Il meccanismo di autenticazione è innescato dalla selezione, da parte dell'utente, del Gestore delle Identità con cui intende effettuare l'accesso; tale selezione avviene all'interno del sito del Fornitore di Servizi mediante un bottone ufficiale "Entra con SPID" da integrarsi nel servizio. Il Fornitore di Servizi prepara di conseguenza una <AuthnRequest>
da inoltrarsi al Gestore delle Identità, dove l'utente viene reindirizzato per effettuare l'autenticazione. Eseguita l'autenticazione, l'utente torna presso il sito del Fornitore di Servizi con un'asserzione firmata dal Gestore delle Identity contenente gli attributi richiesti (ad es. nome, cognome, codice fiscale) che il Fornitore di Servizi può usare per autorizzare l'utente in base alle proprie policy ed erogare il servizio richiesto.
Descrizione | SAML | Binding | |
---|---|---|---|
A | L'utente richiede l'accesso ad un servizio | ||
B1 | Il Service Provider (SP) invia allo User Agent (UA) una richiesta di autenticazione da far pervenire all'Identity Provider (IdP) | AuthnRequest |
HTTP POST/REDIRECT |
B2 | Lo User Agent inoltra la richiesta di autenticazione contattando L'Identity Provider | AuthnRequest |
HTTP POST/REDIRECT |
C1 | L'Identity Provider esamina la richiesta ricevuta e, se necessario, esegue una challenge di autenticazione con l'utente | ||
C2 | L'Identity Provider, portata a buon fine l'autenticazione, effettua lo user login e prepara l'asserzione contenente lo statement di autenticazione dell'utente destinato al Service Provider (più eventuali statement di attributo emessi dall'Identity Provider stesso) | ||
D | L'Identity Provider restituisce allo User Agent la <Response> SAML contenente l'asserzione preparata al punto precedente |
Response |
HTTP POST |
E | Lo User Agent inoltra al Service Provider (SP) la <Response> SAML emessa dall'Identity Provider |
Response |
HTTP POST |
Il messaggio AuthnRequest
è inviato dal Service Provider, per tramite dello User Agent, al SingleSignOnService dell'Identity Provider ed ha la funzione di avviare il flusso di autenticazione.
Può essere inoltrato da un Service Provider all’Identity Provider usando il binding HTTP-Redirect o il binding HTTP-POST. Il messaggio deve essere conforme allo standard SAML v2.0 (cfr. [SAML-Core]) e rispettare le condizioni di seguito indicate.
SI DEVE
nell'elemento
<AuthnRequest>
devono essere presenti i seguenti attributi:l'attributo
ID
univoco, per esempio basato su un Universally Unique Identifier (UUID) o su una combinazione origine + timestamp (quest'ultimo generato con una precisione di almeno un millesimo di secondo per garantire l'univocità)l'attributo
Version
, che deve valere sempre2.0
, coerentemente con la versione della specifica SAML adottata;l'attributo
IssueInstant
a indicare l'istante di emissione della richiesta, in formato UTC (esempio:2017-03-05T18:03:10.531Z
)l'attributo
Destination
, valore dell'attributo Location esposto dal SingleSignOnService dell'IdP al quale è inviata la richiesta.Warning
Il valore richiesto per l'attributo Destination in SPID può corrispondere all'entityID dell'Identity Provider a cui è inviata la richiesta. Tuttavia l'Avviso 11 SPID consente ai Service Provider di implementare questo parametro come da standard Saml2.
