Risultati
101 risultati
-
italia
Messaggi di errore
Error code:. 19 (Autenticazione fallita per ripetuta sottomissione di credenziali errate - superato numero tentativi secondo le policy adottate). Binding:. HTTP-Redirect, HTTP-POST. SAML StatusCode:. urn:oasis:names:tc:SAML:2.0:status:Responder. SAML sub-StatusCode:. urn:oasis:names:tc:SAML:2.0:statuss:AuthnFailed. SAML StatusMessage:. ErrorCode nr19. Destinatario notifica:. HTTP POST/HTTP Redirect. Schermata IdP:. Messaggio di errore specifico ad ogni interazione prevista. Troubleshooting utente:. Inserire credenziali corrette. Troubleshooting SP:. Fornire una pagina di cortesia notificando all’utente le ragioni che hanno determinato il mancato accesso al servizio richiesto. Note:. Si danno indicazioni specifiche e puntuali all’utente per risolvere l’anomalia, rimanendo nelle pagine dello IdP. Solo al verificarsi di determinate condizioni legate alle policy di sicurezza aziendali, ad esempio dopo 3 tentativi falliti, si risponde al SP. Error code:. 20 (Utente privo di credenziali compatibili con il livello HTTP richiesto dal fornitore del servizio). Binding:. HTTP-Redirect, HTTP-POST. SAML StatusCode:. urn:oasis:names:tc:SAML:2.0:status:Responder. SAML sub-StatusCode:. urn:oasis:names:tc:SAML:2.0:statuss:AuthnFailed. SAML StatusMessage:. ErrorCode nr20. Destinatario notifica:. Fornitore del servizio (SP). Troubleshooting utente:. Acquisire credenziali di livello idoneo all’accesso al servizio richiesto. Troubleshooting SP:. Fornire una pagina di cortesia notificando all’utente le ragioni che hanno determinato il mancato accesso al servizio richiesto. Error code:. 21 (Timeout durante l’autenticazione utente). Binding:. HTTP-Redirect, HTTP-POST. SAML StatusCode:. urn:oasis:names:tc:SAML:2.0:status:Responder. SAML sub-StatusCode:. urn:oasis:names:tc:SAML:2.0:statuss:AuthnFailed. SAML StatusMessage:. ErrorCode nr21. Destinatario notifica:. Fornitore del servizio (SP). Troubleshooting utente:. Si ricorda che l’operazione di autenticazione deve essere completata entro un determinato periodo di tempo. Troubleshooting SP:. Fornire una pagina di cortesia notificando all’utente le ragioni che hanno determinato il mancato accesso al servizio richiesto. Error code:. 22 (Utente nega il consenso all’invio di dati al SP in caso di sessione vigente). Binding:. HTTP-Redirect, HTTP-POST. SAML StatusCode:. urn:oasis:names:tc:SAML:2.0:status:Responder. SAML sub-StatusCode:. urn:oasis:names:tc:SAML:2.0:statuss:AuthnFailed. SAML StatusMessage:. ErrorCode nr22. Destinatario notifica:. Fornitore del servizio (SP). Troubleshooting utente:. Dare consenso. Troubleshooting SP:. Fornire una pagina di cortesia notificando all’utente le ragioni che hanno determinato il mancato accesso al servizio richiesto. Note:. Sia per autenticazione da fare, sia per sessione attiva di classe SpidL1. Error code:. 23 (Utente con identità sospesa/revocata o con credenziali bloccate). Binding:. HTTP-Redirect, HTTP-POST. SAML StatusCode:. urn:oasis:names:tc:SAML:2.0:status:Responder. SAML sub-StatusCode:. urn:oasis:names:tc:SAML:2.0:statuss:AuthnFailed. SAML StatusMessage:. ErrorCode nr23. Destinatario notifica:. Fornitore del servizio (SP). Schermata IdP:. Pagina temporanea con messaggio di errore: “Credenziali sospese o revocate”. Troubleshooting SP:. Fornire una pagina di cortesia notificando all’utente le ragioni che hanno determinato il mancato accesso al servizio richiesto. Error code:. 24 (Riservato). Error code:. 25 (Processo di autenticazione annullato dall’utente). Binding:. HTTP-Redirect, HTTP-POST. SAML StatusCode:. urn:oasis:names:tc:SAML:2.0:status:Responder. SAML sub-StatusCode:. urn:oasis:names:tc:SAML:2.0:statuss:AuthnFailed. SAML StatusMessage:. ErrorCode nr25. Destinatario notifica:. Fornitore del servizio (SP). Troubleshooting SP:. Fornire una pagina di cortesia notificando all’utente le ragioni che hanno determinato il mancato accesso al servizio richiesto ...
