Tabella dei contenuti
Come richiedere un voucher DPoP per le API di un erogatore (con informazioni aggiuntive)
Questo tutorial spiega come richiedere un voucher che utilizza Demonstrating Proof‑of‑Possession (DPoP) – lo standard IETF (RFC 9449) che rende un voucher (token JWT) inutilizzabile se sottratto, perché vincolato a una chiave pubblica posseduta dal chiamante. Per maggiori dettagli, si veda l'approfondimento.
Il JWS contenente le informazioni aggiuntive rispetta l'RFC 7519 e il pattern individuato, cioè quello previsto da AgID nel ModI (Audit REST 02). Per maggiori informazioni, si veda la sezione dedicata.
In sostanza, il processo end-to-end richiede nove passaggi:
- il fruitore genera un token a partire dalle informazioni aggiuntive;
- il fruitore calcola un hash a partire dal token;
- il fruitore genera la client assertion inserendo al suo interno l'hash che si riferisce al token; la firma con la chiave privata la cui pubblica è depositata sul proprio client su PDND Interoperabilità;
- il fruitore costruisce la DPoP destinata al server autorizzativo di PDND; la firma con una seconda chiave privata la cui pubblica sarà inserita nell'intestazione della DPoP, nel campo jwk;
- il fruitore chiede il voucher al server autorizzativo di PDND, aggiungendo l'header DPoP;
- il server autorizzativo di PDND effettua le verifiche necessarie. In caso di esito positivo, restituisce un voucher di tipo DPoP;
- il fruitore costruisce una seconda DPoP, questa volta destinata al resource server, ossia l'API dell'e-service dell'erogatore; la firma con la stessa chiava privata della DPoP al punto 3, mettendo anche qusta volta la chiave pubblica corrispondente nell'intestazione della DPoP, nel campo jwk;
- il fruitore fa una richiesta verso l'e-service dell'erogatore; inserisce sia il voucher rilasciato da PDND Interoperabilità nell'header Authorization, sia la DPoP generata al punto precedente nell'header DPoP, sia il JWS con le informazioni aggiuntive generato al punto 1 nell'header AgID-JWT-TrackingEvidence;
- l'erogatore effettua le verifiche necessarie. In caso di esito positivo, elabora la richiesta del fruitore.
Si assume che il fruitore abbia:
- creato un client di tipo e-service (vedi tutorial);
- generato almeno un set di materiale crittografico e caricato la relativa chiave pubblica su PDND Interoperabilità all'interno del client (vedi tutorial);
- associato il client alla finalità per la quale vuole ottenere o inviare dati all'erogatore (vedi tutorial).
Il fruitore costruisce un JWS, inserendo nell'header il kid di una chiave pubblica depositata su PDND Interoperabilità. Con la chiave privata corrispondente a quella pubblica firmerà questo JWS. Nel corpo (payload) del JWS inserisce le informazioni complementari da inviare all'erogatore.
Un JWS di esempio può avere header
1{
2 "alg": "RS256",
3 "kid": "ZmYxZGE2YjQtMzY2Yy00NWI5LThjNGItMDJmYmQyZGIyMmZh",
4 "typ": "JWT"
5}
6
NB: la chiave privata che firma e il kid della pubblica corrispondente depositata su PDND Interoperabilità non devono necessariamente essere gli stessi con i quali si firma la client assertion allo step 3.
A partire dalla codifica del JWS (ossia il JWS codificato secondo l'algoritmo inserito nell'header, in genere inizia per ey) il fruitore applica l'algoritmo di hashing SHA256 al JWS, ottenendone un hash non reversibile a lunghezza fissa.
