OpenID: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
espansione della voce "openID" Etichette: Link a wikipedia.org Modifica visuale |
Nessun oggetto della modifica |
||
(26 versioni intermedie di 19 utenti non mostrate) | |||
Riga 1:
[[File:OpenID logo.svg|miniatura|Logo del protocollo OpenID]]▼
'''OpenID''' è un [[Protocollo di comunicazione|protocollo]] di autenticazione [[Decentralizzazione|decentralizzato]] ideato per [[Login|autenticarsi]] in un servizio (''service provider'') riutilizzando [[account]] già esistenti da altri siti web (''[[Identity Provider Proxy|identity provider]]''). Lo scopo è di evitare che ogni utente necessiti di registrare un account in ogni fornitore di servizi.<ref name="what-is">{{Cita web |1 = https://openid.net/what-is-openid/ |2 = What is OpenID? |3 = 1 febbraio 2018 |lingua = en |dataarchivio = 15 settembre 2022 |urlarchivio = https://web.archive.org/web/20220915070750/https://openid.net/what-is-openid/ |urlmorto = sì }}</ref><ref name="openid-connect-login-gov">{{Cita web | https://developers.login.gov/oidc/ | OpenID Connect developer guide | 1 febbraio 2018 |lingua=en }}</ref> L'identificativo di un utente OpenID è rappresentato da un [[URL]].
▲[[File:OpenID logo.svg|miniatura|
== Caratteristiche ==
;Procedura di registrazione: Un modulo di registrazione in un sito web che richieda informazioni di base del profilo come l'indirizzo [[e-mail]], il nome, la data di nascita, ecc. può permettere all'utente di pre-compilare questi campi ricevendoli da un sito web in cui l'utente sia già registrato (''identity provider''). Ciò abbatte il tempo che intercorre fra l'inizio di una registrazione e la fruizione del servizio.
;Autenticazione: In fase di autenticazione l'utente non inserisce alcuna combinazione di nome utente e password dedicata a tale servizio, dato che l'autenticazione è delegata all'<nowiki />''identity provider'' scelto dall'utente. OpenID è stato ideato per evitare di ricordare molteplici combinazioni di nome utente e password, sia per evitare frustrazione per gli utenti, sia per evitare che si sia indotti a riutilizzare una stessa password per ogni servizio, comportando un rischio per la sicurezza. La verifica dell'identità avviene sul sito OpenID scelto dall'utente.<ref>{{Cita web | https://security.stackexchange.com/questions/105345/why-is-openid-considered-secure-when-password-reuse-is-not | Why is OpenID considered secure when password reuse is not? | 1 febbraio 2018 |lingua = en |data = 12 novembre 2015 |citazione = The passphrase (or any other authentication schema like two factor authentication, certificates and so on) only is revealed to the identity provider. }}</ref>
;Informazioni personali: L'utente è nella posizione di decidere quali informazioni personali l'<nowiki />''identity provider'' debba trasmettere al singolo fornitore di servizi.
== Autenticazione ==
[[File:OpenID Authentication-it.svg|thumb|upright=1.8|Schema di un'autenticazione tramite OpenID]]
Segue un breve schema di un accesso tramite OpenID:<ref name="openid-connect">{{Cita web | https://connect2id.com/learn/openid-connect | OpenID Connect explained | 1 febbraio 2018 |lingua=en }}</ref>
# Un'applicazione richiede all'utente di effettuare l'accesso
== Fondazione OpenID ==▼
# L'utente sceglie uno fra gli <nowiki />''identity provider'' a disposizione o comunque ne specifica uno (che da qui in poi chiameremo "ACME")
# L'utente è reindirizzato al sito di ACME
## L'utente effettua il login nel sito di ACME
## ACME eventualmente chiede all'utente quali informazioni serve trasmettere al servizio (solo l'[[e-mail]] ad esempio)
## ACME rilascia all'utente un certificato che può essere utilizzato per verificare che egli si tratti effettivamente di un'utenza ACME
## L'utente ritorna automaticamente al sito del servizio di origine consegnandogli il certificato e le informazioni personali
# L'utente è ora autenticato
È da notare che se l'utente fosse già loggato in ACME il tutto potrebbe avvenire in due click.<ref>{{Cita web | http://openidexplained.com/use | How do I log in with OpenID? | 1 febbraio 2018 |lingua = en }}</ref>
== OpenID Connect ==
