• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sicurezza Informatica: di chi è la responsabilità?
    • Cybersecurity: come affrontare le minacce più avanzate?
    • Sovranità Digitale: la sfida del cloud e dell’autonomia tecnologica
    • Come gestire il riscaldamento in modo smart
    • Data Center in Italia in espansione, ma non sottovalutiamo le sfide
    • PMI: 10 modi per difendersi dalle insidie della cybersecurity
    • TeamFiltration: scoperta campagna di account takeover
    • Bonfiglioli si evolve con RISE with SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»OAuth Cloud di Autenticazione

    OAuth Cloud di Autenticazione

    By Redazione LineaEDP22/09/2020Updated:23/09/20206 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Tra i sistemi di autenticazione oggi approfondiamo OAuth

    Lenildo Morais - edge - daas-dati
    Lenildo Morais

    Presentazione

    Quasi tutti sono passati attraverso un processo OAuth, sebbene la maggior parte degli utenti non sappia cosa sia. E questo è il punto. Questo è un processo di autorizzazione in gran parte in background. Una delle sfide per gli specialisti della sicurezza delle informazioni dall’avvento delle reti di computer è creare un SSO fluido in modo che gli utenti con le stesse credenziali possano utilizzare più computer e sistemi. In altre parole, lo stesso account per i singoli servizi.
    Come aprire in modo sicuro un archivio dati di backend al mondo esterno? Finché è una singola parte affidabile che ha bisogno di accedere a un set di dati, va bene. Un nome utente e una password vengono scambiati e questa parte ha accesso ai dati pertinenti con una connessione https sicura con queste credenziali.
    Ci sono situazioni più complesse in cui tutti gli utenti desiderano accedere ai propri dati, con i clienti che li scrivono o vengono resi disponibili da terze parti, quindi il controllo degli accessi è molto più difficile. Sono coinvolte più parti (l’utente, il fornitore di dati e l’applicazione utilizzata).

    Stesso Account per Servizi Individuali

    Ciò è dovuto principalmente a OAuth. Si tratta di uno standard aperto che descrive in che modo i singoli server e servizi possono concedere autorizzazioni senza dover utilizzare le credenziali SSO originali. Chiamano questa autorizzazione delegata da una terza parte protetta nel mondo della sicurezza delle informazioni.
    Nel 2010, RFC 5849 è stato pubblicato come standard aperto approvato da Twitter, Google e altre società all’inizio. È cresciuto rapidamente e nei due anni successivi è stato svolto un lavoro considerevole. Auth 2.0 è stato rilasciato nel 2012 ed è molto popolare perché gli utenti possono accedere a Facebook, Netflix, Paypal, Twitter, Microsoft, Instagram, LinkedIn e molti altri giganti di Internet.

    Autorizzazione di un Altro Sito

    L’esempio più semplice di OAuth è la connessione a un sito. Questo sito offre una dove le opzioni di connessione con un account di un altro servizio.
    An altro scenario OAuth comune è che a utente carica file from a cloud to an altro e i due sistemi non sono collegati. Quando l’utente collega un allegato, OAuth può essere utilizzato in background per autenticare e cercare file protetti senza richiedere un secondo accesso dal sistema in cui sono archiviati i file.

    Uno per Tutti

    In ogni caso, OAuth viene utilizzato anche per collegare servizi di terze parti a un altro server web. Il punto è che due o più servizi sono collegati da un’azione dell’utente finale. Preferisci registrarti una o più volte per una singola transazione. Il client (ad es. Browser), i servizi connessi e il provider di autenticazione devono supportare la stessa versione di OAuth.

    L’idea è che diversi servizi insieme provino a replicare qualcosa per gli utenti o il loro software l’uno per l’altro. Tutti e tre devono collaborare per ottenere più approvazioni al fine di autorizzare l’intera transazione. È anche importante sapere che questa è sempre un’autorizzazione e non un’autenticazione diretta.

    Autenticazione e Autorizzazione

    L’autenticazione verifica l’identità digitale dell’utente, che è il processo di verifica di un’identità. In poche parole, qual è l’utente dimostra davvero chi è. Un esempio molto comune di autenticazione alla combinazione di nome utente e password.

