Ragnetti, Sara
 
(2023)
Installazione di un IDM Keycloak per l'autenticazione degli utenti e configurazione di un SSO tra diverse applicazioni: un caso di studio aziendale.
[Laurea], Università di Bologna, Corso di Studio in 
Ingegneria e scienze informatiche [L-DM270] - Cesena
   
  
  
        
        
	
  
  
  
  
  
  
  
    
  
    
      Documenti full-text disponibili:
      
        
          
            ![[thumbnail of Thesis]](https://amslaurea.unibo.it/style/images/fileicons/application_pdf.png)  | 
            
              
Documento PDF (Thesis)
   Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato
 
              Download (2MB)
              
			  
			  
              
  
              
             | 
          
        
      
    
  
  
    
      Abstract
      Imola Informatica è un'azienda che si serve di più applicazioni, portando i dipendenti a dover accedere a più app con più credenziali. L'adozione di un sistema di single sign-on serve per limitare la proliferazione di account in rete e gestire gli accessi alle risorse attribuendo agli utenti dei permessi diversi in base al ruolo.  
Tra gli obiettivi dell’elaborato vi è la configurazione di un IDM Keycloak per autenticare gli utenti, la realizzazione di due applicazioni che lavorassero su tali utenti e la configurazione di un SSO tra le due app. Il primo passo è stato l’installazione di Keycloak, con cui è stato simulato un database di utenze. Entrambe le app si connettono alle istanze di Keycloak e utilizzano le funzionalità di autenticazione e autorizzazione del server tramite le proprie API. La prima consente agli utenti di effettuare login e logout attivando e disattivando le sessioni su Keycloak e di visualizzare informazioni diverse se, in base al ruolo ricavato dal JWT, ne hanno il permesso. La seconda applicazione, sfruttando l’access token generato dall’altra, è in grado di riconoscere tutti gli utenti e i loro ruoli e di consentire o di negare loro l’accesso alle risorse. Per la configurazione di un SSO tra le due applicazioni, è stato sfruttato l’access token. Il sistema sarà in grado di riconoscere l’utente senza che abbia fatto login una seconda volta presso la seconda applicazione. Gli obiettivi sono stati raggiunti. In ottica futura, si potrebbe pensare di integrare questo progetto con il protocollo LDAP. Keycloak, infatti, ha un supporto built-in per connettersi a dei server LDAP già esistenti. LDAP consente di archiviare, gestire e proteggere informazioni quali password e nomi utente dell'organizzazione e dei rispettivi utenti e risorse. Il protocollo semplifica l'accesso all'archivio perché organizza le informazioni in modo gerarchico ed è fondamentale per le aziende in crescita che acquisiscono e devono gestire sempre più dati e risorse.
     
    
      Abstract
      Imola Informatica è un'azienda che si serve di più applicazioni, portando i dipendenti a dover accedere a più app con più credenziali. L'adozione di un sistema di single sign-on serve per limitare la proliferazione di account in rete e gestire gli accessi alle risorse attribuendo agli utenti dei permessi diversi in base al ruolo.  
Tra gli obiettivi dell’elaborato vi è la configurazione di un IDM Keycloak per autenticare gli utenti, la realizzazione di due applicazioni che lavorassero su tali utenti e la configurazione di un SSO tra le due app. Il primo passo è stato l’installazione di Keycloak, con cui è stato simulato un database di utenze. Entrambe le app si connettono alle istanze di Keycloak e utilizzano le funzionalità di autenticazione e autorizzazione del server tramite le proprie API. La prima consente agli utenti di effettuare login e logout attivando e disattivando le sessioni su Keycloak e di visualizzare informazioni diverse se, in base al ruolo ricavato dal JWT, ne hanno il permesso. La seconda applicazione, sfruttando l’access token generato dall’altra, è in grado di riconoscere tutti gli utenti e i loro ruoli e di consentire o di negare loro l’accesso alle risorse. Per la configurazione di un SSO tra le due applicazioni, è stato sfruttato l’access token. Il sistema sarà in grado di riconoscere l’utente senza che abbia fatto login una seconda volta presso la seconda applicazione. Gli obiettivi sono stati raggiunti. In ottica futura, si potrebbe pensare di integrare questo progetto con il protocollo LDAP. Keycloak, infatti, ha un supporto built-in per connettersi a dei server LDAP già esistenti. LDAP consente di archiviare, gestire e proteggere informazioni quali password e nomi utente dell'organizzazione e dei rispettivi utenti e risorse. Il protocollo semplifica l'accesso all'archivio perché organizza le informazioni in modo gerarchico ed è fondamentale per le aziende in crescita che acquisiscono e devono gestire sempre più dati e risorse.
     
  
  
    
    
      Tipologia del documento
      Tesi di laurea
(Laurea)
      
      
      
      
        
      
        
          Autore della tesi
          Ragnetti, Sara
          
        
      
        
          Relatore della tesi
          
          
        
      
        
      
        
          Scuola
          
          
        
      
        
          Corso di studio
          
          
        
      
        
      
        
      
        
          Ordinamento Cds
          DM270
          
        
      
        
          Parole chiave
          single sign-on,IAM,identità,applicazione,keycloak,JWT,token
          
        
      
        
          Data di discussione della Tesi
          17 Marzo 2023
          
        
      
      URI
      
      
     
   
  
    Altri metadati
    
      Tipologia del documento
      Tesi di laurea
(NON SPECIFICATO)
      
      
      
      
        
      
        
          Autore della tesi
          Ragnetti, Sara
          
        
      
        
          Relatore della tesi
          
          
        
      
        
      
        
          Scuola
          
          
        
      
        
          Corso di studio
          
          
        
      
        
      
        
      
        
          Ordinamento Cds
          DM270
          
        
      
        
          Parole chiave
          single sign-on,IAM,identità,applicazione,keycloak,JWT,token
          
        
      
        
          Data di discussione della Tesi
          17 Marzo 2023
          
        
      
      URI
      
      
     
   
  
  
  
  
  
    
    Statistica sui download
    
    
  
  
    
      Gestione del documento: