Skip to content

Commit

Permalink
feat: CIEid normative definition for federation endpoint
Browse files Browse the repository at this point in the history
  • Loading branch information
fmarino-ipzs committed Oct 11, 2023
1 parent 71377c2 commit 594fa20
Show file tree
Hide file tree
Showing 8 changed files with 36 additions and 13 deletions.
11 changes: 11 additions & 0 deletions docs/en/federation_endpoint.rst
Original file line number Diff line number Diff line change
Expand Up @@ -29,3 +29,14 @@ In addition to the Federation endpoints reported before, the Entities of type **
(For more details, see `OIDC-FED`_ Section 7.3).

An Entity of type **AA**, in addition to the common Federation endpoints like all the Entities, MUST also include the **trust mark status endpoint** for allowing the dynamic validation of the TMs, released by the AA.

.. admonition:: |cieid-icon|

Federation endpoint webpaths MUST be defined as follows:

- \*/.well-known/openid-federation
- \*/fetch
- \*/resolve
- \*/trust_mark_status
- \*/list

10 changes: 5 additions & 5 deletions docs/it/authorization_endpoint.rst
Original file line number Diff line number Diff line change
Expand Up @@ -26,7 +26,7 @@ Mediante il metodo **GET** i parametri DEVONO essere trasmessi utilizzando la *Q

Di seguito i parametri obbligatori nella richiesta di autenticazione *HTTP*.

.. _tabella_parametri_authz_req: Authorization request
.. _tabella_parametri_authz_req:

.. list-table::
:widths: 20 60 20
Expand Down Expand Up @@ -85,10 +85,10 @@ Il payload del **JWT** contiene i seguenti parametri obbligatori.
- Vedi `OpenID.Registration`_. DEVE essere valorizzato con un HTTPS URL che identifica univocamente il RP.
- |spid-icon| |cieid-icon|
* - **code_challenge**
- Come definito nella :ref:`Tabella dei parametri HTTP <tabella_parametri_http_req>`.
- Come definito nella :ref:`Tabella dei parametri HTTP <tabella_parametri_authz_req>`.
- |spid-icon| |cieid-icon|
* - **code_challenge_method**
- Come definito nella :ref:`Tabella dei parametri HTTP <tabella_parametri_http_req>`.
- Come definito nella :ref:`Tabella dei parametri HTTP <tabella_parametri_authz_req>`.
- |spid-icon| |cieid-icon|
* - **nonce**
- Vedi `OpenID.Core#AuthRequest`_. DEVE essere una stringa casuale di almeno 32 caratteri alfanumerici. Questo valore sarà restituito nell'ID Token fornito dal Token Endpoint, in modo da consentire al client di verificare che sia uguale a quello inviato nella richiesta di autenticazione.
Expand All @@ -111,7 +111,7 @@ Il payload del **JWT** contiene i seguenti parametri obbligatori.
- Vedi `OpenID.Core#AuthRequest`_. Come definito dal parametro **response_types_supported** nel :ref:`Metadata OP <MetadataOP>`.
- |spid-icon| |cieid-icon|
* - **scope**
- Come definito nella :ref:`Tabella dei parametri HTTP <tabella_parametri_http_req>`.
- Come definito nella :ref:`Tabella dei parametri HTTP <tabella_parametri_authz_req>`.
- |spid-icon| |cieid-icon|
* - **acr_values**
- Vedi `OpenID.Core#AuthRequest`_. Come definito dal parametro **acr_values_supported** nel :ref:`Metadata OP <MetadataOP>`.
Expand Down Expand Up @@ -233,7 +233,7 @@ reindirizza l'utente aggiungendo i seguenti parametri obbligatori come query par

Esempio di Authorization Response dell'OP:

.. code-block:: http
.. code-block::
http://rp-test.it/oidc/rp/callback/?code=a032faf23d986353019ff8eda96cadce2ea1c368f04bf4c5e1759d559dda1c08056c7c4d4e8058cb002a0c8fa9a920272350aa102548523a8aff4ccdb44cb3fa&state=2Ujz3tbBHWQEL4XPFSJ5ANSjkhd7IlfC&iss=http%3A%2F%2Fop-test%2Foidc%2Fop%2F
Expand Down
12 changes: 12 additions & 0 deletions docs/it/federation_endpoint.rst
Original file line number Diff line number Diff line change
Expand Up @@ -21,3 +21,15 @@ Le Entità di tipo **TA** o **SA** DEVONO offrire i seguenti endpoint, in aggiun
- **entity listing endpoint**: fornisce la lista delle entità discendenti registrate presso il TA o un SA (per maggiori dettagli vedi `OIDC-FED`_ Section 7.3)

Un'entità di tipo **AA**, oltre agli endpoint di Federazione comuni a tutte le entità, DEVE riportare anche il **trust mark status endpoint** per consentire la validazione dinamica dei TM rilasciati dall'AA.

