sezioni

La rete idem

Immagine decorativa

Idem (Identity Management per l'accesso federato) è stato il nome del progetto pilota del GARR per realizzare un'Infrastruttura di Autenticazione e Autorizzazione federata. Il Progetto si è concluso il 31 marzo 2009. Ora idem è il nome della Federazione Italiana di Autenticazione e Autorizzazione delle Organizzazioni che appartengono alla Comunità GARR.

Alcune organizzazioni partecipanti ad idem hanno deciso di federare i propri captive portal per permettere agli studenti e ai ricercatori che si trovano temporaneamente in una sede diversa da quella di appartenenza di collegarsi alla rete in modalità WiFi senza dover chiedere nuove credenziali.

Chi può fruire del servizio
  • Personale docente e ricercatore
  • Assegnisti di ricerca
  • Dottorandi
  • Personale tecnico-amministrativo
  • Studenti dell'Università di Torino che si recano in istituzioni aderenti ad idem
  • Ospiti dell'Università di Torino che fanno parte di istituzioni aderenti ad idem
Requisiti per l'accesso

Per accedere alla rete wifi idem assicurarsi di soddisfare i seguenti prerequisiti:

  • scheda wireless del device settata in modalità DHCP (sia per l'ottenimento dell'indirizzo IP che per il DNS)
  • all'interno del browser utilizzato non deve essere settato alcun proxy
  • buona copertura del segnale wifi
  • permettere al sito idem-wifi.unito.it di aprire popup dal proprio browser
Istruzioni per l'accesso

Le istruzioni per accedere al servizio sono riportate nel manuale.

Caratteristiche tecniche
  • Tecnologia: captive portal
  • Livello di sicurezza: non protetta
  • Limitazioni: la durata della sessione di navigazione è di 5 ore trascorse le quali è necessario ripetere la procedura di autenticazione.
Informativa e condizioni per l’utilizzo del servizio
  • il responsabile del trattamento dei dati è il Direttore della Direzione Sistemi informativi, Portale, E-learning
  • il servizio viene reso disponibile per finalita di didattica, di ricerca scientifica e per i servizi di supporto agli utenti
  • i log che tracciano gli accessi vengono mantenuti per 6 mesi. Vengono registrati gli accessi, memorizzando su log ad esempio la data, l'ora, l'apparato dal quale si sta effettuando la navigazione, l'IP di destinazione (si tratta di una registrazione tecnica, effettuata automaticamente dal sistema). Il dato è accessibile agli amministratori di sistema e viene consultato solo per questioni puntuali inerenti la sicurezza informatica o per richieste specifiche da parte delle autorità di pubblica sicurezza.