1. IDEM GARR AAI
2. Credenziali ENEA-GRID
3. Credenziali ASIE
4. SITAR1. IDEM GARR AAI:
1.1 Cos'è IDEM GARR AAI?1.2 Perchè aderire alla Federazione IDEM?
1.3 Vantaggi associati a IDEM
1.4 Chi può aderire ad IDEM?
1.1 Cos'è IDEM GARR AAI?
IDEM
(IDEntity Management per l’accesso
federato) è la prima Federazione italiana di Infrastrutture di Autenticazione e
Autorizzazione (AAI, Authentication and
Authorization Infrastructure) nata grazie al progetto pilota promosso dal
GARR nell’aprile 2007 per
semplificare i sistemi di accesso alle risorse on-line e favorire lo sviluppo
di una comunità basata sulla fiducia reciproca.
Lo scopo principale della Federazione IDEM è quello di rendere più semplici e sicure le procedure di accreditamento per l’accesso alle funzionalità e di amministrazione degli utenti che, infatti, possono accedere ai diversi servizi di rete mediante una procedura standard di autenticazione ed una sola username e password rilasciata dalla propria organizzazione di appartenenza (Identity Provider). In questo modo i fornitori dei servizi di rete (Service Provider) non dovranno più gestire onerose procedure di accreditamento e amministrazione degli utenti in quanto saranno gli enti stessi di appartenenza a gestire e a scambiare le identità, sempre nel rispetto della privacy.
Per maggiori informazioni vai alla pagina web: https://www.idem.garr.it/
1.2 Perchè aderire alla Federazione IDEM?
La partecipazione alla Federazione IDEM permette l'accesso a numerosi servizi:
LAVORO COLLABORATIVO (LC):
Per maggiori informazioni circa i servizi sopra elencati è necessario andare alle pagine web LC_How to use e Rete_How to use
Lo scopo principale della Federazione IDEM è quello di rendere più semplici e sicure le procedure di accreditamento per l’accesso alle funzionalità e di amministrazione degli utenti che, infatti, possono accedere ai diversi servizi di rete mediante una procedura standard di autenticazione ed una sola username e password rilasciata dalla propria organizzazione di appartenenza (Identity Provider). In questo modo i fornitori dei servizi di rete (Service Provider) non dovranno più gestire onerose procedure di accreditamento e amministrazione degli utenti in quanto saranno gli enti stessi di appartenenza a gestire e a scambiare le identità, sempre nel rispetto della privacy.
Per maggiori informazioni vai alla pagina web: https://www.idem.garr.it/
1.2 Perchè aderire alla Federazione IDEM?
La partecipazione alla Federazione IDEM permette l'accesso a numerosi servizi:
LAVORO COLLABORATIVO (LC):
- VConf: servizio di multiconferenza;
- NRENum: sistema di comunicazione telefonica;
- File Sender: applicazione web per la condivisione di dati di grandi dimensioni.
RETE:
-
Gins: software per il monitoraggio della qualità della rete;
-
NOC: assistenza per la risoluzione di problemi e guasti;
-
Eduroam: Risorse federate con altri Enti e Università.
Per maggiori informazioni circa i servizi sopra elencati è necessario andare alle pagine web LC_How to use e Rete_How to use
1.3 Vantaggi associati a IDEM:
I vantaggi determinati dall’adesione alla Federazione IDEM sono:
- riduzione del numero di password da
ricordare;
- semplificazione dell’accesso alle risorse
online, indipendentemente dalla collocazione geografica;
- riduzione dei costi per la gestione delle
utenze e per la realizzazione di nuovi servizi;
-
maggiore controllo dei processi di
autenticazione e autorizzazione;
- riduzione del carico amministrativo per la gestione di identità e credenziali.
1.4 Chi può aderire ad IDEM?
Possono
entrare a far parte della federazione IDEM tutti gli enti con finalità
accademiche, scientifiche e culturali, i ricercatori, i docenti e gli studenti
universitari ma anche organizzazioni terze, in qualità di partner, che siano in
grado di fornire contenuti o servizi utili alla comunità GARR.