OpenID Connect è un protocollo di autenticazione basato su [[OAuth|OAuth 2.0]].<ref>{{Cita web | https://openid.net/specs/openid-connect-core-1_0.html | OpenID Connect Core 1.0 incorporating errata set 1 | 1 febbraio 2017 |lingua = en |data = 2014 |citazione = This specification defines the core OpenID Connect functionality: authentication built on top of OAuth 2.0 and the use of Claims to communicate information about the End-User. It also describes the security and privacy considerations for using OpenID Connect. }}</ref>
Consente ai client di verificare l'identità di un utente finale nonché di ottenere informazioni di base tramite un'[[Application programming interface|API]] [[Hypertext Transfer Protocol|HTTP]] [[Representational State Transfer|RESTful]], utilizzando [[JavaScript Object Notation|JSON]] come formato dati.<ref name="openid-connect" /><ref name="openid-connect-login-gov" />
Esistono vari client [[multipiattaforma]] per OpenID Connect, per [[Sito web|siti web]], dispositivi mobili, [[JavaScript]], ecc. La suite di specifiche è estensibile e supporta funzionalità opzionali come la [[crittografia]] dei dati di identità, il rilevamento dei provider OpenID e la gestione delle sessioni.<ref name="openid-connect" /><ref name="openid-connect-login-gov" />
== Storia ==
Il protocollo di autenticazione OpenID originale
La specifica <code>1.0</code> di ''Yadis'' risale al 18 maggio del 2006 e fu rilasciata sotto licenza [[CC BY-SA|Creative Commons BY-SA 2.5]], firmata da Joaquin Miller.<ref name="yadis" />
Alla fine di giugno sono iniziate le discussioni tra gli utenti OpenID e gli sviluppatori della società di software aziendale NetMesh, che ha portato alla collaborazione sull'interoperabilità tra OpenID e il protocollo LID ( Light-Weight Identity ) simile di NetMesh . Il risultato diretto della collaborazione è stato il protocollo di scoperta Yadis , che ha adottato il nome originariamente utilizzato per OpenID. Il nuovo Yadis è stato annunciato il 24 ottobre 2005. Dopo una discussione al Internet Identity Workshop del 2005 pochi giorni dopo, gli sviluppatori di nomi XRI / i hanno aderito al progetto Yadis, contribuendo con la loro sequenza descrittiva di risorse estendibili ( XRDS)) formato per l'utilizzo nel protocollo.▼
Successivamente assunse il nome di OpenID, dopo che il nome di dominio <code>openid.net</code> gli fu consegnato da Six Apart da utilizzare per il progetto. Il supporto di OpenID è stato inizialmente implementato su [[LiveJournal]]; i commenti dei [[blog]] e dei post hanno guadagnato rapidamente l'attenzione nella comunità dell'identità digitale. Alcune librerie OpenID furono inizialmente sviluppate da Jan Rain, un [[programmatore]] web.
A dicembre, gli sviluppatori di Sxip Identity hanno avviato discussioni con la comunità OpenID / Yadis dopo aver annunciato uno spostamento nello sviluppo della versione 2.0 del proprio Simple Extensible Identity Protocol (SXIP) in identità basate su URL come LID e OpenID. Nel marzo 2006, JanRain ha sviluppato un'estensione SREG (Simple Registration) per OpenID che abilita lo scambio di profili primitivi e ad aprile ha presentato una proposta per formalizzare le estensioni a OpenID. Lo stesso mese, erano iniziati anche i lavori per incorporare il supporto XRI completo in OpenID. Verso l'inizio di maggio, il principale sviluppatore OpenID David Recordon ha lasciato Six Apart, unendo VeriSign per concentrarsi maggiormente sull'identità digitale e la guida per le specifiche OpenID. All'inizio di giugno, le principali differenze tra i progetti SXIP 2.0 e OpenID sono state risolte con l'accordo di supportare più personaggi in OpenID mediante l'invio di un URL del provider di identità piuttosto che un URL completo dell'identità. Con questo, oltre all'aggiunta di estensioni e supporto XRI in corso, OpenID si stava evolvendo in un vero e proprio framework di identità digitale, con Recordon che proclamava "Vediamo OpenID come un ombrello per il framework che comprende i layer per identificatori, autenticazione e un livello di servizi di messaggistica che si trova in cima e l'intera cosa è stata soprannominata OpenID 2.0". Alla fine di luglio, Sxip ha iniziato a fondere il suo protocollo DIX (Digital Identity Exchange) in OpenID, presentando le bozze iniziali dell'estensione di OpenID Attribute Exchange (AX) ad agosto; Alla fine del 2006, un opinion opinion di ZDNet ha reso OpenID agli utenti , operatori di siti web e imprenditori.▼
