<div dir="ltr">Dear IVOA,<div><br></div><div><span style="font-size:12.8px">The interoperability meeting in Cape Town, May 9-13, will have a special session, co-hosted by the Grid and Web Services and Applications working groups, focussing on Authentication and Authorization in the Virtual Observatory.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">GWS &amp; Apps: Interoperable Authentication and Authorization </span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">It is in the interest of the IVOA to have its standards be part of the core architecture of major astronomy projects.  If requirements such as authorized queries and access to proprietary data are not met sufficiently by the IVOA there is a risk of low adoption.  Because the concepts of authentication and authorization run orthogonal to most IVOA efforts, it is important to present a consistent, interoperable approach.</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">Authentication has been part of the IVOA infrastructure for a number of years now.  The VOResource document </span><span style="font-size:12.8px">(</span><a href="http://www.ivoa.net/documents/latest/VOResource.html" style="font-size:12.8px">here</a><span style="font-size:12.8px">) </span><span style="font-size:12.8px">describes how security methods (authentication mechanisms) can be associated with access URLs.  The Single Sign-On document recommends specific security methods that can be supported, and the 2.0 version (</span><a href="http://www.ivoa.net/documents/SSO/20151029/index.html" style="font-size:12.8px">here</a><span style="font-size:12.8px">, </span><span style="font-size:12.8px">in progress) updates these recommendations and defines their standard IDs.  A number of standards outline how clients and servers negotiate the use of these security methods.</span></div><div><br style="font-size:12.8px"><span style="font-size:12.8px">This session will be an open discussion on how to make use of these capabilities.  How can services support the various security methods?  How can services make authorization decisions once clients are authenticated?  How should clients interact with services with proprietary data or metadata?  How can clients best present authentication and authorization choices to users?</span><br style="font-size:12.8px"><br style="font-size:12.8px"><span style="font-size:12.8px">If you have an interest in a particular topic, have ideas or examples to help answer these questions, or would like to contribute, please get in touch and we can discuss it.  Otherwise, I encourage you to consider your institution&#39;s or astronomy project&#39;s current approach to authentication and authorization and </span>how you would best accomplish proprietary queries and proprietary data access in VO services.<br><br><br>Regards,<br><br>Brian Major and Giuliano Taffoni - Grid and Web Services Working Group<br>Pierre Fernique and Tom Donaldson - Applications Working Group<br></div></div>