Per sapere se la tua organizzazione è già entrata a far parte di IDEM clicca sulla lista: Partecipanti alla Federazione IDEM
Per sapere se la tua organizzazione è già entrata a far parte di IDEM clicca sulla lista: Partecipanti alla Federazione IDEM
2.
Credenziali ENEA-GRID:
2.1
Cos'è
ENEA-GRID? 2.2 Perchè richiedere le credenziali ENEA-GRID?
2.3 Architettura della GRID ENEA
2.4 Ottieni le credenziali ENEA-GRID
2.1 Cos'è ENEA-GRID?
ENEA-GRID è un’infrastruttura integrata costituita dall’insieme delle risorse computazionali per il calcolo scientifico gestite e sviluppate dall’unità ENEA UTICT (Unità Tecnica ICT, Information and Communications Technology). ENEA-GRID comprende tutte le risorse di calcolo distribuite nei diversi centri ENEA, tra le quali spicca il sistema di calcolo ad alte prestazioni CRESCO (Centro Computazionale di Ricerca sui Sistemi Complessi) situato nella sede di Portici, e permette ai ricercatori di svolgere la propria attività su un ampio spettro di tematiche tecnico-scientifiche (efficienza energetica, ambiente e clima, sicurezza e salute, ecc.).
Obiettivi raggiunti mediante l’utilizzo dell’infrastruttura ENEA-GRID:
- Creazione di un ambiente di lavoro unificato e facile da usare costituito da una rete eterogenea di software (proprietari o open source) e computer;
- Accesso all’insieme delle risorse informatiche disponibili sul territorio come ad un unico sistema virtuale;
- Utilizzazione di metodi omogenei di accesso alla griglia;
- Possibilità d’integrazione di ENEA-GRID con altre GRID nazionali e internazionali.
- Accesso ai dati con qualsiasi tipo di connessione e computer;
- Condivisione dei dati e collaborazione tra i soggetti incaricati a livello mondiale;
- Possibilità di utilizzo di qualunque tipologia di software con una sola installazione dello stesso per l'intera rete geografica;
- Sicurezza del sistema.
2.2 Perchè richiedere le credenziali ENEA-GRID?
Le credenziali ENEA-GRID consentono:
- accesso all'infrastruttura ENEA e alla sua banca dati disponibile nel File System Distribuito AFS;
- accesso a tutti i CRESCO tools disponibili per il lavoro collaborativo, la condivisione, la tutela dei dati e la gestione della rete;
- utilizzo delle risorse software e di post-processamento grafico disponibili senza bisogno di installazioni sul proprio computer;
- immissione, condivisione e protezione dei dati.
2.3 Architettura della GRID ENEA:
L'infrastruttura ENEA-GRID si basa su tre componenti fondamentali:
1. File System distribuito: AFS/OpenAFS;
2. Gestore delle risorse: LSF Multicluster;
3. Interfaccia grafica: Java and Citrix Technologies
1. File System distribuito: AFS/OpenAFS:
AFS
(Andrew File System) è un
file system
distribuito per sistema operativo Unix che consente di accedere ad un
gran
numero di file e directory disposti sui diversi nodi della GRID ENEA.
E’ una
delle componenti dell’infrastruttura ENEA che si basa sul
modello
client/server: le
macchine Client sono delle normali stazioni di lavoro con dello spazio
disco
locale non condiviso dedicato al funzionamento del software Client;
le macchine server, geograficamente disperse sul territorio, sono le
macchine
sulle quali si trovano fisicamente tutti i file e le directory di AFS.
L’AFS è strutturato in celle (insieme di clients e servers.) ed è caratterizzato da una struttura ad albero dove la root è chiamata /afs e, al secondo livello, sono visibili le varie celle. Per l’ENEA la cella si chiama enea.it, quindi avremo /afs/enea.it/.
Nell’AFS i file, richiesti inizialmente al server tramite Cache Manager, vengono mantenuti nella cache della singola workstation e le operazioni di lettura e scrittura vengono eseguite direttamente sulla copia mantenuta nella cache locale. Quando un file si trova nella cache di un client il server ne prende nota e si impegna a notificare sue eventuali modifiche ai client che ne hanno una copia.
