Perguntas Frequentes
É um serviço cujos objetivos são prestar apoio tecnológico e intelectual a fim de eliminar a complexidade de elaborar toda uma infraestrutura para permitir a execução experimentos.
É um ambiente controlado com características próximas das que se encontram em um ambiente real com a vantagem de permitir erros e falhas durante o período de testes, aproveitando melhor a infraestrutura utilizada. Dessa forma é possível validar o que foi desenvolvido sem onerar o sistema em produção.
É um conjunto de processos e tecnologias que visam garantir e preservar a Identidade de uma entidade (Pessoa) ou objeto (IoT). Esse conjunto provê a autenticação, autorização e auditoria por meio de um sistema de gestão de identidades que é composto por usuários ou objetos, credenciais, atributos (informações), provedores de serviço (SP) e provedores de identidade (IdP).
É um serviço para experimentação mantido pela Rede Nacional de Ensino e Pesquisa (RNP) que disponibiliza um Testbed com infraestruturas de Autenticação e Autorização para pesquisadores interessados em conduzir seus experimentos em Gestão de Identidade.
A experimentação pode ter suporte especializado em Gestão de Identidade, guiado pela equipe do GIdLab.
Pesquisadores e/ou Desenvolvedores que tenham interesse em executar experimentos na área de Gestão de Identidade.
A equipe receberá o formulário preenchido e agendará uma webconferência com os demandantes para entender as especificidades técnicas necessárias para a experimentação.
Não é necessário pagar. A RNP mantém o GIdLab para que pesquisadores possam realizar pesquisas na área de Gestão de Identidade. Desta forma fomenta a pesquisa para o desenvolvimento de tecnologias de autenticação e autorização mais seguras.
O GIdLab é um projeto mantido pela RNP, e para fins de justificativa de fomento, registramos as requsições de uso do projeto, de forma que possamos não só mapear quais e quantos projetos estão fazendo uso do GIdLab, mas também para que a RNP saiba que temos a demanda de uso de um Testbed para Gestão de Identidade.
É uma associação de organizações inseridas em diferentes domínios administrativos que usam um conjunto comum de atributos, práticas e políticas para trocar informações e compartilhar serviços, possibilitando a cooperação e transações entre seus membros. Essas organizações são compostas por usários, SPs e um IdP, conforme ilustração. Uma federação também possui um serviço de descoberta (DS), com o objetivo de manter informações das organizações participantes (IdPs e SPs).
A Comunidade Acadêmica Federada (CAFe) é uma federação composta por instituições brasileiras de ensino e pesquisa mantida pela Rede Nacional de Ensino e Pesquisa (RNP). Além dos IdPs e SPs, a CAFe possui o serviço WAYF (Where Are You From), que é um serviço de descoberta. Mais informações na página da CAFe.
A CAFe Expresso é uma Federação Acadêmica de testes, criada nos moldes da CAFe. Ela tem como objetivo permitir a execução de experimentos em GId que possam vir a se tornar um serviço para a CAFe. A CAFe Expresso é composta de IdPs e SPs de exemplos e um DS. Além disso, provê liberdade para realização de testes com novas tecnologias, como o Embedded Discovery Service (EDS), Autenticação de 2 Fatores, autenticação de dispositivos e outros. Acesse a página Serviços – CAFe Expresso para mais detalhes.
A linguagem de Marcação para Asserções de Segurança (Security Assertion Markup Language – SAML) é um conjunto de especificações, lançada pela OASIS, que define uma infraestrutura para troca de informações de segurança entre entidades de uma organização e/ou federação. Utiliza uma gramática XML para representar essas informações na forma de asserções, bem como protocolos para requisição e envio dessas asserções.
São as principais soluções abertas para gestão de identidades que implementam o protocolo SAML e são amplamente utilizados em federações acadêmicas. O Shibboleth é desenvolvido em java e C++ e é mantido pelo Consórcio Shibboleth. O simpleSAMLphp, mantido pela UNINETT, é desenvolvido em PHP.