A scopo esemplificativo, è possibile inserire in un terminale il seguente comando, previa installazione del pacchetto openssl
1echo -n {JWS} | openssl sha256
2
per ottenere l'hash del JWS. Ad esempio, a fronte del JWS esempio con codifica
1eyJhbGciOiJIUzI1NiIsImtpZCI6IlptWXhaR0UyWWpRdE16WTJZeTAwTldJNUxUaGpOR0l0TURKbVltUXlaR0l5TW1aaCIsInR5cCI6ImF0K2p3dCJ9.eyJqdGkiOiJkc2Zkc2Zkc2ZkcyIsImEiOiJiIn0.2QcY5UpoE2PgJhe1FKnHx-SZZq_NS6AKDTlfFdpVP9Q
2
si ottiene l'hash a lunghezza fissa
15db26201b684761d2b970329ab8596773164ba1b43b1559980e20045941b8065
2
NB: la flag -n che viene passata nel primo comando indica che vengano rimosse eventuali "newline" non viste dall'operatore. Un'eventuale "newline" presente nel token fa cambiare il valore dell'hash che poi non corrisponderà all'atto della verifica dell'erogatore.
Il primo passo è costruire una client assertion valida. La client assertion è composta da un header e un payload, contenenti i seguenti campi.
Header:
Nome campo | Significato |
---|---|
kid | l'id della chiave che si usa per firmare l'asserzione, reperibile su PDND Interoperabilità |
alg | l'algoritmo usato per firmare il JWT (per ora, sempre RS256) |
typ | il tipo di oggetto che si sta inviando (sempre JWT) |
Payload:
Nome campo | Significato |
---|---|
iss | l'issuer, in questo caso il clientId |
sub | il subject, in questo caso sempre il clientId |
aud | l'audience, reperibile su PDND Interoperabilità |
jti | il JWT ID, un id unico random assegnato da chi vuole creare il token, si usa per tracciare il token stesso. Deve essere cura del chiamante assicurarsi che l'id di questo token sia unico per quanto riguarda la client assertion |
iat | l'issued at, il timestamp riportante data e ora in cui viene creato il token, espresso in UNIX epoch (valore numerico, non stringa) |
exp | l'expiration, il timestamp riportante data e ora di scadenza del token, espresso in UNIX epoch (valore numerico, non stringa) |
purposeId | l'id della singola finalità per la quale si vuole ottenere un voucher, disponibile sul back office |
digest | il campo digest ha due valori: alg, l'algoritmo di hashing, che è sempre SHA256; value, l'hash calcolato allo step 2 |
A titolo esemplificativo, di seguito un esempio di contenuto di client assertion deserializzata, in modo da evidenziarne il contenuto.
Header:
1{
2 "alg": "RS256",
3 "kid": "2MJFa7aSSveFte8ULX9U-MaaygcoL5fBIJDTXBdba64",
4 "typ": "jwt"
5}
6
Payload:
1{
2 "iss": "8e9f24ca-78f5-4c69-9e4f-0efbeac7bb2b",
3 "sub": "8e9f24ca-78f5-4c69-9e4f-0efbeac7bb2b",
4 "aud": "auth.interop.pagopa.it/client-assertion",
5 "jti": "23387ac1-c192-4573-8350-207a4213d4be",
6 "iat": 1616170068,
7 "exp": 1616170668,
8 "purposeId": "34f1624b-91cb-4b05-b8c0-cad208a30222",
9 "digest": {
10 "alg": "SHA256",
11 "value": "5db26201b684761d2b970329ab8596773164ba1b43b1559980e20045941b8065"
12 }
13}
14
Dopo aver costruito una client assertion valida, questa deve essere firmata con la propria chiave privata (che deve essere l'omologa della chiave pubblica depositata sul client su PDND Interoperabilità).
A scopo esemplificativo, è stato pubblicato uno script Python per dimostrare come eseguire l'operazione. Tutte le istruzioni sono disponibili nel back office, all'interno del proprio client.
È inoltre disponibile una funzione per verificare la validità della propria client assertion ed evidenziare eventuali errori. Lo strumento è disponibile nel back office su Tool per lo sviluppo > Debug client assertion.