    L’autorizzazione, a sua volta, è il processo che si verifica dopo la verifica dell’autenticazione. Ciò influenza le autorizzazioni concesse a un utente specifico durante l’utilizzo di un’app. Viene utilizzato per verificare se un determinato utente è autorizzato a eseguire risorse o manipolare determinate azioni, che è di fondamentale importanza per l’approvazione.

    Un esempio a cui possiamo dare il permesso è uso di un’azienda specifica ERP. Dopo l’autenticazione nel sistema, l’utile finanziario ha accesso solo ai moduli che risponde all’esecuzione del suo lavoro, ad es. B. Contabilità fornitori e Contabilità clienti.

    Operazione OAuth

    Supponiamo che un utente abbia già effettuato l’accesso a un sito Web oa un servizio cloud. (Ricorda, OAuth funziona solo con https.) L’utente immette una transazione che collega a un altro sito Web o servizio cloud.

    In breve, il processo funziona in questo modo:

    1) Il sito visitato si connette a un altro servizio cloud o sito di servizio cloud e richiede la verifica dell’identità dell’utente tramite OAuth.

    2) Il secondo sito genera un token e una chiave univoci per la transazione e le parti coinvolte.

    3) Il sito visitato passa questo token al software client, ad es. B. il browser.

    4) Il software client visualizza un token di richiesta al provider di autorizzazione (questo può essere il secondo sito o servizio, ma non è obbligatorio).

    5) Se l’autenticazione non è ancora possibile, il fornitore dell’autorizzazione può chiedere al client di autenticarsi.

    6) Dopo aver autorizzato la transazione di autorizzazione per il secondo sito, al cliente verrà richiesto di autenticarsi

    7) L’utente (o il software in background) approva la transazione sul sito visitato.

    8) Un token di accesso approvato viene passato all’utente (non più token di richiesta).

    9) L’utente passa il token di accesso approvato al sito visitato.

    10) Il sito visitato trasmette questo token al secondo sito come prova di autenticazione dell’utente.

    11) Il secondo sito consente al sito visitato di accedere al sistema per conto dell’utente.

    12) L’utente vede che la transazione è andata a buon fine.

    Molti sistemi di autenticazione trattano le transazioni in questo modo per l’utente finale. La cosa unica di OAuth è che è possibile sulla maggior parte dei siti Web e con ampia accettazione. Outh ha accettato con successo dove altri tentativi sono falliti per diversi motivi.

    Sebbene non sia così semplice, gli sviluppatori web comprendono bene il sistema delle transazioni. La creazione di un sito abilitato per OAuth può richiedere alcune ore o un giorno. Con un piccolo sforzo in più, centinaia di milioni di utenti possono accedere ai siti Web senza dover configurare il proprio sistema di autenticazione complesso e scalabile per una grande azienda. Non esiste un SSO completamente sicuro e universalmente accettato che funzioni su ogni sito web. Ma con OAuth puoi fare un ulteriore passo avanti.

    A cura di Lenildo Morais

    Chi è l’autore: Lenildo Morais

    Lenildo Morais ha conseguito un Master in Informatica presso il Computer Center dell’Università Federale di Pernambuco – Brasile.

    È Insegnante presso Uninassau – Essere Educativi – Brasile e l’Università Rurale Federale di Pernambuco – Brasile.

    Ricercatore presso ASSERT – Advanced Research Technologies in Systems and Software Engineering.

    Responsabile del Progetto presso Porto Digital de Pernambuco – Brasile.

    Trovalo su LinkedIn su https://www.linkedin.com/in/lenildo-morais-b36350108/

    OAuth
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sovranità Digitale: la sfida del cloud e dell’autonomia tecnologica

    25/06/2025

    Come gestire il riscaldamento in modo smart

    25/06/2025

    Amministrazioni comunali: la strada impervia della resilienza digitale

    24/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Sicurezza Informatica: di chi è la responsabilità?

    25/06/2025

    Cybersecurity: come affrontare le minacce più avanzate?

    25/06/2025

    PMI: 10 modi per difendersi dalle insidie della cybersecurity

    24/06/2025

    TeamFiltration: scoperta campagna di account takeover

    24/06/2025
    Report

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025

    PMI: l’adozione dell’IA è “work in progress”

    19/06/2025

    L’Intelligenza Artificiale trasforma lo shopping degli italiani

    18/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.