Ragnetti, Sara
(2023)
Installazione di un IDM Keycloak per l'autenticazione degli utenti e configurazione di un SSO tra diverse applicazioni: un caso di studio aziendale.
[Laurea], Università di Bologna, Corso di Studio in
Ingegneria e scienze informatiche [L-DM270] - Cesena
Documenti full-text disponibili:
|
Documento PDF (Thesis)
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato
Download (2MB)
|
Abstract
Imola Informatica è un'azienda che si serve di più applicazioni, portando i dipendenti a dover accedere a più app con più credenziali. L'adozione di un sistema di single sign-on serve per limitare la proliferazione di account in rete e gestire gli accessi alle risorse attribuendo agli utenti dei permessi diversi in base al ruolo.
Tra gli obiettivi dell’elaborato vi è la configurazione di un IDM Keycloak per autenticare gli utenti, la realizzazione di due applicazioni che lavorassero su tali utenti e la configurazione di un SSO tra le due app. Il primo passo è stato l’installazione di Keycloak, con cui è stato simulato un database di utenze. Entrambe le app si connettono alle istanze di Keycloak e utilizzano le funzionalità di autenticazione e autorizzazione del server tramite le proprie API. La prima consente agli utenti di effettuare login e logout attivando e disattivando le sessioni su Keycloak e di visualizzare informazioni diverse se, in base al ruolo ricavato dal JWT, ne hanno il permesso. La seconda applicazione, sfruttando l’access token generato dall’altra, è in grado di riconoscere tutti gli utenti e i loro ruoli e di consentire o di negare loro l’accesso alle risorse. Per la configurazione di un SSO tra le due applicazioni, è stato sfruttato l’access token. Il sistema sarà in grado di riconoscere l’utente senza che abbia fatto login una seconda volta presso la seconda applicazione. Gli obiettivi sono stati raggiunti. In ottica futura, si potrebbe pensare di integrare questo progetto con il protocollo LDAP. Keycloak, infatti, ha un supporto built-in per connettersi a dei server LDAP già esistenti. LDAP consente di archiviare, gestire e proteggere informazioni quali password e nomi utente dell'organizzazione e dei rispettivi utenti e risorse. Il protocollo semplifica l'accesso all'archivio perché organizza le informazioni in modo gerarchico ed è fondamentale per le aziende in crescita che acquisiscono e devono gestire sempre più dati e risorse.
Abstract
Imola Informatica è un'azienda che si serve di più applicazioni, portando i dipendenti a dover accedere a più app con più credenziali. L'adozione di un sistema di single sign-on serve per limitare la proliferazione di account in rete e gestire gli accessi alle risorse attribuendo agli utenti dei permessi diversi in base al ruolo.
Tra gli obiettivi dell’elaborato vi è la configurazione di un IDM Keycloak per autenticare gli utenti, la realizzazione di due applicazioni che lavorassero su tali utenti e la configurazione di un SSO tra le due app. Il primo passo è stato l’installazione di Keycloak, con cui è stato simulato un database di utenze. Entrambe le app si connettono alle istanze di Keycloak e utilizzano le funzionalità di autenticazione e autorizzazione del server tramite le proprie API. La prima consente agli utenti di effettuare login e logout attivando e disattivando le sessioni su Keycloak e di visualizzare informazioni diverse se, in base al ruolo ricavato dal JWT, ne hanno il permesso. La seconda applicazione, sfruttando l’access token generato dall’altra, è in grado di riconoscere tutti gli utenti e i loro ruoli e di consentire o di negare loro l’accesso alle risorse. Per la configurazione di un SSO tra le due applicazioni, è stato sfruttato l’access token. Il sistema sarà in grado di riconoscere l’utente senza che abbia fatto login una seconda volta presso la seconda applicazione. Gli obiettivi sono stati raggiunti. In ottica futura, si potrebbe pensare di integrare questo progetto con il protocollo LDAP. Keycloak, infatti, ha un supporto built-in per connettersi a dei server LDAP già esistenti. LDAP consente di archiviare, gestire e proteggere informazioni quali password e nomi utente dell'organizzazione e dei rispettivi utenti e risorse. Il protocollo semplifica l'accesso all'archivio perché organizza le informazioni in modo gerarchico ed è fondamentale per le aziende in crescita che acquisiscono e devono gestire sempre più dati e risorse.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Ragnetti, Sara
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
single sign-on,IAM,identità,applicazione,keycloak,JWT,token
Data di discussione della Tesi
17 Marzo 2023
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Ragnetti, Sara
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
single sign-on,IAM,identità,applicazione,keycloak,JWT,token
Data di discussione della Tesi
17 Marzo 2023
URI
Statistica sui download
Gestione del documento: