Titolare, Responsabile, Autorità di controllo e diritti dell’interessato

Titolare del trattamento dei dati personali è l’Università degli Studi di Cagliari di cui il Rettore è il Rappresentante legale.

L’Interessato può chiedere l’accesso ai suoi dati personali, la rettifica, la cancellazione, la limitazione, l’opposizione al trattamento e la portabilità, se del caso, inviando una comunicazione per:

  • e-mail: privacyATunica.it
  • pec: protocolloATpec.unica.it
  • posta ordinaria Università degli Studi di Cagliari – via Università, 40 – 09124 Cagliari.

L’Università degli studi di Cagliari, ai sensi del Regolamento UE 2016/679 – Regolamento generale sulla protezione dei dati (RGPD) – articolo 37 ha nominato il Responsabile della Protezione dei Dati personali (RPD)
Dati di contatto:

  • e-mail: dpoATunica.it
  • pec: protocolloATpec.unica.it
  • posta ordinaria Università degli Studi di Cagliari – via Università, 40 – 09124 Cagliari

L’interessato, ricorrendone i presupposti, ha, altresì, il diritto di proporre reclamo al Garante della Privacy quale Autorità di controllo secondo le procedure previste.

Per maggiori dettagli sulla gestione della privacy dell’Università di Cagliari, si veda la pagina relativa alla privacy dell’Università di Cagliari.

Note sul rilascio degli attributi e regolamento per l’uso dell’autenticazione federata IDEM-GARR-AAI

 

L’utilizzo delle credenziali di Active Directory all’interno del sistema di autenticazione federata IDEM-GARR-AAI è soggetto a restrizioni in quanto per suo tramite si accede a servizi esterni all’Università di Cagliari.

Si precisa che quanto segue è valido anche per l’accesso ai servizi interni erogati tramite il Service Provider dell’Università di Cagliari che però al momento è ancora in fase di test.

Le credenziali per l’accesso ai servizi forniti dalla Federazione IDEM-GARR-AAI ed ai servizi interni offerti tramite il Service Provider dell’Università di Cagliari sono private e non cedibili ad alcuno per nessun motivo e a nessun titolo, pena la revoca degli attributi necessari all’accesso (ed in casi gravi anche la revoca delle credenziali stesse), oltre ad eventuali conseguenze sul piano penale.

L’utente deve sapere che il sistema di autenticazione rilascia al Service Provider esterno una serie di attributi LDAP indispensabili per l’autenticazione ed in assenza dei quali non è possibile la fornitura del servizio richiesto; non tutti i Service Provider richiedono gli stessi attributi, in particolare il set minimo di attributi richiesti non può prescindere da ePTID/persistentID ed ePSA, oltre – eventualmente – all’ePE  (v. sotto).

Gli attributi che l’IdP può rilasciare al SP sono:

sAMAcccountName Nome utente
cn Nome e cognome dell’utente
givenName Nome di battesimo dell’utente
sn Cognome dell’utente
email Indirizzo e-mail dell’utente
telephoneNumber Numero di telefono dell’utente V. nota 1
employeeNumber Codice fiscale dell’utente V. nota 2
employeeID Numero di matricola dell’utente V. nota 2
eduPersonEntitlement Abilitazioni particolari V. nota 3
eduPersonPrincipalName Attributo “scoped” derivato dal sAMA V. nota 4
eduPersonAffiliation Grado di affiliazione all’interno dell’organizzazione V. nota 5
eduPersonScopedAffiliation Scoped derivato dal precedente V. nota 4
eduPersonTargetedID/persistentID Attributo che permette la gestione di sessioni in forma anonima V. nota 6
schacHomeOrganization Attributo scoped dell’ente di appartenenza
schacHomeOrganizationType Attributo che identitfica il tipo di ente di appartenenza

 

NOTE

(1) Il numero di telefono è richiesto esplicitamente da alcuni SP (per esempio Nilde)

(2) Richiesto da alcuni SP

(3) L’entitlement in particolare serve per poter accedere alle risorse bibliografiche e ad altre risorse simili

(4) Gli attributi scoped derivano da quelli base con aggiunta del suffisso di organizzazione

(5) L’affiliazione prevede i seguenti valori:

Member – Staff:    Personale docente/tecnico/amministrativo

        Member – Staff – Emeritus: Professori emeriti

Member – Student:  studenti

Affiliate:     Visiting Professors ed assimilati

Alum (non assegnato per ora nella nostra LDAP): laureati

(6) Attributo che permette la gestione di sessioni in forma anonima non essendo memorizzato in LDAP ma calcolato grazie ad un algoritmo casuale direttamente da Shibboleth (valore=IdPNameQualifier!SPNameQualifier!stringa_opaca) e non essendo riassegnato.

 

Di seguito si riporta un esempio fittizio: degli attributi rilasciati alla connessione il solo persistentID è reale ed è quello rilasciato al SP UniCA di test per chi scrive (al momento il SP261 richiede, di proposito, quasi tutti gli attributi possibili, che comunque vengono scartati alla chiusura della sessione):

sAMAccountName –> prova
cn –> User Prova
givenName –> User
sn –> Prova
email –> prova@unica.it
telephoneNumber –> 0706751234
eduPersonEntitlement –> urn:mace:dir:entitlement:common-lib-terms
eduPersonPrincipalName –> prova@unica.it
eduPersonAffiliation –> staff;  member
eduPersonScopedAffiliation –> staff@unica.it;  member@unica.it
eduPersonTargetedID –> https://idp.unica.it/idp/shibboleth!https://sp261.unica.it/shibboleth!ZUNJPEPRBJLKQHYEYMALIP5AAPKIKN6W
schacHomeOrganizationType –> urn:schac:homeOrganizationType:int:university
schacHomeOrganization –> unica.it

 

Dopo aver inserito le credenziali per l’autenticazione contro AD all’utente viene presentata la lista degli attributi rilasciati allo specifico SP (U-Approve), nella quale l’utente stesso ha la possibilità di:

  • accettare il rilascio solo per la sessione corrente
  • accettare il rilascio sempre per quello specifico SP con la condizione che, in caso di variazione degli attributi richiesti, lo U-Approve sarà ripresentato
  • accettare incondizionatamente il rilascio
  • rifiutare il rilascio e non fruire del servizio.

Nel caso in cui l’utente abbia selezionato la seconda o la terza delle possibilità sopra elencate, ha ancora l’opportunità, nella maschera di inserimento delle credenziali, di revocare tutti i consensi memorizzati, con che lo U-Approve verrà nuovamente presentato.