-
italia
Registro
Avvertimento. Questa sezione non è stata ancora trascritta nel presente documento consolidato. Si rimanda al documento originale delle Regole Tecniche SPID. Nota. L’accesso via LDAP non è al momento attivo ...
-
italia
Introduzione
SPID è basato sul framework SAML (Security Assertion Markup Language), sviluppato e manutenuto dal Security Services Technical Committee di OASIS, che permette la realizzazione di un sistema sicuro di Single Sign-On (SSO) federato. Grazie a SAML, un utente può accedere ad una moltitudine di servizi appartenenti a domini differenti effettuando un solo accesso. Il sistema è composto da 3 entità:. Fornitore di servizi (Service Provider o SP) che, dopo aver richiesto l’autenticazione dell’utente all’Identity Provider, ne gestisce l’autorizzazione sulla base degli attributi restituiti dal Gestore dell’identità, ed eroga il servizio richiesto;. Gestore di attributi qualificati (Attribute Authority o AA) che fornisce attributi qualificati sulla base dell’utente autenticato. Le modalità di funzionamento di SPID sono quelle previste da SAML v2 per il profilo «Web Browser SSO» - SAML V2.0 Technical Overview - Oasis par4.3 ...
-
italia
SPID - Regole Tecniche
Indice dei contenuti ...
-
italia
Log
Il comma 2 dell’articolo 13 del DPCM obbliga i fornitori di servizi (Service Provider) alla conservazione per ventiquattro mesi delle informazioni necessarie a imputare alle singole identità digitali le operazioni effettuate sui propri sistemi. A tal fine un Service provider dovrà mantenere un Registro delle transazioni contenente i tracciati delle richieste di autenticazione servite negli ultimi 24 mesi. L’unità di memorizzazione di tale registro dovrà rendere persistente per ogni transazione la coppia dalla
e della relativa . Al fine di consentire una facile ricerca e consultazione dei dati di tracciature potrebbe essere opportuno memorizzare in ogni record informazioni direttamente estratte dai suddetti messaggi in formato SAML. A titolo esemplificativo e non esaustivo le informazioni presenti in un record del registro potrebbero essere le seguenti:. . . AuthnReq_ID. AuthnReq_IssueInstant. Resp_ID. Resp_IssueInstant. Resp_Issuer. Assertion_ID. Assertion_subject. Assertion_subject_NameQualifier ... -
AGID
1. Le Linee Guida
L’Agenzia emette due sub CA dedicate rispettivamente per i soggetti individuati come R.A.O. pubblici e per gli IdP, utili alla generazione dei certificati dei sigilli elettronici. Detti certificati sono caratterizzati dalla presenza dei seguenti OID registrati dall’Agenzia (OID 1.3.76.16):. 1.3.76.16.4.20 per i certificati dei sigilli elettronici degli IdP;. 1.3.76.16.4.21 per i certificati dei sigilli elettronici dei R.A.O. pubblici. Tali sigilli sono utilizzati sia per l’instaurazione di un canale di comunicazione tra i predetti soggetti che per sigillare il token completo ...
