DevPortalPagoPA


Esplorando PDND Interoperabilità: Best practice per la verifica del voucher

Scopriamo le best practice per verificare un voucher rilasciato di PDND e rendere sicuro l’accesso ai propri servizi

Per semplificare l’utilizzo della piattaforma PDND Interoperabilità, saranno introdotte nuove misure volte a facilitare l’applicazione delle best practice nella verifica dei voucher erogati dalla PDND, nonché nell’uso delle relative audience.

Webinar_Token PDND.png

Approfondiremo:

  • come un fruitore richiede ed ottiene un voucher e quali sono i claim accettati
  • cosa contiene un voucher PDND
  • quali sono i nuovi claim introdotti e le best practice per le verifiche

Ospiti
Stefano Perazzolo

Stefano Perazzolo

Resp. SL PDND Interoperabilità Core

Ruggero Castagnola

Ruggero Castagnola

Resp. SL PDND Interoperabilità Estensioni

Le risposte alle vostre domande

Sì il sistema attuale è retrocompatibile e i nuovi claim sono in aggiunta.

Sia nella UI, nelle schede, che via API, chiamando le API di Interop.

Sì, saranno implementati dei controlli più stringenti. Saranno accettati solo i claim previsti. Abbiamo predisposto comunicazioni per notificare sia via PEC che via email

Sì chi utilizza il purposeId per ricostruire la catena di permessi e risalire ai soggetti coinvolti può continuare ad utilizzare quegli strumenti.

I nuovi claim offrono delle modalità alternative che consentono di ridurre l’interazione con le API di PDND riducendo così le operazioni necessarie per verificare la correttezza dell’access token

Certo. Il modello attuale, che prevede l’uso delle API di PDND, resta valido.

Il digest è utile nel flusso previsto dal profilo audit rest 02.

Crea un legame fra l’access-token di PDND e il JWT che viaggia nell’header Agid-JWT-TrackingEvidence.

No. I parametri previsti per ottenere un access-token sono solo ed esclusivamente quelli indicati in documentazione di PDND.

No. Il fruitore deve limitarsi a costruire una client assertion indicando solo i campi previsti dalla documentazione.

PDND tramite le informazione di client (client_id) e finalitá (purposeId) è in grado di risalire alle catena di permessi necessari per erogare un voucher.

Corretto. L’access-token è lo strumento rilasciato da PDND che il fruitore utilizza per accedere ad una risorsa di un e-service e che l’erogatore verifica per concedere l’autorizzazione.

L’analisi dell’access-token spetta quindi all’erogatore.


Il JTI è l’identificativo del JWT.

Si tratta di una stringa il cui scopo primario è identificare in maniera univoca un token.

PDND utilizza la funzione UUID4 che offre:

  • Probabilità di collisione irrilevante.
  • Formato già URL-safe
  • Supporto out-of-the-box in quasi tutte le librerie JWT

Esistono comunque altri modi per ottenere un identificativo adatto al popolamento del campo JTI.

L’unico profilo che può impattare la costruzione della client-assertion è ID_AUTH_REST_02 il quale prevede il calcolo del digest da passare a PDND tramite client-assertion.

Quelli descritti nella documentazione di PDND sono gli unici campi necessari per l’ottenimento di un access-token.

I nuovi dati non sono destinati al fruitore, ma saranno veicolati all’erogatore tramite l’access-token rilasciato da PDND.

I nuovi campi offrono agli erogatori delle soluzioni alternative per semplificare le operazioni di verifica dell’access-token.

Consento inoltre di innalzare il livello di sicurezza delle verifiche nei casi in cui ,ad esempio, sono stati impostati valori di audience troppo generici.

I campi saranno sempre inseriti nel voucher di PDND, ma il loro utilizzo è demandato all’erogatore.

PDND suggerisce il loro uso per rafforzare e semplificare i controlli autorizzativi.

Risorse utili

Materiali scaricabili

slide_webinar_Nuovi Claims.pdf

PDF