Ogni utente AFS ha a disposizione nella GRID una propria Home, una sorta di personal Hard Disk, in cui inserire i propri dati e puo' eseguire sulla sua macchina un qualunque programma il cui eseguibile sia presente in una directory AFS. Il comando di esecuzione fa sì che il programma sia dapprima copiato sul disco locale e quindi eseguito localmente: tranne un breve tempo di attesa iniziale l'utente non percepisce alcuna differenza rispetto alla situazione in cui il programma sia installato a sua cura sulla macchina locale ma ha eliminato completamente tutti i problemi connessi con il reperimento, l'installazione e la manutenzione del software, con significativi risparmi di tempo e di spazio disco locale.
L’accesso, da parte dell’utente, alla propria Home, ai dati e agli applicativi disponibili nella GRID avviene mediante un processo di autenticazione gestito da KERBEROS e ACL (Access Control list). Il primo è un protocollo di autenticazione per host fidati su reti non di fiducia che si occupa della gestione delle autorizzazioni. Il secondo consiste in una tabella associata ad ogni directory che definisce i permessi per ogni gruppo o utente che accede ai dati. In AFS i permessi da controllare sono 7:
L’AFS è strutturato in celle (insieme di clients e servers.) ed è caratterizzato da una struttura ad albero dove la root è chiamata /afs e, al secondo livello, sono visibili le varie celle. Per l’ENEA la cella si chiama enea.it, quindi avremo /afs/enea.it/.
Nell’AFS i file, richiesti inizialmente al server tramite Cache Manager, vengono mantenuti nella cache della singola workstation e le operazioni di lettura e scrittura vengono eseguite direttamente sulla copia mantenuta nella cache locale. Quando un file si trova nella cache di un client il server ne prende nota e si impegna a notificare sue eventuali modifiche ai client che ne hanno una copia.
Ogni utente AFS ha a disposizione nella GRID una propria Home, una sorta di personal Hard Disk, in cui inserire i propri dati e puo' eseguire sulla sua macchina un qualunque programma il cui eseguibile sia presente in una directory AFS. Il comando di esecuzione fa sì che il programma sia dapprima copiato sul disco locale e quindi eseguito localmente: tranne un breve tempo di attesa iniziale l'utente non percepisce alcuna differenza rispetto alla situazione in cui il programma sia installato a sua cura sulla macchina locale ma ha eliminato completamente tutti i problemi connessi con il reperimento, l'installazione e la manutenzione del software, con significativi risparmi di tempo e di spazio disco locale.
L’accesso, da parte dell’utente, alla propria Home, ai dati e agli applicativi disponibili nella GRID avviene mediante un processo di autenticazione gestito da KERBEROS e ACL (Access Control list). Il primo è un protocollo di autenticazione per host fidati su reti non di fiducia che si occupa della gestione delle autorizzazioni. Il secondo consiste in una tabella associata ad ogni directory che definisce i permessi per ogni gruppo o utente che accede ai dati. In AFS i permessi da controllare sono 7:
- Lookup (l): permette all'utente di eseguire il comando per visualizzare la list della directory corrente e di esaminare il suo ACL;
- Insert (i): permette di creare nuovi file e sottodirectory nella cartella corrente;
- Delete (d): permette di cancellare file e sottodirectory nella cartella corrente;
- Administer (a): permette all'utente di modificare l'ACL;
- Read (r): permette di leggere e copiare i contenuti dei file:
- Write (w): permette di modificare i contenuti;
- Lock (k):
permette di effettuare il lock del file.
2. Gestore delle risorse: LSF Multicluster
LSF
(Load Sharing Facility) Multicluster è un sistema di
computer distribuito
che permette di utilizzare
una rete di computer eterogenei come se fossero raccolti in un unico
sistema.
Vantaggi:
- migliore utilizzo delle risorse disponibili in rete;
- superamento dei limiti relativi all'utilizzo delle sole risorse presenti sulla propria workstation;
- lavoro remoto con caratteristiche identiche a quelle del lavoro in locale;
- selezione automatica degli host in funzione delle condizioni della rete e delle risorse necessarie per il funzionamento delle applicazioni.