-
italia
3. Le modalità di presentazione della richiesta
Al solo fine di agevolare l’esercizio del diritto di accesso generalizzato da parte dei cittadini e senza che ne derivino limitazioni riguardo alle modalità di presentazione delle domande, è opportuno che ciascuna pubblica amministrazione renda disponibili sul proprio sito istituzionale, nella pagina sull“«Accesso generalizzato» della sezione «Amministrazione trasparente» (v. Linee Guida A.N.AC.) e con link nella home page, quanto segue:. informazioni generali su:. la procedura da seguire per presentare una domanda di accesso generalizzato;. i rimedi disponibili (procedura di riesame e ricorso in via giurisdizionale), ai sensi dell’art. 5, c. 7, d.lgs. n. 33/2013, in caso di mancata risposta dell’amministrazione entro il termine di conclusione del procedimento o in caso di rifiuto parziale o totale dell’accesso;. il nome e i contatti dell’ufficio che si occupa di ricevere le domande di accesso;. due indirizzi di posta elettronica dedicati alla presentazione delle domande:. un indirizzo di posta elettronica certificata (PEC) collegato al sistema di protocollo;. un indirizzo di posta ordinaria, con il quale deve essere sempre consentito l’invio di domande da parte dei richiedenti che non dispongano a loro volta di un indirizzo PEC per l’invio;. due moduli standard utilizzabili, rispettivamente, per proporre:. una domanda di accesso generalizzato (allegato n. 1);. una domanda di riesame (allegato n. 2). In ogni caso, l’uso di un formato o modulo diverso da quello reso disponibile online sul sito istituzionale dell’amministrazione non può comportare l’inammissibilità o il rifiuto della richiesta ...
-
italia
ALLEGATO 1: PRESENTAZIONE DELLA RICHIESTA DI ACCESSO
È opportuno che l’Amministrazione fornisca le informazioni per la corretta presentazione della richiesta con la modulistica resa disponibile nella pagina del sito istituzionale dedicata all’”Accesso generalizzato”. Tra le informazioni, è sufficiente indicare le seguenti: indicazione degli Uffici competenti al ricevimento delle richieste, rispettivi indirizzi fisici e di posta elettronica (certificata e non certificata), recapiti telefonici, orari di accesso e ufficio competente per la presentazione diretta della domanda. 2. Dati da includere nella modulistica per la presentazione della richiesta. Dati anagrafici del richiedente. Nome. Cognome. Luogo di nascita. Data di nascita. Residenza del richiedente. Indirizzo. CAP. Comune. Provincia o Stato estero. Informazioni di contatto (recapiti del richiedente). Indirizzo di posta elettronica (certificata o non certificata). Domicilio (se diverso da residenza). Queste informazioni possono essere utili sia per instaurare un dialogo con il richiedente, sia per trasmettere i dati e i documenti richiesti. Con il consenso del richiedente, è opportuno privilegiare la comunicazione in forma elettronica. Oggetto della richiesta. Per una migliore identificazione dei dati o documenti ai quali si chiede di accedere, si potrebbe segnalare al richiedente l’opportunità di indicare, oltre all’oggetto del dato o documento richiesto, anche, se noti, gli estremi del documento o la fonte del dato, una descrizione del loro contenuto e l’ufficio competente. Potrebbe, inoltre, essere utile classificare e rendere disponibili – nella modulistica o nella pagina web dedicata all’accesso generalizzato – i principali settori o ambiti di competenza di ciascuna amministrazione e delle sue articolazioni, in modo che il richiedente possa specificare il settore o ambito che ritiene rilevante ai fini della trattazione della domanda. Sarebbe, così, favorito il corretto instradamento della richiesta, anche a beneficio dell’amministrazione, che sarebbe facilitata nella corretta assegnazione della domanda all’ufficio interno competente. Modalità di risposta e trasmissione dei dati o documenti. Ferma restando l’opportunità di privilegiare la via telematica per tutte le comunicazioni, è opportuno acquisire il consenso del richiedente sulle modalità di trasmissione:. o all’indirizzo di posta elettronica fornito nelle informazioni di contatto (opzione preferibile); o con servizio postale all’indirizzo fornito nelle informazioni di contatto; o personalmente presso gli uffici presso gli uffici (avendo cura di fornire al richiedente indirizzo e orari di apertura). L’amministrazione tiene conto della preferenza espressa dal richiedente, nel caso in cui questa sia diversa dalla trasmissione della documentazione in forma digitale per via telematica, sempre che questa preferenza non comporti un onere eccessivo per l’amministrazione o rischi di pregiudicarne il buon andamento. Finalità della richiesta (informazione facoltativa). Fermo restando che il richiedente non è tenuto a indicare i motivi della domanda (art. 5, c. 3, d.lgs. n. 33/2013), l’amministrazione potrebbe chiedere al richiedente di precisare le finalità della domanda, chiarendo che questa informazione è facoltativa e potrebbe essere utilizzata a fini statistici, e/o per precisare ulteriormente l’oggetto della richiesta e/o per adottare una decisione che tenga conto della natura dell’interesse conoscitivo del richiedente. Nel precisare che l’indicazione delle finalità della richiesta non è obbligatoria, la modulistica potrebbe prevedere, ad esempio, le seguenti opzioni:. A titolo personale. Per attività di ricerca o studio. Per finalità giornalistiche. Per conto di un’organizzazione non governativa. Per conto di un’associazione di categoria. Per finalità commerciali ...
