Name | Age | Duration | |
---|
[10:363] Il payload della risposta viene modificato in modo da non far coincidere la firma e fare arrabbiare la fruizione
| 0 | 1.2 sec | |
| 0 | 1 sec | |
| 0 | 1.2 sec | |
| 0 | 0.71 sec | |
| 0 | 1 sec | |
| 0 | 0.81 sec | |
| 0 | 1.1 sec | |
[17:461] Test di un endpoint che non ha il payload nella risposta
| 0 | 16 sec | |
| 0 | 1.3 sec | |
[19:522] Test di un endpoint che non ha il payload nella risposta
| 0 | 16 sec | |
[1:28] Test connettività base
| 0 | 16 sec | |
| 0 | 16 sec | |
| 0 | 15 sec | |
| 0 | 15 sec | |
| 0 | 16 sec | |
| 0 | 16 sec | |
[25:861] All'erogazione non arrivano nel token i claim con le informazioni utente
| 0 | 0.85 sec | |
| 0 | 57 ms | |
[27:886] Test connettività base
| 0 | 16 sec | |
[28:937] Giro ok idar03 con il token soltanto nella richiesta
| 0 | 9.3 sec | |
[29:977] Giro ok idar03 con il token soltanto nella risposta
| 0 | 2.9 sec | |
[2:83] Test in cui l'audience viene inviato come array
| 0 | 16 sec | |
[30:1013] Giro ok idar03 con il token abilitato solo sulla richiesta per una specifica azione, globalmente è richiesta/risposta.
| 0 | 25 sec | |
| 0 | 16 sec | |
| 0 | 0.8 sec | |
| 0 | 1.4 sec | |
| 0 | 0.82 sec | |
| 0 | 1.6 sec | |
| 0 | 0.89 sec | |
| 0 | 1.2 sec | |
| 0 | 1 sec | |
| 0 | 1.4 sec | |
[3:142] Test in cui l'audience viene inviato come array con più valori
| 0 | 15 sec | |
| 0 | 2.8 sec | |
| 0 | 2.3 sec | |
| 0 | 15 sec | |
[43:1364] L'erogatore genera un audience, nel token Agid-JWT-Signature, differente da quello presente nel token Authorization (sono attesi due valori differenti, nell'authorization quello del client)
| 0 | 2.5 sec | |
[44:1393] L'erogatore genera un audience, nel token Agid-JWT-Signature, differente da quello presente nel token Authorization (sono attesi due valori differenti, nell'authorization quello del client). Il valore inserito nel token Agid è errato.
| 0 | 2.3 sec | |
[45:1421] Il fruitore si attende nei token in risposta una valore statico di audience, rispetto al normale caso dinamico associato al client
| 0 | 2.4 sec | |
[46:1450] Il fruitore si attende nei token in risposta una valore statico di audience, rispetto al normale caso dinamico associato al client. Il valore ritornato non è valido.
| 0 | 2.2 sec | |
| 0 | 2.5 sec | |
| 0 | 2.2 sec | |
| 0 | 2.2 sec | |
[4:198] Test in cui l'audience viene inviato come array, valore diverso da quello atteso nell'erogazione
| 0 | 4.7 sec | |
| 0 | 2.5 sec | |
| 0 | 2.1 sec | |
| 0 | 1.8 sec | |
| 0 | 2.4 sec | |
| 0 | 1.9 sec | |
| 0 | 2 sec | |
| 0 | 3.5 sec | |
| 0 | 3.2 sec | |
| 0 | 1.9 sec | |
| 0 | 1.8 sec | |
[5:234] Test in cui l'audience viene inviato come array con più valori, valore diverso da quello atteso nell'erogazione
| 0 | 4.7 sec | |
| 0 | 18 sec | |
| 0 | 18 sec | |
| 0 | 4.9 sec | |
| 0 | 4.7 sec | |
| 0 | 3.3 sec | |
| 0 | 3.4 sec | |
| 0 | 0.98 sec | |
| 0 | 0.89 sec | |
| 0 | 62 ms | |
| 0 | 0.94 sec | |
[6:272] Test digest encoding hex
| 0 | 16 sec | |
[70:2324] IDAR03 - Test con criteri autorizzativi per contenuto (es. security token)
| 0 | 16 sec | |
| 0 | 16 sec | |
| 0 | 16 sec | |
| 0 | 16 sec | |
| 0 | 16 sec | |
| 0 | 16 sec | |
| 0 | 16 sec | |
| 0 | 15 sec | |
| 0 | 16 sec | |
| 0 | 16 sec | |
[7:325] Il payload del token di richiesta viene manomesso in modo da non far corrispondere più la firma e far arrabbiare l'erogazione
| 0 | 0.88 sec | |
[80:2850] Test tramite l'utilizzo di un keystore jks senza password nel keystore e/o nella chiave definito nella fruizione e nella risposta dell'erogazione
| 0 | 0.46 sec | |
[81:2861] Test tramite l'utilizzo di un keystore pkcs12 senza password senza password nel keystore e/o nella chiave definito nella fruizione e nella risposta dell'erogazione
| 0 | 99 ms | |
[82.1:2886] Test tramite l'utilizzo di un 'keystoreJksNoPassword-KeyNoPassword' su un integrity senza password nel keystore e/o nella chiave a seconda del tipo di test
| 0 | 0.27 sec | |
[82.2:2887] Test tramite l'utilizzo di un 'keystoreJksNoPassword-KeyWithPassword' su un integrity senza password nel keystore e/o nella chiave a seconda del tipo di test
| 0 | 0.15 sec | |
[82.3:2888] Test tramite l'utilizzo di un 'keystorePkcs12NoPassword-KeyNoPassword' su un integrity senza password nel keystore e/o nella chiave a seconda del tipo di test
| 0 | 0.13 sec | |
[82.4:2889] Test tramite l'utilizzo di un 'keystorePkcs12NoPassword-KeyWithPassword' su un integrity senza password nel keystore e/o nella chiave a seconda del tipo di test
| 0 | 0.17 sec | |
[8:337] Il payload del token di risposta viene manomesso in modo da non far corrispondere più la firma e far arrabbiare la fruizione
| 0 | 1 sec | |
[9:351] Il payload della richiesta viene modificato in modo da non far coincidere la firma e fare arrabbiare l'erogazione
| 0 | 0.7 sec | |