
Data: 18 maggio 2026
Tipo di corso: in presenza
Orario: 10.30 - 17.30
Sede: Polo Fibonacci dell'Università di Pisa, Largo Bruno Pontecorvo 3, Pisa
Docenti
Calogero Costa: Laurea triennale in Scienze e Tecnologie Informatiche e magistrale in Cybersecurity presso l'Università di Pisa. Dal 2025 lavora in GARR come Operatore del Servizio IDEM GARR AAI, occupandosi di indentità digitali e sistemi di autenticazione e autorizzazione. Inoltre collabora con GARR-CA.
Mario Cosma Damiano Di Lorenzo: Laureato magistrale in Ingegneria delle Telecomunicazioni presso il Politecnico di Bari, dal 2021 lavora in GARR come Operatore del Servizio IDEM GARR AAI, occupandosi di identità digitali e sistemi di autenticazione e autorizzazione. È sviluppatore del sistema di distribuzione dei metadata dinamici della federazione IDEM (MDX) e principale sviluppatore e gestore della piattaforma eduID.it. Collabora con GARR-CA dal 2021 e, dal 2025, si occupa attivamente della gestione del servizio Trusted Certificate Service (TCS) per il rilascio di certificati digitali X.509 destinati alla comunità della ricerca e dell’istruzione.
Davide Vaghetti: System e Network Administrator presso il Centro Serra dell'Università di Pisa per circa 15 anni. Dal 2016 lavora in GARR come specialista di indentità digitale e sistemi di autenticazione e autorizzazione. Dal 2018 ricopre il ruolo di coordinatore del servizio IDEM GARR AAI e dal 2019 ha il ruolo di service owner del servizio eduGAIN nell'ambito del progetto GEANT.
Abstract:
Le federazioni d’identità della ricerca e dell’istruzione sono attualmente basate sul protocollo SAML 2.0, ma SAML 2.0 è un protocollo legacy e sebbene sia ancora molto diffuso nell’ambito enteprise, il protocollo di autenticazione più utilizzato sul web è OpenID Connect (OIDC). OpenID Connect è un protocollo maturo, ma a differenza di SAML 2.0, non ha un meccanismo nativo per stabilire relazioni di fiducia tra Identity Provider e Relying Party (o Service Provider), relegandone l’uso a contesti di relazioni bilaterali.
Per questo motivo è stato sviluppato OpenID Federation (OIDFed), una specifica che permette di stabilire relazioni di fiducia nell’ambito delle federazioni multilaterali utilizzando un approccio gerarchico simile a quello delle PKI.
Durante il corso, i partecipanti apprenderanno come implementare e configurare OpenID Connect su Shibboleth IdP, il funzionamento di base di OpenID Federation e come configurare il proprio IdP in una federazione di questo tipo.
Programma:
Il programma del corso è diviso in due parti: la prima sull’implementazione di OIDC con Shibboleth IdP, la seconda su OpenID Federation.
- Implementare e configurare OpenID Connect con Shibboleth IdP:
- Installazione di Shibboleth IdP versione 5.2 tramite Ansible;
- Installazione del plugin Shibboleth OIDC;
- Configurazione di OIDC su Shibboleth IdP;
- Registrazione Relying Party OIDC su Shibboleth IdP;
- Test di accesso ai Relying Party registrati.
OpenID Federation:
- Introduzione a OpenID Federation;
- Installazione del plugin Shibboleth OIDFed;
- Configurazione del plugin Shibboleth OIDFed;
- Registrazione nella Federazione IDEM pilota OIDFed;
- Registrazione automatica di Relying Party OIDC/OIDFed;
- Test di accesso ai Relying Party registrati.
Target: Referenti Tecnici e Organizzativi della Federazione IDEM.
Personale tecnico che gestisce i sistemi di autenticazione e accesso dell’organizzazione.
Requisiti dei partecipanti
Necessario: Conoscenza dei sistemi di autenticazione e autorizzazione utilizzati in ambito federato (SAML, OIDC, OAuth).
Desiderato: Conoscenza di Shibboleth IdP versione 5.X
Livello del corso: Medio/Avanzato
Numero massimo partecipanti: 40 (al raggiungimento della quota massima di partecipanti sarà data priorità ai Referenti Tecnici della Federazione IDEM)
Dotazione partecipanti: Portatile personale con possibilità di collegarsi in ssh alle VM del corso
- Docente: Calogero Costa
- Docente: Mario Cosma Damiano Di Lorenzo
- Docente: Davide Vaghetti