-
italia
Accesso civico generalizzato. Norme sull’attuazione, circolare n. 2 del 2017
La normativa cosiddetta FOIA (Freedom of Information Act), introdotta con decreto legislativo n. 97 del 2016, è parte integrante del processo di riforma della pubblica amministrazione, definito dalla legge 7 agosto 2015, n. 124 (c.d. legge Madia). L’accesso civico generalizzato garantisce a chiunque il diritto di accedere ai dati e ai documenti posseduti dalle pubbliche amministrazioni, se non c’è il pericolo di compromettere altri interessi pubblici o privati rilevanti, indicati dalla legge. Con la normativa FOIA, l’ordinamento italiano riconosce la libertà di accedere alle informazioni in possesso delle pubbliche amministrazioni come diritto fondamentale. Il principio che guida l’intera normativa è la tutela preferenziale dell’interesse conoscitivo di tutti i soggetti della società civile: in assenza di ostacoli riconducibili ai limiti previsti dalla legge, le amministrazioni devono dare prevalenza al diritto di chiunque di conoscere e di accedere alle informazioni possedute dalla pubblica amministrazione. Giornalisti, organizzazioni non governative, imprese, i cittadini italiani e stranieri possono richiedere dati e documenti, così da svolgere un ruolo attivo di controllo sulle attività delle pubbliche amministrazioni. L’obiettivo della norma, è anche quello di favorire una maggiore trasparenza nel rapporto tra le istituzioni e la società civile, e incoraggiare un dibattito pubblico informato su temi di interesse collettivo. L’accesso civico generalizzato, istituito dalla normativa FOIA, differisce dalle altre due principali tipologie di accesso già previste dalla legislazione. A differenza del diritto di accesso procedimentale o documentale (regolato dalla legge n. 241/1990), garantisce al cittadino la possibilità di richiedere dati e documenti alle pubbliche amministrazioni, senza dover dimostrare di possedere un interesse qualificato. A differenza del diritto di accesso civico «semplice» (regolato dal d. lgs. n. 33/2013), che consente di accedere esclusivamente alle informazioni che rientrano negli obblighi di pubblicazione previsti dalla legge (in particolare, dal decreto legislativo n. 33 del 2013), l’accesso civico generalizzato si estende a tutti i dati e i documenti in possesso delle pubbliche amministrazioni, all’unica condizione che siano tutelati gli interessi pubblici e privati espressamente indicati dalla legge. Alle Amministrazioni pubbliche di cui all’art.1, comma 2 del decreto legislativo 30 marzo 2001 n.165. Alle Autorità indipendenti. Roma, 30 maggio 2017. Il Ministro per la semplificazione e la pubblica amministrazione. On. dott.ssa Maria Anna Madia ...
