Titolare, Responsabile, Autorità di controllo e diritti dell’interessato
Titolare del trattamento dei dati personali è l’Università degli Studi di Cagliari di cui il Rettore è il Rappresentante legale.
L’Interessato può chiedere l’accesso ai suoi dati personali, la rettifica, la cancellazione, la limitazione, l’opposizione al trattamento e la portabilità, se del caso, inviando una comunicazione per:
- e-mail: privacyATunica.it
- pec: protocolloATpec.unica.it
- posta ordinaria Università degli Studi di Cagliari – via Università, 40 – 09124 Cagliari.
L’Università degli studi di Cagliari, ai sensi del Regolamento UE 2016/679 – Regolamento generale sulla protezione dei dati (RGPD) – articolo 37 ha nominato il Responsabile della Protezione dei Dati personali (RPD)
Dati di contatto:
- e-mail: dpoATunica.it
- pec: protocolloATpec.unica.it
- posta ordinaria Università degli Studi di Cagliari – via Università, 40 – 09124 Cagliari
L’interessato, ricorrendone i presupposti, ha, altresì, il diritto di proporre reclamo al Garante della Privacy quale Autorità di controllo secondo le procedure previste.
Per maggiori dettagli sulla gestione della privacy dell’Università di Cagliari, si veda la pagina relativa alla privacy dell’Università di Cagliari.
Note sul rilascio degli attributi e regolamento per l’uso dell’autenticazione federata IDEM-GARR-AAI
L’utilizzo delle credenziali di Active Directory all’interno del sistema di autenticazione federata IDEM-GARR-AAI è soggetto a restrizioni in quanto per suo tramite si accede a servizi esterni all’Università di Cagliari.
Si precisa che quanto segue è valido anche per l’accesso ai servizi interni erogati tramite il Service Provider dell’Università di Cagliari che però al momento è ancora in fase di test.
Le credenziali per l’accesso ai servizi forniti dalla Federazione IDEM-GARR-AAI ed ai servizi interni offerti tramite il Service Provider dell’Università di Cagliari sono private e non cedibili ad alcuno per nessun motivo e a nessun titolo, pena la revoca degli attributi necessari all’accesso (ed in casi gravi anche la revoca delle credenziali stesse), oltre ad eventuali conseguenze sul piano penale.
L’utente deve sapere che il sistema di autenticazione rilascia al Service Provider esterno una serie di attributi LDAP indispensabili per l’autenticazione ed in assenza dei quali non è possibile la fornitura del servizio richiesto; non tutti i Service Provider richiedono gli stessi attributi, in particolare il set minimo di attributi richiesti non può prescindere da ePTID/persistentID ed ePSA, oltre – eventualmente – all’ePE (v. sotto).
Gli attributi che l’IdP può rilasciare al SP sono:
sAMAcccountName | Nome utente | |
cn | Nome e cognome dell’utente | |
givenName | Nome di battesimo dell’utente | |
sn | Cognome dell’utente | |
Indirizzo e-mail dell’utente | ||
telephoneNumber | Numero di telefono dell’utente | V. nota 1 |
employeeNumber | Codice fiscale dell’utente | V. nota 2 |
employeeID | Numero di matricola dell’utente | V. nota 2 |
eduPersonEntitlement | Abilitazioni particolari | V. nota 3 |
eduPersonPrincipalName | Attributo “scoped” derivato dal sAMA | V. nota 4 |
eduPersonAffiliation | Grado di affiliazione all’interno dell’organizzazione | V. nota 5 |
eduPersonScopedAffiliation | Scoped derivato dal precedente | V. nota 4 |
eduPersonTargetedID/persistentID | Attributo che permette la gestione di sessioni in forma anonima | V. nota 6 |
schacHomeOrganization | Attributo scoped dell’ente di appartenenza | |
schacHomeOrganizationType | Attributo che identitfica il tipo di ente di appartenenza |
NOTE
(1) Il numero di telefono è richiesto esplicitamente da alcuni SP (per esempio Nilde)
(2) Richiesto da alcuni SP
(3) L’entitlement in particolare serve per poter accedere alle risorse bibliografiche e ad altre risorse simili
(4) Gli attributi scoped derivano da quelli base con aggiunta del suffisso di organizzazione
(5) L’affiliazione prevede i seguenti valori:
Member – Staff: Personale docente/tecnico/amministrativo
Member – Staff – Emeritus: Professori emeriti
Member – Student: studenti
Affiliate: Visiting Professors ed assimilati
Alum (non assegnato per ora nella nostra LDAP): laureati
(6) Attributo che permette la gestione di sessioni in forma anonima non essendo memorizzato in LDAP ma calcolato grazie ad un algoritmo casuale direttamente da Shibboleth (valore=IdPNameQualifier!SPNameQualifier!stringa_opaca) e non essendo riassegnato.
Di seguito si riporta un esempio fittizio: degli attributi rilasciati alla connessione il solo persistentID è reale ed è quello rilasciato al SP UniCA di test per chi scrive (al momento il SP261 richiede, di proposito, quasi tutti gli attributi possibili, che comunque vengono scartati alla chiusura della sessione):
sAMAccountName –> prova
cn –> User Prova
givenName –> User
sn –> Prova
email –> prova@unica.it
telephoneNumber –> 0706751234
eduPersonEntitlement –> urn:mace:dir:entitlement:common-lib-terms
eduPersonPrincipalName –> prova@unica.it
eduPersonAffiliation –> staff; member
eduPersonScopedAffiliation –> staff@unica.it; member@unica.it
eduPersonTargetedID –> https://idp.unica.it/idp/shibboleth!https://sp261.unica.it/shibboleth!ZUNJPEPRBJLKQHYEYMALIP5AAPKIKN6W
schacHomeOrganizationType –> urn:schac:homeOrganizationType:int:university
schacHomeOrganization –> unica.it
Dopo aver inserito le credenziali per l’autenticazione contro AD all’utente viene presentata la lista degli attributi rilasciati allo specifico SP (U-Approve), nella quale l’utente stesso ha la possibilità di:
- accettare il rilascio solo per la sessione corrente
- accettare il rilascio sempre per quello specifico SP con la condizione che, in caso di variazione degli attributi richiesti, lo U-Approve sarà ripresentato
- accettare incondizionatamente il rilascio
- rifiutare il rilascio e non fruire del servizio.
Nel caso in cui l’utente abbia selezionato la seconda o la terza delle possibilità sopra elencate, ha ancora l’opportunità, nella maschera di inserimento delle credenziali, di revocare tutti i consensi memorizzati, con che lo U-Approve verrà nuovamente presentato.