CISIS
Centro Interregionale per I Sistemi Informatici Geografici e Statistici

Seguici su

TASK INF 3

Capofila Regione Piemonte: Definizione, sviluppo e condivisione dei modelli di integrazione della nuova infrastruttura con le principali infrastrutture immateriali nazionali ed ecosistemi digitali – Interfacce di interazione esposte dalle infrastrutture immateriali nazionali e gestione della sicurezza.

Il Task INF-3 si concentrerà sullo studio approfondito delle interfacce di interazione esposte dalle infrastrutture immateriali nazionali e gestione della sicurezza, in modo tale da costruire un modello di interoperabilità il più possibile coerente con le specificità tecniche di queste ultime.

Gli obiettivi dell’azione, e in particolare riferibili alla regione Piemonte in qualità di capofila del Task-INF3, sono di definire i modelli concettuali, organizzativi, architetturali e le specifiche tecniche delle interfacce di interazione con le principali infrastrutture immateriali nazionali. Il contributo del Task-INF3 in questa fase si concentrerà sullo studio approfondito delle interfacce di interazione esposte dalle infrastrutture immateriali nazionali, in modo tale da costruire un modello di interoperabilità il più possibile coerente con le specificità tecniche di queste ultime e ovviamente con le direttive Agid.

I casi d’uso individuati e i relativi pattern di interoperabilità andranno quindi a costituire un catalogo utile per indirizzare le esigenze di securizzazione del sistema. Di seguito, si riportano alcuni esempi di casi d’uso legati alla sicurezza:

  • Richiamo di API con utilizzo di user token e app token
  • Richiamo di API con utilizzo del solo app token (e varianti)
    • Generazione token da parte del chiamante
    • Generazione e verifica token da parte di identity provider locali
    • Generazione e verifica token da parte di identity provider centrale
    • Generazione e verifica token da parte di identity provider e gateway locali
  • Autenticazione user con SPID e generazione user token con variante cittadino / professionista / operatore PA
  • Catena di chiamate con passaggio di informazioni verificabili sull’identità dello user
  • Autenticazione di operatore PA con chiamata ad altro dominio

Ognuno dei casi d’uso individuati sarà analizzato e documentato interagendo con i referenti tecnici delle altre Regioni.

torna all'inizio del contenuto