.. admonition:: |cieid-icon|

I webpath degli endpoint di Federazione DEVONO essere definiti nel modo seguente:

- \*/.well-known/openid-federation
- \*/fetch
- \*/resolve
- \*/trust_mark_status
- \*/list


2 changes: 1 addition & 1 deletion docs/it/metadata_aa.rst
Original file line number Diff line number Diff line change
Expand Up @@ -7,7 +7,7 @@ Metadata Attribute Authority
Una AA DEVE pubblicare, all'interno del suo EC, un Metadata *federation_entity* e un Metadata *oauth_resource* e, se le risorse sono protette, DEVE anche pubblicare un Metadata *oauth_authorization_server*.


.. code-block:: json
.. code-block::
{
"metadata":{
Expand Down
2 changes: 1 addition & 1 deletion docs/it/metadata_oidc_rp.rst
Original file line number Diff line number Diff line change
Expand Up @@ -7,7 +7,7 @@ OpenID Connect Relying Party Metadata (RP)

Un RP DEVE pubblicare all'interno del suo EC un Metadata di tipo *federation_entity* e uno di tipo *openid_relying_party* come riportato nel seguente esempio:

.. code-block:: json
.. code-block::
{
"metadata":{
Expand Down
2 changes: 1 addition & 1 deletion docs/it/metadata_oidc_ta_sa.rst
Original file line number Diff line number Diff line change
Expand Up @@ -7,7 +7,7 @@ Metadata di Trust Anchor (TA) e Intermediari (SA)

Un TA e un SA DEVONO pubblicare all'interno del loro EC un Metadata da *federation_entity* come riportato nel seguente esempio:

.. code-block:: json
.. code-block::
{
"metadata":{
Expand Down
8 changes: 4 additions & 4 deletions docs/it/token_endpoint.rst
Original file line number Diff line number Diff line change
Expand Up @@ -31,7 +31,7 @@ Di seguito i claim che DEVONO essere inseriti nella *Token Request*.

**Esempio di richiesta con authorization code (caso 1)**

.. code-block:: json
.. code-block::
POST /token HTTP/1.1
Host: https://op.spid.agid.gov.it
Expand All @@ -52,7 +52,7 @@ Di seguito i claim che DEVONO essere inseriti nella *Token Request*.

**Esempio di richiesta con Refresh Token (caso 2):**

.. code-block:: json
.. code-block::
POST /token HTTP/1.1
Host: https://op.spid.agid.gov.it
Expand Down Expand Up @@ -174,7 +174,7 @@ Di seguito i claim che compongono l'Access Token.

**Esempio del contenuto di intestazione di payload di un Access Token:**

.. code-block:: json
.. code-block::
{
"alg": "RS256",
Expand Down Expand Up @@ -241,7 +241,7 @@ Di seguito i claim disponibili nell'ID Token.

**Esempio del contenuto di intestazione e di payload di un ID Token:**

.. code-block:: json
.. code-block::
{
"alg": "RS256",
Expand Down
2 changes: 1 addition & 1 deletion docs/it/userinfo_endpoint.rst
Original file line number Diff line number Diff line change
Expand Up @@ -17,7 +17,7 @@ Request
Lo UserInfo Endpoint DEVE supportare l'uso dei metodi HTTP GET e POST :rfc:`2616` e DEVE accettare e validare l'Access Token inviato all'interno del campo Authorization dell'Header, di tipo Bearer :rfc:`6750`.


.. code-block:: http
.. code-block::
GET https://op.spid.agid.gov.it/userinfo
Authorization: Bearer eyJhbGciOiJSUzI1NiIsImtpZCI6ImRCNjdnTDdja ...
Expand Down

0 comments on commit 594fa20

Please sign in to comment.