Authentification unifiée : archive de la conversation

davin.baragiotta: je crois qu'on a eu une pointe à 35 participants

   1 (10:13:50) progfou: ATELIER : Authentification unifiée
   2 (10:14:17) progfou: donc ici nous allons parler de la partie authentification que vous avez pu apercevoir sur le portail
   3 (10:14:28) progfou: et d'un peu plus autour de ce sujet ;-)
   4 (10:15:01) arnaud.amelina@auf.org: ----------------------------DebutATELIER : Authentification unifiée -----------------------------------
   5 (10:15:07) progfou: nous allons suivre le plan indiqué sur http://wiki.auf.org/wikiteki/Projet/SemaineTech/2012/Ateliers/AuthentificationUnifiée
   6 (10:16:17) progfou: on part d'un problème constaté maintes fois, depuis longtemps, et que les utilisateurs n'hésitent pas à nous rappeler : la multitude de comptes, identifiants et mots de passe
   7 (10:16:42) progfou: ça concerne nos collègues à l'AuF mais pas seulement
   8 (10:17:26) progfou: ça concerne également nos abonnés des CNF, ainsi que les autres usagers de nos services, surtout web
   9 (10:18:42) progfou: on a quand même déjà un peu travaillé à simplifier les choses en ayant 2 grands systèmes d'authentification : auth.auf, pour tous les sites internes, et auf-django-users, surtout pour toutes les authentifications locales à une implantation
  10 (10:19:04) thierry.tsitoara [thierry.tsitoara@auf.org/Bureau] a rejoint le salon.
  11 (10:19:16) photo-valentin.kouadio [photo-valentin.kouadio@auf.org/f26a87cc] a rejoint le salon.
  12 (10:19:18) progfou: mais il reste encore tous les autres sites et applications web demandant une authentification
  13 (10:19:38) progfou: qui ont chacun leurs BdD d'identifiants et mots de passe
  14 (10:20:10) progfou: par ailleurs, non seulement tout cela n'est pas unifié
  15 (10:20:15) louis-beethoven.montrose [louis-beethoven.montrose@auf.org/15841688021346163607623832] a rejoint le salon.
  16 (10:20:24) progfou: mais on ne peut pas non plus changer son mot de passe globalement, par une seule opération
  17 (10:20:44) progfou: et plusieurs de ces BdD de mots de passe sont répliquées
  18 (10:21:28) progfou: sans parler du fait que le chiffrement du mot de passe est parfois faible, par exemple du simple MD5, technique de hachage qui est déjà reconnue comme compromise
  19 (10:21:38) frumence.boroto [frumence.boroto@auf.org/BureanCNFKin] a rejoint le salon.
  20 (10:22:25) progfou: et je ne vais pas non plus m'attarder sur le fait que ces BdD de mots de passe sont accessible par toute personne se connectant dans un de nos réseau bureautique (du fait de NSS)
  21 (10:22:48) progfou: donc, si on dresse un bilan actuellement : ça marche, mais c'est grandement améliorable !
  22 (10:23:18) progfou: l'ARI a donc décidé d'en faire une des priorité de 2012
  23 (10:23:43) progfou: via le projet "Authentification unique et distribuée"
  24 (10:24:12) progfou: ce projet est géré dans Redmine à cette adresse : https://redmine.auf.org/projects/auth
  25 (10:24:38) progfou: les objectifs principaux :
  26 (10:24:51) progfou: unifier tout cela, en simplifiant sans sacrifier la sécurité mais au contraire en l'augmentant 
  27 (10:24:55) frumence.boroto [frumence.boroto@auf.org/BureanCNFKin] a rejoint le salon.
