Integrazione delle Console con un Authorization Server tramite OIDC/OAuth

La presente sezione fornisce i dettagli necessari alla configurazione delle console per l’integrazione con un authorization server conforme agli standard OpenID Connect (OIDC) e OAuth 2.0.

Come riferimento viene utilizzato l’authorization server Keycloak.

Configurazione di esempio (scenario demo)

Per un rapido scenario dimostrativo, Keycloak è stato configurato come segue:

Configurazione lato Console

Per abilitare l’autenticazione tramite Keycloak è necessario intervenire sui seguenti file di configurazione:

  • Console di gestione (govwayConsole): <directory-lavoro>/console_local.properties;

  • Console di monitoraggio (govwayMonitor): <directory-lavoro>/monitor_local.properties

  1. Disabilitazione dell’autenticazione locale:

    login.application=false
    
  2. Definizione della modalità di accesso all’identità autenticata tramite Keycloak:

    login.tipo=oauth2
    
  3. Configurazione delle URL di Keycloak per la negoziazione dei token:

    # Url di autenticazione
    login.props.oauth2.authorization.endpoint=https://localhost:8543/realms/GovWay/protocol/openid-connect/auth
    # Url dove richiedere il token
    login.props.oauth2.token.endpoint=https://localhost:8543/realms/GovWay/protocol/openid-connect/token
    # Url dove scaricare le indormazioni utente
    login.props.oauth2.userInfo.endpoint=https://localhost:8543/realms/GovWay/protocol/openid-connect/userinfo
    # URL di validazione dei certificati JWT
    login.props.oauth2.jwks.endpoint=https://localhost:8543/realms/GovWay/protocol/openid-connect/certs
    # URL del servizio logout federato
    login.props.oauth2.logout.endpoint=https://localhost:8543/realms/GovWay/protocol/openid-connect/logout
    
  4. Impostazione del Client ID e della Redirect URI (/oauth2/callback). Per la console di gestione (govway_console):

    # Client ID rilasciato dal server OAuth2
    login.props.oauth2.clientId=govway_console
    # URL dove viene rediretto l'utente dopo l'autenticazione
    login.props.oauth2.redirectUri=http://127.0.0.1:8080/govwayConsole/oauth2/callback
    

    Per la console di monitoraggio (govway_monitor):

    # Client ID rilasciato dal server OAuth2
    login.props.oauth2.clientId=govway_monitor
    # URL dove viene rediretto l'utente dopo l'autenticazione
    login.props.oauth2.redirectUri=http://127.0.0.1:8080/govwayMonitor/oauth2/callback
    
  5. Definizione dello Scope e del Claim contenente lo username:

    # Scope dell'autenticazione
    login.props.oauth2.scope=openid
    # Nome del claim da dove leggere il principal
    login.props.oauth2.principalClaim=preferred_username
    
  6. Validazione opzionale dei claim nel token. È possibile abilitare controlli aggiuntivi sui claim presenti nel token:

    # Validazione dei claim del token
    # Inserire una riga per ogni claim da validare nella forma: login.props.oauth2.claims.validation.claimName=claimValues (lista di valori separati da virgola)
    #login.props.oauth2.claims.validation.claimName=claimValue1,claimValue2,...
    login.props.oauth2.claims.validation.iss=https://localhost:8543/realms/GovWay
    login.props.oauth2.claims.validation.aud=account
    
  7. Parametri di connessione verso Keycloak:

    # Parametri timeout connessione verso il server OAuth2
    #login.props.oauth2.readTimeout=15000
    #login.props.oauth2.connectTimeout=10000
    
    # Truststore https
    #login.props.oauth2.https.hostnameVerifier=true
    #login.props.oauth2.https.trustAllCerts=false
    #login.props.oauth2.https.trustStore=PATH
    #login.props.oauth2.https.trustStore.password=changeme
    #login.props.oauth2.https.trustStore.type=jks
    #login.props.oauth2.https.trustStore.crl=PATH
    
    # Keystore https
    #login.props.oauth2.https.keyStore=PATH
    #login.props.oauth2.https.keyStore.password=changeme
    #login.props.oauth2.https.keyStore.type=jks
    #login.props.oauth2.https.key.alias=mykey
    #login.props.oauth2.https.key.password=changeme
    
  8. Abilitazione di PKCE (Proof Key for Code Exchange) per maggiore sicurezza. PKCE è un’estensione di OAuth 2.0 (RFC 7636) che migliora la sicurezza del flusso Authorization Code, particolarmente raccomandata per client pubblici e applicazioni web:

    # Abilita PKCE (Proof Key for Code Exchange) - RFC 7636
    login.props.oauth2.pkce.enabled=true
    
    # Metodo PKCE da utilizzare (valori: S256, plain)
    # - S256: usa SHA-256 hash del code_verifier (RACCOMANDATO, default)
    # - plain: usa il code_verifier direttamente (solo se il server non supporta S256)
    login.props.oauth2.pkce.method=S256
    

    Nota

    PKCE protegge contro attacchi di intercettazione del codice di autorizzazione. Il metodo S256 (default) è raccomandato in quanto più sicuro. Il metodo plain dovrebbe essere usato solo se l’authorization server non supporta SHA-256.