-
italia
9. Il registro degli accessi
Tra le soluzioni tecnico-organizzative che le amministrazioni potrebbero adottare per agevolare l’esercizio del diritto di accesso generalizzato da parte dei cittadini e, al contempo, gestire in modo efficiente le richieste di accesso, la principale è la realizzazione di un registro degli accessi, come indicato anche nelle Linee guida A.N.AC. (del. n. 1309/2016). Il registro dovrebbe contenere l’elenco delle richieste e il relativo esito, essere pubblico e perseguire una pluralità di scopi:. favorire l’armonizzazione delle decisioni su richieste di accesso identiche o simili;. agevolare i cittadini nella consultazione delle richieste già presentate;. monitorare l’andamento delle richieste di accesso e la trattazione delle stesse. Per promuovere la realizzazione del registro, le attività di registrazione, gestione e trattamento della richiesta dovrebbero essere effettuate utilizzando i sistemi di gestione del protocollo informatico e dei flussi documentali, di cui le amministrazioni sono da tempo dotate ai sensi del D.P.R. n. 445/2000, del d.lgs. n. 82/2005 (Codice dell’amministrazione digitale) e delle relative regole tecniche (D.P.C.M. 3 dicembre 2013). I dati da inserire nei sistemi di protocollo sono desumibili dalla domanda di accesso o dall’esito della richiesta. Ai fini della pubblicazione periodica del registro (preferibilmente con cadenza trimestrale), le amministrazioni potrebbero ricavare i dati rilevanti attraverso estrazioni periodiche dai sistemi di protocollo informatico, ferma restando la necessità di non pubblicare i dati personali eventualmente presenti, nel rispetto di quanto previsto dall’art. 19, c. 3, d.lgs. 30 giugno 2013, n. 196. L’obiettivo finale è la realizzazione di un registro degli accessi che consenta di «tracciare» tutte le domande e la relativa trattazione in modalità automatizzata, e renda disponibili ai cittadini gli elementi conoscitivi rilevanti. Realizzare tale obiettivo richiede opportune configurazioni dei sistemi di gestione del protocollo informatico, per le quali si rinvia all’allegato 3 ...
-
italia
2. Indicazioni preliminari
Con il d.lgs. n. 97/2016, l’ordinamento italiano ha riconosciuto la libertà di accedere alle informazioni in possesso delle pubbliche amministrazioni come diritto fondamentale, in conformità all’art. 10 della Convenzione europea dei diritti dell’uomo (CEDU). Come chiarito nelle Linee guida A.N.AC., l’accesso generalizzato mira a rafforzare il carattere democratico dell’ordinamento, promuovendo un dibattito pubblico informato e un controllo diffuso sull’azione amministrativa (art. 5, c. 2, d.lgs. n. 33/2013). Come noto, il nuovo istituto differisce dalle altre due tipologie di accesso previste dalla legge. A differenza del diritto di accesso procedimentale o documentale, il diritto di accesso generalizzato garantisce il bene «conoscenza» in via autonoma, a prescindere dalla titolarità di un interesse qualificato e differenziato. A differenza del diritto di accesso civico «semplice», che riguarda esclusivamente le informazioni oggetto di pubblicazione obbligatoria (art. 5, c. 1, d.lgs. n. 33/2013), il solo limite al diritto di conoscere è rappresentato dagli interessi pubblici e privati espressamente indicati dall’articolo 5-bis. Conseguentemente è inammissibile il rifiuto fondato su altre ragioni. Pertanto, il diritto di accesso generalizzato:. dal punto di vista soggettivo, non ammette restrizioni alla legittimazione del richiedente (art. 5, c. 3, d.lgs. n. 33/2013);. dal punto di vista oggettivo, è tendenzialmente onnicomprensivo, fatti salvi i limiti indicati dall’art. 5-bis, c. 1-3, oggetto delle Linee guida A.N.AC. Dal carattere fondamentale del diritto di accesso generalizzato e dal principio di pubblicità e conoscibilità delle informazioni in possesso delle pubbliche amministrazioni derivano alcune implicazioni di carattere generale che è opportuno richiamare, in quanto utili come criteri guida nell’applicazione della normativa in esame. i) Il principio della tutela