l'attributo
ForceAuthn
nel caso in cui si richieda livelli di autenticazione superiori a SpidL1 (SpidL2 o SpidL3)l'attributo
AssertionConsumerServiceIndex
, riportante un indice posizionale facente riferimento ad uno degli elementi<AssertionConsumerService>
presenti nei metadata del Service Provider, atto ad indicare, mediante l'attributoLocation
, l'URL a cui inviare il messaggio di risposta alla richiesta di autenticazione, e mediante l'attributoBinding
, il binding da utilizzare, quest'ultimo valorizzato obbligatoriamente conurn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST
. In alternativa all'attributoAssertionConsumerServiceIndex
(scelta sconsigliata) possono essere presenti:- l'attributo
AssertionConsumerServiceURL
ad indicare l'URL a cui inviare il messaggio di risposta alla richiesta di autenticazione (l'indirizzo deve coincidere con quello del servizio riportato dall'elemento<AssertionConsumingService>
presente nei metadata del Service Provider); - l'attributo
ProtocolBinding
, identificante il binding da utilizzare per inoltrare il messaggio di risposta, valorizzato conurn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST
;
- l'attributo
nell'elemento
<AuthnRequest>
non deve essere presente l'attributoIsPassive
(ad indicarefalse
come valore di default)deve essere presente l'elemento
<Issuer>
attualizzato come l'attributoentityID
riportato nel corrispondente SP metadata, a indicare l'identificatore univoco del Service Provider emittente. L'elemento deve riportare gli attributi:Format
fissato al valoreurn:oasis:names:tc:SAML:2.0:nameid-format:entity
NameQualifier
che qualifica il dominio a cui afferisce tale valore (URI riconducibile al Service Provider stesso)
deve essere presente l'elemento
<NameIDPolicy>
avente l'attributo:Format
valorizzato comeurn:oasis:names:tc:SAML:2.0:nameid-format:transient
deve essere presente l'elemento
<RequestedAuthnContext>
(SAMLCore, sez. 3.3.2.2.1) ad indicare il contesto di autenticazione atteso, ossia la "robustezza" delle credenziali richieste. Allo scopo sono definite le seguenti "authentication context class" estese (SAMLAuthContext, sez. 3) in riferimento SPID:https://www.spid.gov.it/SpidL1
https://www.spid.gov.it/SpidL2
https://www.spid.gov.it/SpidL3
referenziate dagli elementi
<AuthnContextClassRef>
Ciascuna di queste classi indica in ordine di preferenza il contesto di autenticazione (atteso o effettivo) secondo alcune dimensioni di riferimento, quali per esempio i meccanismi di autenticazione con cui l'Identity Provider può identificare l'utente. L'elemento
<RequestedAuthnContext>
prevede un attributoComparison
con il quale indicare il metodo per stabilire il rispetto del vincolo sul contesto di abilitazione: i valori ammessi per questo attributo sono:exact
minimum
better
maximum
Nel caso dell'elemento
<RequestedAuthnContext>
, questa informazione si riflette sulle tipologie di meccanismi utilizzabili dall'Identity Provider ai fini dell'autenticazione dell'utente. L'esempio seguente di<RequestedAuthnContext>
fa riferimento a una "authentication context class" di tipo SpidL2 o superiore... literalinclude:: code-samples/requested-authn-context.xml :language: xml :linenos:
N.B. L'Identity Provider ha facoltà di utilizzare per l'autenticazione un livello SPID più alto rispetto a quelli risultanti dall'indicazione del richiedente mediante l'attributo Comparison. Tale scelta non deve comportare un esito negativo della richiesta.
nel caso del binding HTTP POST deve essere presente l'elemento
<Signature>
contenente la firma sulla richiesta apposta dal Service Provider. La firma deve essere prodotta secondo il profilo specificato per SAML (SAML-Core, cap. 5) utilizzando chiavi RSA almeno a 2048 bit e algoritmo di digest SHA-256 o superiore.
SI PUÒ
può essere presente l'elemento
<Subject>
a indicare il soggetto per cui si chiede l'autenticazione in cui deve comparire:l'elemento
<NameID>
atto a qualificare il soggetto in cui sono presenti i seguenti attributi:Format
che deve assumere il valoreurn:oasis:names:tc:SAML:2.0:nameid-format:unspecified
(cfr. SAMLCore, sez. 8.3)NameQualifier
che qualifica il dominio a cui afferisce tale valore (URI)
Warning
L'obbligatorietà dell'attributo
NameQualifier
differisce da quanto previsto dalle specifiche SAML.
l'elemento
<Conditions>
, se presente, deve indicare i limiti di validità attesi dell'asserzione ricevuta in risposta, per esempio specificando gli attributiNotBefore
eNotOnOrAfter
opportunamente valorizzati in formato UTC.N.B. L'Identity Provider non è obbligato a tener conto dell'indicazione nel caso che questa non sia confacente con i criteri di sicurezza da esso adottati.
se presente l'elemento
<Scoping>
il relativo attributoProxyCount
deve assumere valore0
per indicare che l'Identity Provider invocato non può delegare il processo di autenticazione ad altra Asserting Party.eventuali elementi
<RequesterID>
contenuti devono indicare l'URL del servizio di reperimento metadati di ciascuna delle entità che hanno emesso originariamente la richiesta di autenticazione e di quelle che in seguito la hanno propagata, mantenendo l'ordine che indichi la sequenza di propagazione (il primo elemento<RequesterID>
dell'elemento<Scoping>
è relativo all'ultima entità che ha propagato la richiesta).Gli elementi
<Scoping>
<RequesterID>
sono previsti per futuri usi ed al momento non devono essere utilizzati. Nel caso di presenza di tali parametri nella richiesta questi dovranno essere al momento ignorati all’atto dell’elaborazione della risposta da parte dell'Identity Provider.
