From 8d028950a377ab695721173762a4a5150eb61783 Mon Sep 17 00:00:00 2001 From: peppelinux Date: Tue, 31 Oct 2023 10:16:56 +0100 Subject: [PATCH] fix!: trust_marks_issuers -> trust_mark_issuer --- docs/it/entity_configuration.rst | 2 +- docs/it/la_federazione_delle_identita.rst | 2 +- docs/it/trust_marks.rst | 8 ++++---- docs/it/trust_negotiation.rst | 2 +- 4 files changed, 7 insertions(+), 7 deletions(-) diff --git a/docs/it/entity_configuration.rst b/docs/it/entity_configuration.rst index 5c3848f0..eac8e96e 100644 --- a/docs/it/entity_configuration.rst +++ b/docs/it/entity_configuration.rst @@ -110,7 +110,7 @@ Gli EC di un TA, in aggiunta ai claim comuni a tutti i partecipanti, contengono - JSON Object che descrive un insieme di vincoli della Trust Chain e che DEVE contenere l'attributo **max_path_length**. Rappresenta il numero massimo di SA tra una Foglia e il TA. PUÒ anche contenere il claim **allowed_leaf_entity_types**, che restringe i tipi di Entità riconoscobili come suoi discendenti. - |spid-icon| |cieid-icon| - * - **trust_marks_issuers** + * - **trust_mark_issuers** - JSON Array che indica quali autorità sono considerate attendibili nella Federazione per l'emissione di specifici TM, questi assegnati mediante il proprio identificativo univoco. - |spid-icon| |cieid-icon| diff --git a/docs/it/la_federazione_delle_identita.rst b/docs/it/la_federazione_delle_identita.rst index fa6d3ecd..6e8f7a6c 100644 --- a/docs/it/la_federazione_delle_identita.rst +++ b/docs/it/la_federazione_delle_identita.rst @@ -34,7 +34,7 @@ Configurazione della Federazione La configurazione della Federazione è pubblicata dal Trust Anchor all'interno della sua :ref:`Entity Configuration`, disponibile presso un web path ben noto e corrispondente a **.well-known/openid-federation**. -Tutti i partecipanti DEVONO ottenere, prima della fase di esercizio, la configurazione della Federazione e mantenerla aggiornata su base giornaliera. All'interno della configurazione della Federazione sono pubblicate le chiave pubbliche del Trust Anchor usate per le operazioni di firma, il numero massimo di Intermediari consentiti tra una Foglia e il Trust Anchor (**max_path length**) e le autorità abilitate all'emissione dei Trust Mark (**trust_marks_issuers**). +Tutti i partecipanti DEVONO ottenere, prima della fase di esercizio, la configurazione della Federazione e mantenerla aggiornata su base giornaliera. All'interno della configurazione della Federazione sono pubblicate le chiave pubbliche del Trust Anchor usate per le operazioni di firma, il numero massimo di Intermediari consentiti tra una Foglia e il Trust Anchor (**max_path length**) e le autorità abilitate all'emissione dei Trust Mark (**trust_mark_issuers**). Si veda qui un esempio non normativo di :ref:`Entity Configuration response Trust Anchor` diff --git a/docs/it/trust_marks.rst b/docs/it/trust_marks.rst index 84c4e6ae..b38e28ce 100644 --- a/docs/it/trust_marks.rst +++ b/docs/it/trust_marks.rst @@ -11,14 +11,14 @@ Lo scopo principale dei TM è quello di esporre alcune informazioni non richiest Esempi tipici includono il codice di identificazione nazionale o internazionale dell'entità (Codice Fiscale, IPA Code, Partita IVA, VAT Number), i contatti istituzionali e altro, come definito in `OIDC-FED`_. Ulteriori dati possono essere aggiunti dal soggetto che li emette. -I TM sono emessi e firmati, durante il processo di registrazione di una nuova entità di tipo Foglia (Onboarding), dal (TA) o suoi Intermediari (SA) o da Gestori Qualificati di Attributi (AA), se definiti all'interno dell'attributo **trust_marks_issuers**, pubblicato all'interno dell'Entity Configuration del TA. +I TM sono emessi e firmati, durante il processo di registrazione di una nuova entità di tipo Foglia (Onboarding), dal (TA) o suoi Intermediari (SA) o da Gestori Qualificati di Attributi (AA), se definiti all'interno dell'attributo **trust_mark_issuers**, pubblicato all'interno dell'Entity Configuration del TA. -Di seguito un esempio non normativo dell'oggetto **trust_marks_issuers** all'interno della Entity Configuration del TA. +Di seguito un esempio non normativo dell'oggetto **trust_mark_issuers** all'interno della Entity Configuration del TA. .. code-block:: json { - "trust_marks_issuers":{ + "trust_mark_issuers":{ "https://registry.agid.gov.it/openid_relying_party/public/":[ "https://registry.spid.agid.gov.it/", "https://public.intermediate.spid.it/" @@ -35,7 +35,7 @@ Ogni entità partecipante DEVE esporre nella propria configurazione (EC) i TM ri Nello scenario CIE / SPID, un TM viene firmato dal TA **MinInterno** / **Agid** o loro Intermediari (SA) o Gestori Qualificati di Attributi (AA). -Il TA definisce i soggetti abilitati all'emissione dei TM riconoscibili all'interno della Federazione, mediante il claim **trust_marks_issuers**, presente all'interno del proprio Entity Configuration. Il valore dell'attributo **trust_marks_issuers** è composto da un oggetto JSON avente come chiavi gli identificativi dei TM e come valori la lista degli identificativi (URL) delle entità abilitate ad emetterli. +Il TA definisce i soggetti abilitati all'emissione dei TM riconoscibili all'interno della Federazione, mediante il claim **trust_mark_issuers**, presente all'interno del proprio Entity Configuration. Il valore dell'attributo **trust_mark_issuers** è composto da un oggetto JSON avente come chiavi gli identificativi dei TM e come valori la lista degli identificativi (URL) delle entità abilitate ad emetterli. I Trust Mark rappresentano il primo filtro per l'instaurazione della fiducia tra le parti, sono elementi indispensabili per avviare la risoluzione dei metadati. In loro assenza una entità non è riconoscibile come partecipante all’interno della Federazione. diff --git a/docs/it/trust_negotiation.rst b/docs/it/trust_negotiation.rst index 88b5ead4..628b6432 100644 --- a/docs/it/trust_negotiation.rst +++ b/docs/it/trust_negotiation.rst @@ -51,7 +51,7 @@ Ottenuto il Metadata finale, il Provider valida la richiesta del RP secondo le m Nei casi in cui un RP avesse come entità superiore un SA e non direttamente il TA, la procedura di acquisizione e validazione dell'Entity Configuration del RP avviene mediante l'Entity Statement pubblicato dal SA nei confronti del RP e mediante la convalida dell'Entity Configuration del SA con l'Entity Statement emesso dalla TA in relazione al SA. Se la soglia del massimo numero di Intermediari verticali, definita dal valore di **max_path_length**, viene superata, l'OP blocca il processo di Federation Entity Discovery e rigetta la richiesta del RP. -.. [1] I Trust Mark di Federazione sono configurati nel claim **trust_marks_issuers** e contenuti nell'Entity Configuration del Trust Anchor. +.. [1] I Trust Mark di Federazione sono configurati nel claim **trust_mark_issuers** e contenuti nell'Entity Configuration del Trust Anchor. .. [2] Un RP può esporre più di una entità superiore all'interno del proprio claim di **authority_hints**. Si pensi ad un RP che partecipa sia alla Federazione SPID che a quella CIE. Inoltre un RP può risultare come aggregato di molteplici Intermediari, sia questi SPID o CIE.