preferenziale dell’interesse conoscitivo. Nei sistemi FOIA, il diritto di accesso va applicato tenendo conto della tutela preferenziale dell’interesse a conoscere. Pertanto, nei casi di dubbio circa l’applicabilità di una eccezione, le amministrazioni dovrebbero dare prevalenza all’interesse conoscitivo che la richiesta mira a soddisfare (v. anche Linee guida A.N.AC.). In base a questo principio, dato che l’istituto dell’accesso generalizzato assicura una più ampia tutela all’interesse conoscitivo, qualora non sia specificato un diverso titolo giuridico della domanda (ad es. procedimentale, ambientale, ecc.), la stessa dovrà essere trattata dall’amministrazione come richiesta di accesso generalizzato. ii) Il criterio del minor aggravio possibile nell’esercizio del diritto. Sul piano procedimentale, il principio appena richiamato dovrebbe indurre le pubbliche amministrazioni a privilegiare il criterio del minor aggravio possibile nell’esercizio del diritto di accesso generalizzato. In particolare, in assenza di una espressa previsione legislativa che le autorizzi, le amministrazioni non possono pretendere dal richiedente l’adempimento di formalità o oneri procedurali, ponendoli come condizioni di ammissibilità della domanda di accesso. Salvo quanto specificato più avanti, si deve ritenere in linea di principio contraria alle finalità della disciplina legislativa in tema di accesso generalizzato la possibilità di dichiarare inammissibile una domanda di accesso generalizzato per motivi formali o procedurali. iii) I limiti all’adozione di regolamenti interni. Qualora una pubblica amministrazione decida di adottare un regolamento interno in materia di accesso, come suggerito nelle suddette Linee guida dell’A.N.AC., occorre tener conto della riserva di legge prevista dall’art. 10 della CEDU, che copre il diritto di accesso generalizzato in esame (Linee guida A.N.AC.). Di conseguenza, ciascuna amministrazione può disciplinare con regolamento, circolare o altro atto interno esclusivamente i profili procedurali e organizzativi di carattere interno. Al contrario, i profili di rilevanza esterna, che incidono sull’estensione del diritto (si pensi alla disciplina dei limiti o delle eccezioni al principio dell’accessibilità), sono coperti dalla suddetta riserva di legge. In particolare, diversamente da quanto previsto dall’art. 24, c. 6, l. n. 241/1990 in tema di accesso procedimentale, non è possibile individuare (con regolamento, circolare o altro atto interno) le categorie di atti sottratti all’accesso generalizzato. Ciascuna amministrazione è chiamata ad applicare le previsioni legislative rilevanti (art. 5-bis, d.lgs. n. 33/2013), tenendo nella dovuta considerazione le richiamate Linee guida dell’A.N.AC., oggetto di periodico aggiornamento in base all’evoluzione della prassi ...
-
italia
8. Il dialogo con i richiedenti
Per accrescere la fruibilità delle informazioni di interesse generale e l’efficienza nella gestione delle domande, si raccomanda alle amministrazioni di valorizzare la possibilità di pubblicare informazioni anche diverse da quelle oggetto di pubblicazione obbligatoria, fermo restando il rispetto delle esclusioni e dei limiti previsti dall’art. 5-bis, c. 1-3, del d.lgs. n. 33/2013. In particolare, la pubblicazione proattiva sui siti istituzionali delle amministrazioni è fortemente auspicabile quando si tratti di informazioni di interesse generale o che siano oggetto di richieste ricorrenti: ad esempio, quando si tratti di dati o documenti richiesti, nell’arco di un anno, più di tre volte da soggetti diversi. Per gli stessi motivi, le pubbliche amministrazioni sono invitate a valorizzare il dialogo con le comunità di utenti dei social media (Facebook, Twitter, ecc.). I richiedenti spesso rendono pubbliche su questi mezzi di comunicazione le domande di accesso generalizzato da essi presentate. In questi casi, e comunque quando si tratti di informazioni di interesse generale, è opportuno che anche le amministrazioni utilizzino i medesimi canali a fini di comunicazione ...