É uma especificação aberta, gratuita e descentralizada que provê uma camada de autenticação sobre o protocolo de autorização OAuth 2.0. O OpenID Connect (OIDC), mantido pela OpenID Foundation, utiliza fluxos REST/JSON para troca de informações.
É uma implementação de referência do protocolo OpenID Connect. O MitreID Connect é desenvolvido em java, com o framework Spring, e mantido pela MITRE Corporation junto com o Consórcio MIT-KIT.
Education Roaming (Eduroam) é o serviço de acesso sem fio seguro, desenvolvido para a comunidade internacional de educação e pesquisa. Permite que os estudantes, pesquisadores e funcionários acessem a internet em sua instituição e em qualquer instituição participante.
É um ambiente para experimentação com tecnologias abrangidas pelo Serviço Eduroam e também para desenvolvimento de novas outras. Esta infraestrutura está a nível de confederação, composta pelas federações do Peru e do México.
Uma federação Shibboleth completa (CAFe Expresso), uma federação simpleSAMLphp, um ambiente OpenID Connect e o Testbed Eduroam. Para mais informações acesse a página Serviços do GIdLab.
O pesquisador pode fazer uso de uma das VMs pré-configuradas, ou do ambiente Local. Ou ainda, o pesquisador pode utilizar os IdPs e SPs do GIdLab para realizar testes e aprender os conceitos básicos e fluxos de uma Federação. Nesse último caso, o pesquisador fará uso de um roteiro de testes com os passos de como funciona um fluxo de autenticação e acesso a um serviço federado.
Não. Após o cadastro entraremos em contato para alinhar as necessidades do projeto e se for preciso disponibilizamos uma VM para o pesquisador.
O GIdLab está trabalhando para que as soluções sejam disponibilizadas via containers.
Sim, ambos são frameworks que implementam o protocolo SAML e por isso possuem interoperabilidade entre si.
Não só pode como deve! Regularmente estamos tratando com outras implementações do SAML. Temos recebido demanda para testes com implementações como o da Spring Security SAML, por exemplo. A princípio, se sua aplicação suporta SAML, é possível realizar testes de autenticação federada. Se você utiliza outra implementação do SAML e quer realizar testes com um ambiente federado, entre em contato.
Não é necessário desenvolver em uma linguagem específica desde que seu serviço implemente o padrão SAML ou utilize algum framework que o faça. A CAFe Expresso possui exemplos de provedores de serviço desenvolvidos em PHP, Python (Django) e Java (Spring).
Para testar a autenticação federada na CAFe Expresso com o seu SP é necessário realizar o cadastro para uso do GIdLab conforme descrito na página Como Usar. Após isso, nossa equipe entrará em contato e efetuará a inclusão do seu SP na CAFe Expresso.
Para testar se o seu IdP está corretamente configurado para realizar autenticação federada é necessário efetuar o cadastro para uso do GIdLab conforme descrito na página Como Usar. Após isso, nossa equipe entrará em contato e efetuará a inclusão do seu IdP na CAFe Expresso.
Sim, porém apenas IDPs que serão usados para experimentação. É configurado com uma base LDAP (Lightweight Directory Access Protocol) no schema BrEduPerson utilizando usuários fictícios para fins de testes.
Não, no momento em que o experimento é aprovado, será configurado um servidor local ou remoto para a execução dos testes.
No momento, utilizamos a solução MitreID Connect que fornece um provedor de identidade (OpenID Provider – OP) e um provedor de serviços (Relying Party – RP). Um dos objetivos no planejamento do GIdLab é a integração da solução MitreID Connect com a CAFe Expresso.
Pode-se obter informações sobre: status da máquina, uso da CPU e memória, serviços LDAP e SSH, fluxo de rede e Sistema Operacional.
Envie um e-mail para [email protected], com o nome do projeto e [GIDLAB] no assunto, informando o nome da máquina e seu(s) problema(s).