  28 (10:25:02) progfou: le web en priorité, tous les autres services par la suite (ou en parallèle quand c'est possible) 
  29 (10:25:12) progfou: les personnels AuF d'abord mais pas seulement : les abonnés ensuite, les bénéficiaires et tout autre utilisateur de nos services, comme les demandeurs de bourses par exemple
  30 (10:25:16) nguyen.le.duc.huy a quitté le salon
  31 (10:26:12) progfou: ce projet a pu profiter du stage d'un de nos collègues : Chanesakhone Chitsaya, RTL au Laos
  32 (10:26:31) progfou: ce qui lui a permis de se concentrer la moitié de son temps de travail dessus
  33 (10:27:15) photo-valentin.kouadio [photo-valentin.kouadio@auf.org/f26a87cc] a rejoint le salon.
  34 (10:27:29) progfou: après étude de plusieurs techniques disponibles, nous avons déterminé que la technique la plus approprié pour arriver à nos objectifs était SAML, couplée à l'utilisation de LDAP
  35 (10:28:22) progfou: on n'a jamais trop apprécié LDAP à l'AuF, mais il faut bien reconnaître que c'est l'outil qui recoupe le plus de techniques d'authentifications actuellement
  36 (10:28:53) progfou: en ce qui concerne SAML, c'est un protocole d'échange d'assertions de sécurité
  37 (10:29:02) progfou: (...)
  38 (10:29:13) progfou: ça vous parle pas ?
  39 (10:29:29) progfou: moi non plus, ça me disait rien du tout au début ! :)
  40 (10:31:03) progfou: disons que ce sont des gros mots pour dire plus simplement que différents services vont s'échanger des informations de sécurité sur un utilisateur, comme son authentification (la ou les méthodes autorisées), son identité ou autre renseignements supplémentaires (groupes, droits, ...)
  41 (10:31:30) photo-valentin.kouadio a quitté le salon
  42 (10:32:08) frumence.boroto a quitté le salon
  43 (10:32:37) progfou: un gros avantage de SAML : c'est un protocole ouvert (cf wikipedia), normalisé et déjà reconnu et mis en place par bon nombre d'universités de par le monde (dont la France et le Canada)
  44 (10:33:14) stefano.amekoudi a quitté le salon
  45 (10:33:20) progfou: un autre avantage intéressant : il nous apporte les techniques de SSO (single sign-on) et SLO (single log-out)
  46 (10:33:25) frumence.boroto [frumence.boroto@auf.org/BureanCNFKin] a rejoint le salon.
  47 (10:33:56) progfou: c'est à dire qu'un utilisateur n'aura besoin de s'authentifier qu'une seule fois pour être ensuite identifié dans tous ses accès à tous nos services
  48 (10:34:08) nguyen.le.duc.huy [nguyen.le.duc.huy@auf.org/26494767491346164444317172] a rejoint le salon.
  49 (10:34:24) progfou: et que quand il se déconnectera, cela le déconnectera globalement de tous les services auxquels il aura accedé
  50 (10:35:17) progfou: l'idée pour réussir cela, c'est de concentrer l'authentification en un seul point : un service d'identité
  51 (10:35:52) progfou: dans une architecture SAML, on va installer un serveur d'identité à un endroit, comme par exemple id.auf.org, au hasard ;-)
  52 (10:36:26) progfou: puis tous les services web feront passer les utilisateurs par ce service d'identité avant de leur autoriser l'accès
  53 (10:36:55) progfou: la première fois l'utilisateur devra s'authentifier, avec un identifiant et un mot de passe
  54 (10:37:10) progfou: cela lui ouvrira une session sur le service d'identité lui-même
  55 (10:37:42) progfou: qui sera conservée dans son navigateur jusqu'à ce qu'il le ferme ou choisisse de se déconnecter
  56 (10:38:34) progfou: les fois suivantes, quand un site web le fera passer par le service d'identité, ce dernier verra la session déjà ouverte et ne lui demandera pas de s'authentifier mais le renverra directement vers le site web demandeur
