Test di integrazione SPID OIDC

Buongiorno, stiamo adeguando un Service Provider per supportare OIDC oltre a SAML2. Per validare la soluzione abbiamo necessità di eseguire dei test. Le informazioni che devono essere scambiate sono:

  • i metadati del nostro Relying Party di test che dobbiamo inviare ad AgID
  • i metadati di un provider di test che AgID invia a noi

confermate? Dobbiamo forse includere nei nostri metadati una busta “trust_marks” contenente l’elemento “trust_mark” tornatoci a seguito della registrazione del nostro Service Provider di test nella federazione?

Avremmo quindi bisogno dei riferimenti da contattare per eseguire l’onboarding ed i successivi test.

Grazie del supporto.

AgID non ha ancora avviato l’onboarding per SP basati su SPID OIDC, né rilasciato ufficialmente strumenti di test.

E’ in fase di sviluppo questo progetto, ma è ancora in fase alpha.
Può essere utilizzato per alcune verifiche preliminari, ma non per un vero e proprio rilascio.

Grazie del pronto riscontro.

Avevamo già ispezionato il codice di esempio “relying-party-spring-boot” e verificata con successo l’autenticazione OIDC con l’applicazione “spid_cie_oidc.provider” dopo aver federato il servizio utilizzando l’applicazione “spid_cie_oidc.onboarding” (entrambe docker-izzate).

Rimaniamo in attesa di indicazioni per l’onboarding sulla federazione di test.

1 Mi Piace

Hai ricevuto info in merito? Sono interessato anche io a usare OIDC
Fabio

Buongiorno, mi aggrego alla discussione per chiedere se ci sono novità sull’ambiente di test per OIDC. Il progretto spid-cie-oidc-django sembra sia stato rilasciato, ma non trovo informazioni su come effettuare dei test analogamente a quanto avviene per SAML con spid-saml-check e l’ambiente demo.
C’è qualche novità in merito? Grazie

Buongiorno @Fabio_Grasso ,
gli ambienti di test SPID OIDC per Relying Party sono in corso di sviluppo.
Contiamo a breve di poterli rilasciare pubblicamente.

Saluti,
Michele D’Amico (@damikael)

1 Mi Piace

Buongiorno @damikael , ci sono novità in merito ?
Grazie

1 Mi Piace

Buongiono, sono il responsabile tecnico di un progetto per lo sviluppo di diversi servizi per le PA e,
a seguito del rilascio delle nuove linee guida, abbiamo intrapreso direttamente la strada OIDC per l’autenticazione SPID/CIE.

Tuttavia, dopo aver effettuato tutti i test disponibili tramite SDK django ci chiedevamo se tale sistema possa entare in produzione a “stretto giro” o dobbiamo ripiegare, nell’attesa, sull’integrazione SAML2.

Grazie mille,
Piero

Buonasera @Eduardo1977 ,
una prima versione dell’ambiente di test per i Relying Party è disponibile all’indirizzo:

L’ambiente consente la validazione del metadata, fornito all’endpoint .well-known/openid-configuration e la validazione del flusso di AuthCode Flow, inviando una Request all’OP del Validator dal proprio Relying Party.

Ulteriori test verranno aggiunti progressivamente.

Saluti,
Michele D’Amico (@damikael)

Buongiorno, ho installato e configurato il modulo “SPID/CIE OIDC Federation Relying Party for PHP” (GitHub - italia/spid-cie-oidc-php: The SPID/CIE OIDC Federation Relying Party for PHP) e ho provato ad effettuare una validazione del metadata generato utilizzando il tool https://validator-test.spid.gov.it/
Tutti i test vengono superati eccetto il test 1.2.4, per il quale ho visto esistere già una segnalazione su Github: Test metadata OIDC 1.2.4 Unclear error message · Issue #174 · italia/spid-cie-oidc-docs · GitHub

A questo punto però vorrei chiedere:
-Esiste un OP di test per poter testare l’autenticazione SPID OIDC? (In pratica qualcosa di simile a quanto esiste per lo SPID SAML: https://demo.spid.gov.it)
-Nella configurazione del pulsante per l’accesso SPID, che indirizzo devo riportare come “Trusted anchor”?