▲Alla fine di giugno sono iniziate le discussioni tra gli utenti OpenID e gli sviluppatori della società di software aziendale NetMesh, che ha portato alla collaborazione sull'interoperabilità tra OpenID e il protocollo LID (
Il 31 gennaio 2007, Symantec ha annunciato il supporto per OpenID nei suoi prodotti e servizi di Identity Initiative. Una settimana dopo, il 6 febbraio Microsoft ha fatto un annuncio congiunto con JanRain, Sxip e VeriSign per collaborare sull'interoperabilità tra OpenID e la piattaforma di identità digitale Windows CardSpace di Microsoft , con particolare attenzione allo sviluppo di una soluzione di autenticazione antiphishing per OpenID. Come parte della collaborazione, Microsoft si è impegnata a supportare OpenID nei suoi futuri prodotti server di identità e JanRain, Sxip e VeriSign si sono impegnati a aggiungere il supporto per il profilo della scheda informativa di Microsoft alle loro future soluzioni di identità. A metà febbraio, AOL ha annunciato che un servizio sperimentale di provider OpenID era funzionale per tutti gli account AOL e AOL Instant Messenger (AIM).▼
▲A dicembre, gli sviluppatori di Sxip Identity hanno avviato discussioni con la comunità OpenID / Yadis dopo aver annunciato uno spostamento nello sviluppo della versione 2.0 del proprio Simple Extensible Identity Protocol (SXIP) in identità basate su URL come LID e OpenID. Nel marzo 2006,
A maggio Sun Microsystems ha iniziato a collaborare con la comunità OpenID, annunciando un programma OpenID e inserendo un patto di non asserzione con la comunità OpenID, impegnandosi a non rivendicare alcuno dei suoi brevetti contro le implementazioni di OpenID. A giugno, la leadership di OpenID ha costituito la OpenID Foundation, una società di pubblica utilità con sede in Oregon per la gestione del marchio e della proprietà OpenID. Lo stesso mese, una fondazione indipendente OpenID Europe è stata costituita in Belgio di Snorri Giorgetti. All'inizio di dicembre, gli accordi di non asserzione sono stati raccolti dai maggiori contributori al protocollo e le specifiche finali OpenID Authentication 2.0 e OpenID Attribute Exchange 1.0 sono state ratificate il 5 dicembre.▼
▲Il 31 gennaio 2007, [[Symantec]] ha annunciato il supporto per OpenID nei suoi prodotti e servizi di Identity Initiative. Una settimana dopo, il 6 febbraio [[Microsoft]] ha fatto un annuncio congiunto con
▲A maggio [[Sun Microsystems]] ha iniziato a collaborare con la comunità OpenID, annunciando un programma OpenID e inserendo un patto di non asserzione con la comunità OpenID, impegnandosi a non rivendicare alcuno dei suoi brevetti contro le implementazioni di OpenID. A giugno, la leadership di OpenID ha costituito la
Nel gennaio 2009, PayPal è entrato a far parte della OpenID Foundation come membro aziendale, seguito a breve da Facebook a febbraio. La Fondazione OpenID formò un comitato esecutivo e nominò Don Thibeau come direttore esecutivo. A marzo, MySpace ha lanciato il suo servizio provider OpenID annunciato in precedenza, consentendo a tutti gli utenti MySpace di utilizzare il proprio URL MySpace come OpenID. A maggio, Facebook ha lanciato la funzionalità di relying party, che consente agli utenti di utilizzare un account OpenID con accesso automatico (ad es. Google) per accedere a Facebook.▼
A metà gennaio 2008, [[Yahoo!]] ha annunciato il supporto iniziale di OpenID 2.0, sia come fornitore che come relying party (sito Web o applicazione che desidera verificare l'identificatore dell'utente finale), rilasciando il servizio provider entro la fine del mese.<ref>{{Cita web |1 = https://openid.yahoo.com/ |2 = Yahoo! OpenID |3 = 1 febbraio 2018 |lingua = en |sito = [[Yahoo!]] |citazione = Once you enable your Yahoo! account for OpenID access, you can simply tell any OpenID enabled web site that you are a Yahoo! user. You will be sent to Yahoo! to verify your Yahoo! ID and password and then signed in to the web site. |urlmorto = sì |urlarchivio = https://web.archive.org/web/20180201175538/http://openid.yahoo.com/ |dataarchivio = 1 febbraio 2018 }}</ref>
