalità opzionale per le credenziali locali, è stato poi esteso ai flussi di autenticazione con provider remoti (OIDC, SAML) e certificati X.509, seguendo le specifiche per la segnalazione dell'uso del MFA definite nel progetto europeo EOSC Beyond. Questo miglioramento rafforza la sicurezza e la gestione degli accessi nelle infrastrutture federate.
La gestione dei client obsoleti è un altro tema rilevante, in particolare per DataCloud, dove l'accumulo di client non più attivi può compromettere sicurezza ed efficienza. Sfruttando il tracciamento dell'ultimo utilizzo del client già presente, è possibile realizzare tool esterni, come script che utilizzano le API per rimuovere i client obsoleti.
La possibile adozione di INDIGO IAM nel nodo italiano della EOSC richiede anche lo sviluppo della proxied token introspection, un'estensione di OAuth2 che delega a un infrastructure proxy locale le richieste di introspezione agli authorization server remoti. A tal fine, in questo contributo, discuteremo l’evoluzione e l’integrazione di ESACO in IAM, un servizio che verifica la validità e la firma dei token OAuth per i server di autorizzazione registrati.
Infine, verrà presentato il Proof-of-Concept sviluppato nei progetti ICSC/TeRABIT, un passo chiave per trasformare IAM in un Infrastructure Proxy/Community AAI per il nodo EOSC italiano, facilitando una maggiore sinergia con la comunità di ricerca e i servizi distribuiti.

Primary authors

Enrico Vianello (Istituto Nazionale di Fisica Nucleare) Federica Agostini (CNAF-INFN) Francesco Giacomini (Istituto Nazionale di Fisica Nucleare) Jacopo Gasparetto (Istituto Nazionale di Fisica Nucleare) Roberta Miccoli (Istituto Nazionale di Fisica Nucleare) Stefano Enrico Zotti (Istituto Nazionale di Fisica Nucleare)

Presentation materials

There are no materials yet.