Il fruitore procede quindi alla costruzione della DPoP destinata al server autorizzativo di PDND, vale a dire un JWT con
Header:
1{
2 "typ": "dpop+jwt",
3 "alg": "ES256",
4 "jwk": "{CHIAVE_PUBBLICA_CHIAMANTE}"
5}
6
Payload:
1{
2 "htm": "POST",
3 "htu": "https://auth.interop.pagopa.it/token.oauth2",
4 "iat": 1747406361,
5 "jti": "b60203a7-6f31-4d08-a3d1-f69ba308eee0"
6}
7
Ecco nel dettaglio i campi sopra indicati:
Nome campo | Significato |
---|---|
typ | deve essere impostato a dpop+jwt |
alg | indica l'algoritmo usato per la firma della DPoP. L'algoritmo consigliato è ES256 |
jwk | la chiave pubblica in formato JWK corrispondente alla chiave privata utilizzata per firmare la DPoP |
htm | indica il metodo HTTP che si sta invocando. Per l'ottenimento di un voucher da PDND Interoperabilità, il metodo è POST |
htu | indica l'URL che si sta invocando. Per l'ottenimento di un voucher da PDND Interoperabilità in ambiente di produzione è https://auth.interop.pagopa.it/token.oauth2 (per gli ambienti di attestazione e collaudo va inserita quella specifica) |
iat | l'issued at, il timestamp riportante data e ora in cui viene creata la DPoP, espresso in UNIX epoch (valore numerico, non stringa) |
jti | identificativo univoco della DPoP. Deve essere cura del fruitore assicurarsi che l'id di questo token sia unico e non venga riutilizzato |
Step 5 - Richiedere il voucher al server autorizzativo
Il terzo passaggio è chiamare il server autorizzativo di PDND Interoperabilità con la client assertion firmata per ottenerne in cambio un voucher spendibile presso le API di PDND Interoperabilità.
Nell'header della richiesta dovrà inserire un header DPoP, che conterrà la DPoP generata al passaggio precedente:
DPoP: <DPoP_proof>
L'URL dell'endpoint alla quale si trova il server autorizzativo cambia in funzione dell'ambiente in cui ci si trova e sarà chiaramente visibile sull'interfaccia all'interno del back office.
L'endpoint andrà chiamato con alcuni parametri nel body:
Nome campo | Significato |
---|---|
client_id | di nuovo il clientId usato nell'assertion |
client_assertion | il contenuto dell'asserzione firmata nel primo passaggio |
client_assertion_type | il formato della client assertion, come indicato in RFC (sempre urn:ietf:params:oauth:client-assertion-type:jwt-bearer) |
grant_type | la tipologia di flusso utilizzato, come indicato in RFC (sempre client_credentials) |
Step 6 - Il server autorizzativo verifica, e rilascia il voucher
Il server autorizzativo di PDND Interoperabilità effettua le verifiche necessarie, in particolare:
- verifica la client-assertion secondo i controlli già previsti;
- verifica la firma della DPoP utilizzando la chiave pubblica indicata nel campo jwk contenuto nel header;
- controlla che i campi htm e htu corrispondano ai valori attesi per la richiesta in corso;
- considera temporalmente valida una proof presentata entro 60 secondi dalla data di emissione della proof stessa (iat);
- verifica che il valore del campo jti non sia già stato utilizzato per un'altra chiamata verso il server autorizzativo di PDND Interoperabilità.
Il server autorizzativo di PDND Interoperabilità, validata la DPoP, restituisce un voucher di tipo DPoP (campo token_type) firmato come JWT con header di tipo "typ": "at+jwt" e contenente un claim cnf.jkt.
