Università degli Studi di Napoli “Parthenope”

Razionalizzazione delle identità attraverso Microsoft Active Directory

Università degli Studi di Napoli “Parthenope”

L’Università degli Studi di Napoli “Parthenope” nasce nel 1919 quando il Vice Ammiraglio Leonardi Cattolica, fondatore dell’Ateneo, si fece promotore della richiesta, avanzata al governo da parte del “Reale istituto d’incoraggiamento di Napoli”, di istituire a Napoli un centro superiore di cultura, nel quale il mare venisse “studiato in quanto è, in quanto produce ed in quanto mezzo di scambio” e che, accanto allo sviluppo della cultura scientifica, preparasse le menti alla “consapevole valorizzazione dei problemi economici relativi al mare”.

Il 30 maggio 1920 fu istituito il Regio Istituto Superiore Navale che, tra il 1930 e il 1931, venne trasformato in istituto universitario a ordinamento speciale, con le facoltà di Economia marittima e Scienze nautiche.

Il primo statuto risale al 1933, mentre tra il 1939 ed il 1940 l’istituto viene denominato Istituto universitario navale.

Nel 1999 le due storiche Facoltà di Economia e Scienze Nautiche vengono affiancate da tre Facoltà di nuova istituzione Giurisprudenza, Ingegneria e Scienze Motorie.

Dal luglio 2013 è stato introdotto un nuovo modello organizzativo dell’offerta formativa basato sulla costituzione dei Dipartimenti, che sviluppano attività di ricerca e di didattica.

Attualmente all’interno dell’Ateneo studiano circa 12.000 studenti e lavorano circa 380 docenti e 280 componenti del personale tecnico amministrativo.

L’esigenza

Razionalizzare la gestione delle identità/credenziali degli utenti per i vari servizi/applicazioni presenti all’interno del contesto IT dell’Ateneo.

Scenario iniziale

UniParthenope-Infrastruttura

Il contesto tecnologico dell’Università degli Studi di Napoli “Parthenope” è caratterizzato dalla presenza di differenti servizi e applicazioni che richiedono la gestione delle identità: Microsoft 365, gli applicativi CINECA, Wi-Fi interno e Wi-Fi della rete universitaria alcune delle principali soluzioni utilizzate.

In particolare, per la gestione dell’autenticazione, l’Ateneo disponeva di due sistemi LDAP: uno per gli studenti (alimentato dalla soluzione di CINECA) e l’altro per il personale docente/amministrativo.

Gli applicativi utilizzavano, per la verifica delle identità, i server LDAP o l’infrastruttura Shibboleth, presente all’interno della rete.

La rete Wi-Fi interna e quella della rete universitaria sfruttavano una soluzione “FreeRADIUS”, interfacciata ai server LDAP. 

Microsoft Azure Active Directory era gestita in modo completamente indipendente dagli altri sistemi.

Non essendo in essere una infrastruttura Microsoft Active Directory, tutti i server e i Personal Computer (PC) erano configurati in modalità Stand-Alone.   

Gli utenti, in questo contesto, dovevano necessariamente utilizzare diverse credenziali (login + password) per accedere ai differenti servizi.

Soluzione

Indacon ha affrontato l’attività con un’iniziale analisi approfondita dell’architettura in essere, allo scopo di disegnare, progettare e implementare l’infrastruttura che meglio venisse incontro alle esigenze espresse.

UniParthenope-InfrastrutturaFinale

Per questo motivo, sono state effettuate le opportune verifiche di compatibilità di tutte le procedure con sistemi di gestione identità centralizzate come SAML, LDAP e Microsoft Active Directory.

Il concetto su cui ha posto le proprie basi il progetto è stato quello di “fondere” le differenti identità definite nei differenti sistemi in un unico “Database”, individuato in  Microsoft Active Directory.

L’attività ha previsto, nell’ottica di rinnovamento tecnologico, anche la creazione e l’aggiunta in Microsoft Active Directory di nuovi server per Shibboleth (con la successiva migrazione degli applicativi) e per FreeRADIUS (con la conseguente aggiornamento delle reti Wi-Fi).

L’implementazione, quindi, di uno scenario ibrido, attraverso il deployment del servizio di Azure Active Directory Connect, permette di mantenere sincronizzato l’ambiente Microsoft Active Directory con Microsoft Azure Active Directory.

I benefici

  • Standardizzazione delle credenziali: la definizione dello scenario ibrido ha garantito il miglioramento della User Experience (UX), in quanto gli utenti sono ora in grado di accedere a qualsiasi applicazione (sia che sia definita On-Premises che on-Cloud), usando le medesime credenziali;                                                                
  • Ridotta la complessità infrastrutturale e miglioramento della gestione:
    • Gli amministratori ora non devono più preoccuparsi del fatto che un utente sia caratterizzato da più credenziali di accesso;
    • Gli amministratori IT di Ateneo hanno ora a loro disposizione il potentissimo strumento delle Group Policy (GPO), attraverso le quale sono in grado, ad esempio, di amministrare l’utilizzo delle risorse condivise, gestire la distribuzione del software, governare gli account e la loro attività, configurando e gestendo in maniera centralizzata gli utenti, i computer client e server.                                                       
  • Incremento della sicurezza e della compliance aziendale:
    • La razionalizzazione delle utenze ha consentito anche la definizione dell’opportuna strategia per rendere le password degli utenti più sicure e più difficili da intercettare, grazie alla definizione e configurazione di specifiche GPO per i differenti gruppi di utenze;                                                                  
  • La standardizzazione dell’ambiente ha permesso all’Ateneo di costruire solide basi su cui è ora possibile ottimizzare ulteriormente la gestione e rendere ancora più sicuri i servizi, sfruttando, ad esempio, le peculiarità e le potenzialità dei servizi di sicurezza messi a disposizione da Microsoft Azure Active Directory Premium oppure il controllo centralizzato degli asset aziendali attraverso Microsoft Intune.

“Il progetto condotto insieme a Indacon – spiega l’Ing. Luigi Sgaglione, PhD e Responsabile dell’Ufficio Informatizzazione dei processi – se da un lato ha avuto gli obiettivi di migliorare la “User Experience” e di razionalizzare la gestione utenti, dall’altro ha permesso non solo di migliorare gli aspetti più squisitamente di sicurezza ma anche l’efficienza del nostro contesto IT “svecchiando” e ottimizzando la nostra infrastruttura”.

“Fondamentali per il successo del progetto – conclude l’Ing. Sgaglione – sono stati la cura al minimo dettaglio durante il lavoro di analisi iniziale che ha permesso la successiva progettazione e implementazione, oltre al supporto fornito da Indacon nelle fasi di test di funzionamento dei differenti servizi nella nuova infrastruttura”.