Per i casi in cui il fornitore di servizi richieda una Autenticazione per i seguenti profili:
- Identità digitale della persona giuridica
- Identità digitale ad uso professionale della persona fisica
- Identità digitale ad uso professionale per la persona giuridica
si applicano le seguenti specifiche tecniche:
.. literalinclude:: code-samples/authnrequest.xml :language: xml :linenos:
La risposta inviata dall'Identity Provider al Service Provider può essere trasmessa solo tramite il binding HTTP-POST e deve avere le seguenti caratteristiche:
SI DEVE
Nell'elemento
<Response>
devono essere presenti i seguenti attributi:- l'attributo
ID
univoco basato, per esempio, su un Universally Unique Identifier (UUID) (cfr. UUID) o su una combinazione origine + timestamp (quest'ultimo generato con una precisione di almeno un millesimo di secondo per garantire l'univocità); - deve essere presente l'attributo
Version
, che deve valere sempre2.0
, coerentemente con la versione della specifica SAML adottata; - deve essere presente l'attributo
IssueInstant
a indicare l'istante di emissione della risposta, in formato UTC; - deve essere presente l'attributo
InResponseTo
, il cui valore deve fare riferimento all'ID della richiesta a cui si risponde; - deve essere presente l'attributo
Destination
, a indicare l'indirizzo (URI
reference) del Service Provider a cui è inviata la risposta;
- l'attributo
Deve essere presente l'elemento
<Status>
a indicare l'esito della AuthnRequest secondo quanto definito nelle specifiche SAML (SAML-Core, par. 3.2.2.1 e successivi) comprendente il sotto-elemento<StatusCode>
ed opzionalmente i sotto-elementi
<StatusMessage>
<StatusDetail>
(Messaggi di errore SPID)
Deve essere presente l'elemento
<Issuer>
a indicare l'entityID dell'entità emittente, cioè l'Identity Provider stesso. L'attributoFormat
deve essere omesso o fissato al valoreurn:oasis:names:tc:SAML:2.0:nameid-format:entity
.Deve essere presente un elemento
<Assertion>
ad attestare l’avvenuta autenticazione, contenente almeno un elemento<AuthnStatement>
; nel caso l’Identity Provider abbia riscontrato un errore nella gestione della richiesta di autenticazione l’elemento<Assertion>
non deve essere presente.
SI PUÒ
- Può essere presente l'elemento
<Signature>
contenente la firma sulla risposta apposta dall'Identity Provider. La firma deve essere prodotta secondo il profilo specificato per SAML (SAML-Core, cap. 5) utilizzando chiavi RSA almeno a 1024 bit e algoritmo di digest SHA-256 o superiore.
SI DEVE
Nell'elemento
<Assertion>
devono essere presenti i seguenti attributi:- l'attributo
ID
univoco, per esempio basato su un Universally Unique Identifier (UUID) o su una combinazione origine + timestamp (quest'ultimo generato con una precisione di almeno un millesimo di secondo per garantire l'univocità); - l'attributo
Version
, che deve valere sempre2.0
, coerentemente con la versione della specifica SAML adottata; - l'attributo
IssueInstant
a indicare l'istante di emissione della richiesta, in formato UTC (esempio:2017-03-01T15:05:10.531Z
);
- l'attributo
Deve essere presente l'elemento
<Subject>
a referenziare il soggetto che si è autenticato in cui devono comparire gli elementi:<NameID>
atto a qualificare il soggetto dell'asserzione, in cui sono presenti i seguenti attributi:Format
che deve assumere il valoreurn:oasis:names:tc:SAML:2.0:nameidformat:transient
(SAML Core, par8.3)NameQualifier
che qualifica il dominio a cui afferisce tale valore (URI riconducibile all'Identity Provider stesso)<SubjectConfirmation>
contenente l'attributoMethod
riportante il valoreurn:oasis:names:tc:SAML:2.0:cm:bearer
<SubjectConfirmationData>
riportante gli attributi:Recipient
riportante l'AssertionConsumerServiceURL
relativa al servizio per cui è stata emessa l'asserzione e l'attributoNotOnOrAfter
che limita la finestra di tempo durante la quale l'asserzione può essere propagata.InResponseTo
, il cui valore deve fare riferimento all'ID della richiesta.