Vantaggi:
- migliore utilizzo delle risorse disponibili in rete;
- superamento dei limiti relativi all'utilizzo delle sole risorse presenti sulla propria workstation;
- lavoro remoto con caratteristiche identiche a quelle del lavoro in locale;
- selezione automatica degli host in funzione delle condizioni della rete e delle risorse necessarie per il funzionamento delle applicazioni.
3. Interfaccia grafica: Java and Citrix Technologies
L'interfaccia
grafica, sviluppata in Java, permette di accedere in maniera sicura e
veloce ad un insieme di risorse messe a disposizione da uno o
più server. L'applicazione presenta all'utente un
menù di connessione dal quale è possibile
scegliere la risorsa alla quale accedere.
Per ulteriori approfondimenti visita le seguenti pagine:
CRESCO: http://www.afs.enea.it/project/eneagrid/Resources/CRESCO_documents/index.html
ENEA GRID: http://www.eneagrid.enea.it/; http://www.afs.enea.it/project/eneagrid/
Per ulteriori approfondimenti visita le seguenti pagine:
CRESCO: http://www.afs.enea.it/project/eneagrid/Resources/CRESCO_documents/index.html
ENEA GRID: http://www.eneagrid.enea.it/; http://www.afs.enea.it/project/eneagrid/
2.4 Ottieni le credenziali ENEA-GRID:
Per poter accedere alla griglia ENEA è necessario richiedere un Account ENEA-GRID compilando l'apposito format disponibile cliccando su "Richiedi Utenza ENEA-GRID" alla Home Page del VirtuaLab ICTARC.
3. Credenziali ASIE:
3.1 Cos'è ASIE?3.2 Perchè richiedere le credenziali ASIE?
3.3 Chi può richiedere le credenziali ASIE?
3.4 Ottieni le credenziali
3.1 Cos'è ASIE?
ASIE (Accesso Servizi Informatici ENEA) è un sistema di autenticazione centralizzata nato con l’obiettivo di semplificare i processi di realizzazione e gestione dei servizi informatici da parte degli amministratori e di garantire all’utente finale la possibilità di accedere agli strumenti ICT in modo semplice e veloce da qualsiasi postazione di lavoro.
3.2 Perchè richiedere le credenziali ASIE?
E' necessario richiedere le credenziali ASIE per accedere ai servizi ICT Tools messi a disposizione dall'unità tecnica ICT ENEA:
- Ticketing (Helpdesk): richiesta d'intervento per la risoluzione di problemi di rete;
- VPN (Virtual Private Network): connessione sicura da rete esterna a rete ENEA;
- Wifi: connessione wireless;
- Web Conference: sistema di video conferenza e streming;
- Phone Conference: sistema di comunicazione telefonica;
- E-Learning: didattica e formazione on-line;
- Eduroam: Risorse federate con altri Enti e Università.
3.3 Chi può richiedere le credenziali ASIE?
Le credenziali ASIE possono essere richieste sia dai dipendenti ENEA sia da soggetti esterni.
Dipendenti:
appartengono a questa categoria tutti i dipendenti ENEA, sia a tempo determinato che indeterminato, che possono ottenere le credenziali compilando un semplice modulo. Una volta terminato il rapporto di lavoro con l'ENEA le credenziali vengono disabilitate d'ufficio.
Utenti esterni:
appartengono a questa categoria tutti coloro che collaborano con ENEA (ospiti, tesisti, stagisti, dipendenti di ditte, soggetti che ne facciano espressamente domanda, ecc).
La richiesta di credenziali deve essere compilata dal referente ENEA che dovrà definire ed eventualmente modificare o rinnovare il periodo di durata delle credenziali e i servizi disponibili per l'utente in esame.
Per poter ottenere le credenziali ASIE è necessario cliccare su "Richiedi Utenza ASIE" alla Home Page del VirtuaLab ICTARC e seguire le istruzioni per dipendenti ENEA e Utenti esterni.