La risposta che il server autorizzativo di PDND Interoperabilità restituisce è la seguente:
1{
2 "access_token": "eyJ0eXAiOiJhdCtqd3QiLC...",
3 "expires_in": 600,
4 "token_type": "DPoP"
5}
6
Se decodifichiamo il campo dedicato all'access_token, troviamo
Header:
1{
2 "typ": "dpop+jwt",
3 "alg": "RS256",
4 "use": "sig",
5 "kid": "{KID_CHIAVE_PDND}"
6}
7
Payload:
1{
2 "iss": "interop.pagopa.it",
3 "nbf": 1747408537,
4 "iat": 1747408537,
5 "exp": 1747409537,
6 "jti": "12297ac1-c192-4573-8350-207a4213e5ac",
7 "aud": "https://eservice.pa.it/api/v1",
8 "sub": "9b361d49-33f4-4f1e-a88b-4e12661f2309",
9 "client_id": "9b361d49-33f4-4f1e-a88b-4e12661f2309",
10 "purposeId": "1b361d49-33f4-4f1e-a88b-4e12661f2300",
11 "producerId" : "0e9e2dab-2e93-4f24-ba59-38d9f11198ca",
12 "consumerId" : "69e2865e-65ab-4e48-a638-2037a9ee2ee7",
13 "eserviceId" : "b8c6d7ad-93fc-4eaf-9018-3cd8bf98163f",
14 "descriptorId": "9525a54b-9157-4b46-8976-ec66f20b7d7e",
15 "cnf": {
16 "jkt" : "L5TP6x6ved3p_jmIAtCiHMcNJeRrGWAusNnQkTTrnLY"
17 },
18 "digest": {
19 "alg": "SHA256",
20 "value": "5db26201b684761d2b970329ab8596773164ba1b43b1559980e20045941b8065"
21 }
22}
23
dove il campo cnf.jkt contiene il thumbprint della chiave pubblica in formato JWK (RFC 7638) utilizzata nella DPoP inviata dal fruitore (client) verso PDND Interoperabilità (server autorizzativo).
Step 7 - Costruire una seconda DPoP
Il fruitore costruisce una seconda DPoP, che questa volta è destinata alle API dell'e-service dell'erogatore. Questa seconda DPoP è simile a quella prodotta nel secondo passaggio, con due differenze:
- i campi htm e htu devono essere valorizzati con la risorsa che verrà chiamata sul server dell'erogatore indicata nel file di interfaccia API, invece che fare riferimento al server autorizzativo di PDND Interoperabilità;
- va inserito un altro campo, ath .
Il campo ath contiene l'hash del voucher rilasciato da PDND Interoperabilità. Questo hash è ottenuto usando SHA256 e deve essere codificato in Base64URL, con la seguente formula:
1BASE64URL(SHA-256(access_token_bytes))
2
Step 8 - Richiedere i dati all'ergoatore
Il voucher andrà inserito nell'header di tutte le chiamate successive verso le API dell'erogatore. Andrà inserito come header, come segue:
1Authorization: DPoP <voucher_rilasciato_da_PDND>
2
Inoltre, il fruitore deve inserire anche due header, in particolare:
DPoP: <DPoP_proof_generata_al_passaggio_precedente>
Inoltre, il JWS creato allo step 1 andrà inserito all'interno di un altro header della chiamata, codificato da AgID come segue
Agid-JWT-TrackingEvidence: <jws>
Step 9 - Attendere le verifiche dell'erogatore
L'erogatore effettua tutte le verifiche necessarie. Se tutto è in ordine, elabora la richiesta del fruitore, restituendogli i dati richiesti in caso di e-service che eroga dati, oppure accettando i dati dal fruitore in caso di e-service che riceve dati.
Per consultare le verifiche consigliate agli erogatori, si veda la sezione dedicata.
Pagina successiva → Come verificare una risposta firmata da un erogatore
In questa pagina
Il flusso in breve
Prerequisiti
Step 1 - Generazione del token contenente le informazioni aggiuntive
Step 2 - Calcolare l'hash del JWS
Step 3 - Generazione della client assertion
Step 4 - Generazione della prima DPoP
Step 5 - Richiedere il voucher al server autorizzativo
Step 6 - Il server autorizzativo verifica, e rilascia il voucher
Step 7 - Costruire una seconda DPoP
Step 8 - Richiedere i dati all'ergoatore
Step 9 - Attendere le verifiche dell'erogatore
Hai bisogno di aiuto?
Apri un ticket utilizzando l’apposita funzione all’interno della tua Area Riservata