1 Mi Piace

Buongiorno a tutti

@Alberto_Pagani hai trovato qualche soluzioni a riguardo? perchè sono nella tua stessa situazione e non riesco a capire come effettuare dei test analoghi a quelli effettuati con https://demo.spid.gov.it

@damikael sapresti darci una mano ?
Grazie
Leo

Buonasera @Alberto_Pagani , @Leo3 ,
al momento c’è il validatore:

che consente di verificare il flusso di autenticazione OIDC del Relying Party.
La modalità “demo” sul validatore RP, analoga alla modalità demo di spid-saml-check è in corso di sviluppo.
Vi aggiornerò quando verrà rilasciata pubblicamente.

Michele D’Amico (@damikael)

1 Mi Piace

Buongiorno @damikael ,
ho dato un’occhiata alle linee guida OIDC e vi chiedo alcuni chiarimenti riguardo la parte RP/SA. Se volessi adottare lo scenario in cui ho un mio Soggetto Aggregatore Full che vuole autenticare l’utente esponendo un’interfaccia con vari OpenID Provider che l’utente stesso può scegliere, come dovrei gestire la chiamata che un Relying Party esterno effettua a tale SA e che tale SA riscrive quando si presenta all’OP scelto dall’utente? Ho letto anche che un SA Full deve esporre il metadata OIDC Federation dei propri aggregati ed anche un indirizzo di callback. Come riesce ciascun RP ad ottenere i claim chiesti all’Authorization Endpoint dell’SA quando riceve la risposta dell’SA alla richiesta di authorization? Grazie.

Buongiorno @Luca_Montano ,
la comunicazione tra SA e suoi aggregati è di responsabilità del SA e le specifiche di implementazione per la trasmissione dei claim verso il RP aggregato, possono essere definite dallo stesso SA.

Michele D’Amico (@damikael)

Ciao,

scusa se ti quoto, ma ho validato la mia entity configuration con questo validatore online, ma non compare l’opzione per validare anche l’intero authorization flow, (che dovrebbe comparire nel menu laterale secondo quanto ho visto nella .gif di esempio della pagina github).

La validazione dell’entity configuration è andata a buon fine, ma ora non so come continuare a validare il tutto.

Buonasera @swpFra , per visualizzare la sezione per l’invio del test di Authorization Code Flow, occorre inviare una authentication request al Validatore dal proprio Relying Party. L’entity configuration relatva al Provider implementato dal validatore è esposto alla url:
https://validator-test.spid.gov.it/oidc/rp/.well-known/openid-configuration

Buonasera,
ci stiamo occupando della migrazione al protocollo OIDC per una PA che ha già adottato SPID e CIE in versione SAML. Ci risulta che la libreria GitHub - italia/spid-cie-oidc-php: The SPID/CIE OIDC Federation Relying Party for PHP sia stata aggiornata l’ultima volta 7 mesi fa e non abbiamo idea di come implementare il flusso operativo né il processo di onbaording per ambiente di test, se esistono.

Inoltre, risulta che i vari Service Provider abbiano già adottato il protocollo OIDC, i vari Namiral, Sielte, ecc?

Esiste qualcuno che abbia portato a termine con successo l’implementazione al nuovo protocollo?

Grazie,
saluti.

1 Mi Piace

Buongiorno, mi aggrego anche io alle domande di @Paolo_Veggi .
Sto procedendo con l’implementazione in OIDC dell’autenticazione tramite CIE, ma per essere in linea con il PNRR è necessario completare anche l’implementazione in OIDC dell’autenticazione tramite SPID.
Ancora non esistono nè un ambiente di test (a parte il validatore), nè informazioni sullo stato della federazione?

1 Mi Piace