Nel settembre 2013, Janrain ha annunciato che MyOpenID.com sarebbe stato chiuso il 1 ° febbraio 2014; un grafico a torta ha mostrato che Facebook e Google dominano lo spazio di accesso social a partire dal secondo trimestre 2013. Da allora Facebook ha lasciato OpenID; non è più uno sponsor, è rappresentato alla lavagna o consente gli accessi OpenID.▼
All'inizio di febbraio, [[Google]], [[IBM]], Microsoft, [[VeriSign]] e Yahoo! hanno aderito alla OpenID Foundation come membri del [[consiglio di amministrazione]]. Verso l'inizio di maggio il sito [[SourceForge]] ha adottato OpenID.<ref>{{Cita web | https://sourceforge.net/blog/openid-on-sourceforgenet/ | OpenID on SourceForge.net | 1 febbraio 2008 |lingua = en |data = 30 aprile 2008 }}</ref>. Alla fine di luglio si unì anche [[Myspace]].<ref>{{Cita web | https://techcrunch.com/2008/07/22/myspace-confirms-openid-support-launches-data-availability-on-flixster-and-eventful/ | MySpace Confirms OpenID Support, Launches Data Availability On Flixster and Eventful | 1 febbraio 2018 |lingua = en |autore = Michael Arrington |sito = [[TechCrunch]] |data = 22 luglio 2008 }}</ref>
Alla fine di ottobre, Google ha lanciato il supporto come fornitore OpenID e Microsoft ha annunciato che [[Windows Live ID]] supporta OpenID.<ref>{{Cita web | http://dev.live.com/blogs/devlive/archive/2008/10/27/421.aspx | Windows Live ID Becomes an OpenID Provider | 1 febbraio 2017 |lingua = en |sito = [[Microsoft]] |autore = Jorgen Thelin |data = 20 ottobre 2008 |citazione = We have been tracking the evolution of the OpenID specification, from its birth as just a dream and a vision through its development into a mature, de facto standard with terms that make it viable for us to implement it now. |urlmorto = sì |urlarchivio = https://web.archive.org/web/20091103155606/http://dev.live.com/blogs/devlive/archive/2008/10/27/421.aspx |dataarchivio = 3 novembre 2009 }}</ref>
A novembre JanRain ha annunciato un servizio gratuito in [[hosting]], RPX Basic, che consente ai siti Web di iniziare ad accettare OpenID per la registrazione e il login senza dover installare, integrare e configurare le librerie [[open source]] OpenID.
▲Nel gennaio 2009, [[PayPal]] è entrato a far parte della OpenID Foundation come membro aziendale, seguito a breve da [[Facebook]] a febbraio. La Fondazione OpenID formò un comitato esecutivo e nominò Don Thibeau come direttore esecutivo. A marzo,
Ad inizio 2009 un comunicato ha annunciato il miliardo di account utenti abilitati con OpenID in nove milioni di siti web.<ref>{{Cita web |1=https://openid.net/2009/12/16/openid-2009-year-in-review/ |2=OpenID 2009 year in review |3=1 febbraio 2019 |lingua=en |citazione=There are over 1 billion OpenID enabled accounts from the following providers worldwide |dataarchivio=3 luglio 2017 |urlarchivio=https://web.archive.org/web/20170703230009/http://openid.net/2009/12/16/openid-2009-year-in-review/ |urlmorto=sì }}</ref>
▲Nel settembre 2013, Larry Drebes, CEO di Janrain ha annunciato<ref>{{Cita web|url=https://tech.slashdot.org/story/13/09/04/228229/myopenid-to-shut-down-in-february|titolo=MyOpenID To Shut Down In February - Slashdot|sito=tech.slashdot.org|lingua=en|accesso=2018-06-27}}</ref> che MyOpenID.com sarebbe stato chiuso il 1
La fondazione OpenID o ''OpenID Foundation'' (OIDF) è un'[[organizzazione non a scopo di lucro]] costituita nel giugno 2007 creata allo scopo di promuovere il protocollo OpenID.<ref>{{Cita web | https://openid.net/foundation/ | OpenID Foundation | 1 febbraio 2017 |lingua = en }}</ref>
== Note ==
<references/>▼
== Bibliografia ==
* {{Cita libro | Victor | Lombardi | Why We Fail: Learning from Experience Design Failures | 2013 | Rosenfeld Media |isbn = 9781933820590 |lingua = en |cid = Victor Lombardi }}
* {{Cita libro | Prabath | Siriwardena | Advanced API Security – Securing APIs with OAuth 2.0, OpenID Connect, JWS, and JWE | 2014 | Apress | Berkley |lingua = en }}
▲<references/>
== Voci correlate ==
* [[Autorizzazione (informatica)]]
* [[Single sign-on]]
* [[DataPortability]]
* [[
* [[OpenID Connect]]
== Altri progetti ==
{{
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{
{{Portale|Sicurezza informatica|Telematica}}
[[Categoria:
[[Categoria:Identity management]]
|