Università Studi di Salerno Gestione sistema informativo Biblioteche di Ateneo Biblioteche federate La soluzione Unisa Dott. Isidoro D’Auria Ing. Massimiliano CILURZO Sign. Salvatore De Filippis Cosa vedremo oggi Introduzione Ex Libris • UniSa in cifre • I servizi erogati • Gli applicativi principali • Patron Directory Services • Aleph • Metalib4 . UniSa in cifre 10 facoltà 43.000 Studenti 2 campus Oltre 350000 Volumi 2 biblioteche 2.000 Dipendenti 15.000 punti rete 50000 Totale 45.000 utentiprestiti dei servizi informatici Oltre 200 AP annui I principali applicativi Gestione carriere degli studenti Gestione finanziaria e del personale Protocollo informatico Sistema di help-desk Aleph/Metalib/SFX Identity & Access Managment Con Identity Management si intendono i sistemi integrati di tecnologie, criteri e procedure (informatiche ed amministrative) in grado di consentire alle organizzazioni di facilitare - e al tempo stesso controllare - gli accessi degli utenti ad applicazioni e dati critici, proteggendo contestualmente i dati personali da accessi non autorizzati. Con Access Management si intende la possibilità di differenziare i diritti di accesso alle singole risorse in base al profilo di ciascun utente o per ciascun ruolo/gruppo. Le problematiche dell’IM I principali problemi dell’Identity managemnent (IM) sono: • user provisioning, e deprovisioning; • delega di funzioni amministrative o di privilegi e ruoli; • controllo di accesso ed autorizzazione ed autenticazione; Le identità digitali di tutti i dipendenti dovrebbero essere sincronizzate su tutti i sistemi dell’azienda. Ma, nella maggior parte dei casi, la realtà è ben diversa da questo scenario. Ciclo di vita dell’identità digitale (ILM) Gestire il ciclo di vita dell’identità digitale (Identity Lifecycle Management) di tutti i soggetti significa gestire in modo automatico l'assegnazione dei vari account informatici (tipicamente UserId e Password) alle varie tipologie di persone che instaurano dei rapporti con l’Ateneo e che necessitano di accedere alle risorse informatiche. Ciclo di vita dell’identità digitale (ILM) 2 ILM consente di: •Ridurre i costi dei processi relativi al ciclo di vita delle identità; •Migliorare l'efficienza dell'attività e la produttività degli utenti; •Ridurre al minimo rischi per la sicurezza e la conformità mediante la convalida dell'accesso degli utenti, impedendo l'attribuzione agli utenti stessi di diritti di accesso in conflitto, controllando gli account orfani ecc. Cosa è I am @ UniSa I am @ UniSa è la piattaforma di Identity & Access management dell’Università di Salerno. Questa è composto da: • un motore ILM sviluppato con l’Ufficio Applicazione del CSI; •6 database autoritativi correlati tra loro (ESSE3, CSA, CIA, SOLARI, INTRANET ed LDAP) •Server LDAP e servizi di autenticazione: •software di SSO (Shibboleth 2) •CISCO ACS/RADIUS •Captive portal WIFI •HELPDESK •Ecc. Dove prendiamo i dati CSA Esse3 CIA DB Intranet ILM LDAP Shibboleth Radius (VPN/Dial-up) Captive portal (Wifi) Helpdesk ATTORI COINVOLTI IN SHIBBOLETH Identity Provider (IdP) fornitori di identità (Università, Enti, Organizzazoni etc.. ) Service Provider (SP) fornitori di servizi Discovery Service (DS) o Where are you from (WAYF) PDS – Patron Directory Services Shibboleth ALEPH MetaLib PDS Sistema di autenticazione MetaLib LDAP USER FILES Credenziali Attributi PDS - Benefici Consente di creare un unico punto di autenticazione per tutti i prodotti Ex Libris Semplifica lo sviluppo Fornisce una infrastruttura di single sign-on (SSO) Semplifica l’integrazione dei frameworks istituzionali di autenticazione quale, ad esempio Shibboleth PDS – Cosa è Una applicazione web di “back end” che fornisce: Un metodo per il coordinamento dei sistemi di autenticazione ed autorizzazione attraverso I prodotti Ex Libris Un sistema per lo smistamento delle informazioni realtive ai “Patron” PDS - Cosa non è PDS non è un sistema di autenticazione PDS non è un applicazione di Single Sign-On PDS non si cura dei diritti di un utente. Sarà la singola applicazione a determinare cosa un utente potrà fare in base allo specifico profilo Login su MetaLib con PDS User Accesses MetaLib as GUEST User Continues MetaLib session as Logged-in User User Initiates Log-in – PDS presents Log-in Screen User granted Entitlements User Provides Credentials PDS initiates authN and caches ID User authenticated Meaning of ‘entitlements’ for user determined by MetaLib PDS fetches attributes using ID PDS passes attributes to Application User assigned Attributes Login su MetaLib con PDS e Shibboleth User Accesses MetaLib as GUEST User Continues MetaLib session as Logged-in User User Initiates Login – Shiboleth Restricted Resource User granted Entitlements User Credentials Checked Shiboleth Login Process User authenticated Meaning of ‘entitlements’ for user determined by MetaLib Shiboleth Provides ID and Attributes PDS passes attributes to Application User assigned Attributes Login su Aleph con PDS e Shibboleth User Accesses Aleph as GUEST User Continues Aleph session as Logged-in User User Initiates Login (with Metalib PDS) – Shiboleth Restricted Resource User granted Entitlements User Credentials Checked Shiboleth Login Process User authenticated Meaning of ‘entitlements’ for user determined by Aleph Shiboleth Provides ID and Attributes PDS passes attributes to Application User assigned Attributes Esempio pratico UniSA Esempio pratico UniSA E ora? Problema caricamento massivo delle anagrafiche in Metalib e relativo aggiornamento periodico. La nostra risposta: Implementazione di una soluzione per l’inserimento in automatico degli utenti shibboleth non presenti in metalib attraverso il PDS. Fine Grazie per l’attenzione