profile
viewpoint
If you are wondering where the data of this site comes from, please visit https://api.github.com/users/fmarco/events. GitMemory does not store any data, but only uses NGINX to cache data for a period of time. The idea behind GitMemory is simply to give users a better reading experience.
Marco Federighi fmarco software artisan

fmarco/django-rest-invitations 20

A rest extension for django-invitations

fmarco/django-lite 3

A lightweight version of Django

astagi/kiwy 0

Experimental repo for Kivy framework

fmarco/alberino 0

:christmas_tree: Your xmas tree lights, with Arduino

fmarco/cookiecutter-desk 0

A cookiecutter to setup a deskfile

fmarco/covid-19_italia_backend 0

COVID-19 Italia - API

fmarco/desk 0

A lightweight workspace manager for the shell

fmarco/django 0

The Web framework for perfectionists with deadlines.

startedant-design/ant-design

started time in a minute

startedant-design/ant-design

started time in 17 minutes

startedm32/endesive

started time in 5 hours

issue commentitalia/spid-testenv2

ProviderName su AuthnRequest: "item not allowed"

Personalmente non mi trovo molto d'accordo con questa interpretazione, anche se chiaramente le regole tecniche non le ho scritte io, quindi non ho la presunzione di avere ragione. In generale, tuttavia, il fatto che una cosa debba essere presente (es.: "l'asserzione deve avere le seguenti caratteristiche"), non significa che un'altra cosa non menzionata ed opzionale nello standard a cui si lo stesso SPID dice di essere conforme (SAML 2.0) allora debba essere vietata. Tanto più che questo attributo ProviderName è puramente informativo e non ha alcun impatto sulle modalità con cui l'autenticazione viene portata a termine. Nei documenti di specifica internazionali si distingue appunto tra MUST e MUST NOT e MAY o MAY NOT. Altri attributi che sono vietati da SPID (es.: l'attributo IsPassive dell'AuthRequest o l'elemento Advice dell'Assertion) sono esplicitamente indicati come tali.

mauromol

comment created time in 7 hours

issue commentitalia/spid-testenv2

ProviderName su AuthnRequest: "item not allowed"

@AntonioGiovanniSchiavone è proprio questo il fatto, non lo vedo citato da alcuna parte! Nelle specifiche SAML 2.0 l'attributo è opzionale:

ProviderName [Optional] Specifies the human-readable name of the requester for use by the presenter's user agent or the identity provider.

In sostanza l'Identity Provider potrebbe usare quel campo per indicare, all'atto dell'autenticazione, per conto di quale Service Provider si sta eseguendo la richiesta. Ed infatti la libreria SAML che uso io di default mette su quel campo l'OrganizationDisplayName indicato nei metadati dell'SP, se presente. Posso capire che l'attributo possa al più essere ignorato, non essendone normato l'uso da parte delle specifiche SPID, ma perché vietarlo?

Nelle Regole Tecniche SPID in relazione alla Asserzioni si afferma che:

L’asserzione prodotta dall’Identity Provider deve essere conforme allo standard SAML v2.0 (cfr. [SAML-Core]) e rispettare le condizioni di seguito indicate. L’asserzione deve avere le seguenti caratteristiche:

E di seguito la lista degli elementi/attributi che devono formare un'Assertion. Anche per le AuthnRequest e i metadata si usa una formulazione simile. L'idea generale è che in SPID sia ammessa solo e soltanto quella porzione di SAML esplicitamente citata dalle Regole Tecniche e dagli Avvisi SPID. Tutto ciò che non è riportato, è escluso d'ufficio.

mauromol

comment created time in 10 hours

issue commentnephila/python-taiga

Missing description for user stories?

This might not totally relate to the originally submitted issue, but:

It appears that taiga REST api does not return description on https://docs.taiga.io/api.html#issues-list or https://docs.taiga.io/api.html#user-stories-list so this technically isn't an issue with python-taiga, but the way the Issues, Userstory models in python-taiga are made can lead to the assumption that it should work

The issue, and user-story individual getters do return this, but it leads to very slow performance. For instance, i can hack it in with

# Issues workaround
[issue.requester.get(f"/issues/{issue.id}").json().get("description") for issue in api.issues.list()]
# User stories workaround
[user_story.requester.get(f"/userstories/{user_story.id}").json().get("description") for user_story in api.user_stories.list()]
najarvis

comment created time in 12 hours

startedbusykoala/fastapi-opa

started time in a day

created repositoryroyaloperahouse/royaloperahouse.github.io

royaloperahouse.github.io

created time in a day

MemberEvent

startedmarkshannon/faster-cpython

started time in 2 days

startedfaster-cpython/ideas

started time in 2 days

release hajimehoshi/ebiten

v2.1.1

released time in 2 days

startedteamdigitale/licenses

started time in 2 days

startedpagopa/hub-spid-login-ms

started time in 2 days

issue openednephila/python-taiga

Question: Is github auth an option with this module?