Deve essere presente l'elemento
<Issuer>
a indicare l'entityID dell'Identity Provider emittente (attualizzato come l'attributoentityID
presente nei corrispondenti IdP metadata) con l'attributoFormat
riportante il valoreurn:oasis:names:tc:SAML:2.0:nameidformat:entity
;Deve essere presente l'elemento
<Conditions>
in cui devono essere presenti:- gli attributi
NotBefore
NotOnOrAfter
; - l'elemento
<AudienceRestriction>
riportante a sua volta l'elemento<Audience>
attualizzato con l'entityID del Service Provider per il quale l'asserzione è emessa.
- gli attributi
Deve essere presente l'elemento
<AuthStatement>
a sua volta contenente l'elemento:<AuthnContext>
riportante nel sotto elemento<AuthnContextClassRef>
la classe relativa all'effettivo contesto di autenticazione (es.https://www.spid.gov.it/SpidL2
);
Nel caso di asserzioni emesse a seguito di richieste di autenticazione per il livello SPID 1 l’elemento
<AuthStatement>
deve avere l'attributoSessionIndex
specificante l'indice della sessione di autenticazione instaurata per l’utente presso il gestore dell’identità; tale elemento non dovrà essere presente nel caso di asserzioni emesse a seguito di richieste di autenticazione per i livelli SPID 2 e SPID 3.Deve essere presente l'elemento
<Signature>
riportante la firma che l'entità emittente (SP) appone sull'envelope XML da inoltrare. La firma deve essere prodotta secondo il profilo specificato per SAML (cfr [SAML-Core] cap5) utilizzando chiavi RSA almeno a 2048 bit e algoritmo di digest SHA-256 o superiore.
SI PUÒ
Può essere presente l'elemento
<AttributeStatement>
riportante gli attributi identificativi certificati dall'Identity Provider. Tale elemento se presente dovrà comprendere:- uno o più elementi di tipo
<Attribute>
relativi ad attributi che l'Identity Provider può rilasciare (cfr. Tabella attributi SPID) su richiesta del Service Provider espressa attraverso l'attributoAttributeConsumingServiceIndex
nella AuthnRequest; - per gli elementi
<AttributeValue>
si raccomanda l'uso dell'attributoxsi:type
attualizzato come specificato nella Tabella attributi SPID;
- uno o più elementi di tipo
Può essere presente un elemento
<Advice>
, contenente a sua volta altri elementi<Assertion>
. La possibile presenza dell'elemento, prevista per futuri usi, consente, nei casi in cui gli statement emessi dall'Identity Provider si basino su altre asserzioni SAML ottenute da altre authority, di fornire evidenza delle stesse in forma originale unitamente alla risposta alla richiesta di autenticazione.
L'elemento <Advice>
è previsto per futuri usi ed al momento non deve essere utilizzato.
.. literalinclude:: code-samples/response.xml :language: xml :linenos:
Alla ricezione della <Response>
qualunque sia il binding utilizzato il Service Provider prima di utilizzare l'asserzione deve operare almeno le seguenti verifiche:
controllo delle firme presenti nella
<Assertion>
e nella<Response>
;nell'elemento
<SubjectConfirmationData>
verificare che:- l'attributo
Recipient
coincida con la AssertionConsumerServiceURL a cui la<Response>
è pervenuta - l'attributo
NotOnOrAfter
non sia scaduto; - l'attributo
InResponseTo
si riferisca correttamente all'ID della<AuthnRequest>
di richiesta
- l'attributo
Il fornitore di servizi deve garantire che le asserzioni non vengano ripresentate, mantenendo il set di identificatori di richiesta (ID
) usati come per le <AuthnRequest>
per tutta la durata di tempo per cui l'asserzione risulta essere valida, secondo l'attributo NotOnOrAfter
dell'elemento <SubjectConfirmationData>
presente nell'asserzione stessa. Più semplicemente un SP deve esclusivamente accettare Response riconducibili a Richieste di Autenticazione già inoltrate e non scadute, Response non sollecitate da precedenti AuthnRequest devono essere pertanto scartate.