4. SITAR:
4.1 Cos'è il SITAR?4.2 Perchè accedere al SITAR?
4.3 Architettura del Sitar
4.4 Chi può accedere al SITAR?
4.5 Ottieni le credenziali
4.1 Cos'è il SITAR?
Il SITAR (Sistema Informativo Territoriale Archeologico di Roma) è un progetto multidisciplinare nato nel 2007 all'interno degli uffici della Soprintendenza Speciale per i Beni Archeologici di Roma (SSBAR) con l'obiettivo di costruire un SIT archeologico e una IDT (Infrastruttura di Dati Territoriali) pubblica.
Obiettivi:
- elaborazione di uno strumento di ausilio alla pianificazione territoriale;
- creazione di un catasto digitale archeologico del Comune di Roma e Fiumicino;
- conoscenza, tutela, conservazione e valorizzazione del patrimonio archeologico;
- monitoraggio delle attività di indagine e tutela del territorio archeologico;
- ricostruzione dinamica del paesaggio antico;
- diffusione su larga scala della conoscenza acquisita.
4.2 Perchè accedere al SITAR?
E' necessario richiedere le credenziali SITAR per poter accedere alle seguenti applicazioni:
- WebGis: l'estensione via web degli applicativi sviluppati per l'elaborazione e la gestione integrata della cartografia e delle informazioni territoriali;
- WebDB: database in cui sono raccolti tutti i dati reperiti dall'archivio della SSBAR;
- Base di conoscenza SITAR: piattaforma web di supporto, documentazione, informazione e comunicazione del Progetto SITAR.
4.3 Architettura del SITAR:
Il SITAR è organizzato secondo quattro livelli logici informativi generali che rappresentano dei veri e propri archivi digitali attraverso i quali si sta procedendo alla sistematizzazione e alla diffusione dei dati conservati negli archivi della SSBAR.
I livelli logici di riferimento sono:
Origine dell'Informazione (OI): rappresenta il cardine della struttura del SITAR, il primo metadato disponibile nell'archivio. Contiene i dati sostanziali relativi ad ogni specifico intervento effettuato nel territorio della SSBAR ed identifica, in pratica, l'areale d'indagine che contiene l'informazione.
Partizione Archeologica (PA): rappresenta il rinvenimento materiale a carattere storico-archeologico, l'acquisizione conoscitiva di cui si abbia notizia bibliografica.
Unità Archeologica (UA): è costituita dall'insieme delle analisi e delle ricostruzioni storico-archeologiche che descrivono i diversi monumenti e complessi nelle loro caratteristiche fondamentali. E' il risultato del processo di studio e correlazione tra le Partizioni Archeologiche basato sull'analisi, la verifica e il confronto delle notizie acquisite.
Dispositivo di Tutela (DT): è la raccolta dei Decreti Ministeriali emanati per la tutela archeologica, monumentale e paesaggistica.
4.4 Chi può accedere al SITAR?
Il Sitar è attualmente aperto a tutti gli utenti web mediante l'utenza pubblica "demositar" (password: "demositar") che permette l'accesso in sola lettura alle informazioni di base presenti nel database.
E' possibile però anche richiedere una credenziale personale di accesso ai contenuti e agli applicativi alla quale sarà associata una specifica policy di accesso in funzione del ruolo svolto dall'utente. Infatti all'interno del SITAR sono stati identificati Ruoli/Gruppi Utenti (Amministratori, Funzionari Responsabili, Ufficio SITAR, Ufficio Vincoli, Utenti Schedatori, Utenti invitati) in funzione dei quali sono stati individuati specifici permessi per l'accesso e l'utilizzo delle risorse:
- Create (c): permette all'utente di inserire un record nel geo-database;
- Read (r): permette la lettura dei record;
- Update (u): permette l'aggiornamento di un record;
- Delete (d): permette la rimozione di un record nel geo-database;
- List (l): permette la visualizzazione di un elenco di records:
- Permission (p): consente all'utente di estendere i diversi permerssi su uno specifico record ad altri utenti.
4.5 Ottieni le credenziali:
Per ottenere le credenziali personali è necessario cliccare su "Richiedi Utenza SITAR" alla Home Page del VirtuaLab ICTARC.