I see that LDAP auth is supported; I'm wondering if github auth is also supported, as per this part of the documentation.

created time in 2 days

startedsrwiley/rasterx

started time in 2 days

startedstorybookjs/storybook

started time in 2 days

startedopenshift/source-to-image

started time in 3 days

started6si/shipwright

started time in 3 days

release italia/spid-php

v.3.7.1

released time in 3 days

startedoruga-ui/oruga

started time in 3 days

startedmauromol/java-saml

started time in 3 days

issue commentitalia/spid-testenv2

IdP-initiated SLO

@mauromol hai puntualmente ragione e condivido tutto quello che hai detto su SessionIndex e le condizioni NotOnAfter, che di fatto costringono i developers a prendere delle decisioni e ad avere un po di polso.

Sulla riscrittura di testenv2 manterrò questa issue in risalto.

Tornando a noi, mi sembra di capire che il fork che tu utilizzi per sopravvivere a tutte le customizzazioni SAML2 sia questo: https://github.com/mauromol/java-saml/tree/all-changes

e ti vorrei chiedere, anche se credo che sia il caso di parlarne su slack #spid se ti piacerebbe condividere la tua soluzione su github italia. Anche io per sopravvivere sono stato costretto a fare un fork di pysaml2 ... Capisco la condizione.

Dai, sono li che ti aspetto, facciamo due chiacchiere se ti va

simevo

comment created time in 3 days

issue commentitalia/spid-testenv2

IdP-initiated SLO

Per quanto riguarda l'uso del SessionIndex, a mio parere se SPID non intende supportare il concetto di sessione globale SPID (all'interno della quale l'eventuale login dell'utente su più SP avviene automaticamente senza l'inserimento ripetuto delle proprie credenziali SPID, al netto di ForceAuthn) a livello 2 e 3, allora sarebbe corretto che, come prevedono oggi le specifiche, questo SessionIndex non venisse restituito in quei casi. In questo modo gli SP possono capire qualora una sessione sia stata creata (e quindi sia disponibile l'operazione di Single Logout) oppure no. È pur vero che esiste anche l'attributo SessionNotOnOrAfter che potrebbe essere inteso come "se specificato signifca che c'è la sessione, altrimenti significa che non c'è alcuna sessione", però vedo un po' in contraddizione che sia restituito uno SessionIndex anche laddove non ci sia sessione. Del resto, se il problema nel gestire il SessionIndex è da imputare all'uso che ne viene fatto dalle librerie SAML 2.0, mi sorprende che non possa essere controllato a piacere, essendo lo stesso SessionIndex attributo opzionale nelle specifiche SAML.

Il proxy di cui ti parlavo in realtà l'ho realizzato io, per la società per cui lavoro: sostanzialmente, avendo la necessità di aggiungere il supporto a SPID a numerosi applicativi interni, o mettevamo mano a tutti gli applicativi per supportare SPID/SAML, o seguivamo un approccio di questo tipo, in modo da semplificare all'osso l'API tra applicativi e proxy, e scaricare sul proxy l'onere di implementare tutta la specifica, curare l'elenco degli IdP e tutto il resto. A livello implementativo, trattasi di applicazione Spring Boot che fa uso della libreria java-saml di OneLogin pesantemente modificata (troverai infatti tutta una serie di mie PR aperte nell'ultimo mese circa per estendere la libreria e/o renderla più estensibile per poter supportare alcune storture di SPID), il tutto affiancato da uno strato client da applicare sugli applicativi finali che prevede la configurazione dei componenti di Spring Security necessari al fine di autorizzare l'utente autenticato mediante SPID all'accesso alle risorse protette (con conseguente mappatura dell'utente SPID su quello "locale" all'applicazione). Ho optato per una soluzione "make" perché, dopo aver guardato un po' soluzioni tipo Shibboleth ho ritenuto più facile e veloce realizzare una soluzione ritagliata sulle nostre esigenze piuttosto che imbarcarmi in un lavoro di adattamento che mi è sembrato comunque piuttosto complesso.

simevo

comment created time in 3 days

MemberEvent

startedtunamonster/aws_lambda_ortools

started time in 3 days

startedchristianklotz/or-tools-lambda

started time in 3 days

created repositorytomdyson/tiny-python-gitpod

created time in 3 days

startedpydata/bottleneck

started time in 3 days