GovWay
3.3.16.p1
  • Console di Gestione
  • Console di Monitoraggio
  • Guida di Installazione
  • Scenari Applicativi
  • How-To
  • API
  • Processo di Validazione
    • Introduzione
    • Static Code Analysis
    • Dynamic Analysis
      • Security Tests
        • Autenticazione
        • Autorizzazione
        • Pattern di Sicurezza ModI
        • Token Policy e Attribute Authority
        • API Key
        • Informazioni confidenziali
        • Sicurezza Messaggio
        • Gestione certificati X.509 e keystore JKS, PKCS12, e PKCS11
        • Online Certificate Status Protocol (OCSP)
        • CORS
        • XML eXternal Entity injection (XXE)
        • OWASP Zed Attack Proxy (ZAP)
      • Functional tests
    • Third Party Dependency Analysis
  • Gestione delle Vulnerabilità
  • Release Notes
  • Migrazione da OpenSPCoop


  • Home
  • Download
  • Funzionalità principali
  • Specifiche di riferimento
  • Mailing list
  • Documentazione
GovWay
  • Processo di Validazione
  • Dynamic Analysis
  • Security Tests
  • Pattern di Sicurezza ModI
  • Visualizza sorgente pagina

Pattern di Sicurezza ModI

I test sono realizzati tramite il tool Karate e verificano tutti i pattern di sicurezza previsti dalla Linee Guida di Interoperabiltà ModI.

I sorgenti sono disponibili in protocolli/modipa/testsuite/src relativamente ai seguenti package:

  • org.openspcoop2.core.protocolli.modipa.testsuite.rest.sicurezza_messaggio; vengono verificati tutti i pattern di sicurezza previsti su API REST:

    • ID_AUTH_REST_01

    • ID_AUTH_REST_02

    • INTEGRITY_REST_01 con ID_AUTH_REST_01

    • INTEGRITY_REST_01 con ID_AUTH_REST_02

    • Token “JWT-Signature” personalizzato (es. Custom-JWT-Signature)

    • Identificazione applicativo e autorizzazione tramite token ModI su API REST

    • Identificazione applicativo e autorizzazione tramite token PDND su API REST

    • Identificazione applicativo e autorizzazione tramite token PDND + token Integrity su API REST

    • Negoziazione token PDND

    • Validazione dei token tramite servizio OCSP su API REST

  • org.openspcoop2.core.protocolli.modipa.testsuite.soap.sicurezza_messaggio; vengono verificati tutti i pattern di sicurezza previsti su API SOAP:

    • ID_AUTH_SOAP_01

    • ID_AUTH_SOAP_02

    • INTEGRITY_SOAP_01 con ID_AUTH_SOAP_01

    • INTEGRITY_SOAP_01 con ID_AUTH_SOAP_02

    • Identificazione applicativo e autorizzazione tramite token ModI su API SOAP

    • Identificazione applicativo e autorizzazione tramite token PDND su API SOAP

    • Validazione dei token tramite servizio OCSP su API SOAP

Evidenze disponibili in:

  • API REST

  • API SOAP

Precedente Prossimo

Realizzato con Sphinx usando un tema fornito da Read the Docs.

Link.it SRL, partita IVA 01313050500

Via San Martino 51, 56125 Pisa