  57 (10:38:42) progfou: c'est cela qui permet le SSO
  58 (10:39:34) progfou: du fait que tout cela se fasse via des redirections web classiques (des codes 302), ça fonctionne avec n'importe quel navigateur web, même les plus basiques (nos chers w3m, lynx ou links par exemple)
  59 (10:40:19) progfou: autre avantage de cette technique : le mot de passe ne se trouve qu'à un seul endroit, dans le serveur d'identité
  60 (10:40:36) progfou: donc il n'y a concrètement qu'un seul mot de passe pour tous les sites web
  61 (10:41:08) progfou: et quand on le change, ça s'applique "globalement" (puisqu'il n'y en a qu'un)
  62 (10:41:44) progfou: cela veut aussi dire que la gestion des informations d'authentification (les comptes) ne se fait qu'à un seul endroit
  63 (10:42:17) progfou: par ailleurs SAML est un protocole pensé pour être évolutif
  64 (10:42:39) progfou: il permet d'associer des informations supplémentaires sur les utilisateurs identifiés
  65 (10:43:07) progfou: comme par exemple l'appartenance à un ou plusieurs groupes, les droits accordés, ou toute autre information farfelue
  66 (10:43:49) louis-beethoven.montrose a quitté le salon
  67 (10:43:50) progfou: il existe une autre norme associée qui permet d'échanger des informations sur l'utilisateur qui s'appelle ID-WSF
  68 (10:44:13) progfou: elle est utilisée en particulier dans les universités pour normaliser le type d'informations échangées
  69 (10:44:28) progfou: (nous ne l'utiliserons pas dans un premier temps, peut-être plus tard)
  70 (10:44:58) progfou: la norme SAML permet aussi d'informer de la réussite ou de l'échec de l'authentification
  71 (10:45:39) progfou: libre au service web demandeur ensuite de faire ses choix par rapport au résultats, comme par exemple d'autoriser quand même un accès web anonyme si l'authentification échoue
  72 (10:45:56) progfou: assez parlé ! une démo ! :)
  73 (10:46:09) moussa.nombre: QUESTION (doan.manh.ha)
  74 quel est le numéro de contact quand le service est indisponible
  75 (10:46:15) progfou: (ensuite les questions, et après je continuerai avec nos projets AuF)
  76 (10:46:20) moussa.nombre: ah
  77 (10:46:48) progfou: d'abord on regarde à quoi ça ressemble
  78 (10:47:03) louis-beethoven.montrose [louis-beethoven.montrose@auf.org/36917549101346165216143836] a rejoint le salon.
  79 (10:47:08) progfou: concrètement on ne va quasiment jamais sur le site d'identité lui-même
  80 (10:47:15) progfou: on va sur un site qui demande de s'authentifier
  81 (10:47:33) progfou: donc allez par exemple sur http://test.informatique.auf.org/
  82 (10:48:00) progfou: si vous y êtes déjà passés tout à l'heure, il ne va pas vous demander de vous authentifier
  83 (10:48:19) progfou: allez donc ensuite sur https://intranet.auf.org/-/intranet.auf/
  84 (10:48:41) progfou: là aussi, vous apercevrez un rapide passage via id.auf.org, mais aucune demande d'authentification (principe de SSO)
  85 (10:48:59) progfou: allez ensuite sur https://redminebeta.auf.org/
  86 (10:49:16) progfou: ne saisissez rien comme Identifiant et Mot de passe
  87 (10:49:26) progfou: cliquez sur le lien id.AUF (SSO) en bas
  88 (10:49:51) progfou: cela demandera à RedmineBeta d'utiliser le service id.auf.org pour vous authentifier
  89 (10:50:34) progfou: encore une fois, comme c'est déjà fait, id.auf.org va vous laisser passer sans demander d'authentification et vous renverra vers RedmineBeta mais cette fois-ci identifié
  90 (10:51:24) progfou: maintenant cliquez sur le lien Déconnexion dans RedmineBeta
  91 (10:51:39) progfou: il va vous faire passer par id.auf.org pour lancer un SLO
  92 (10:51:55) progfou: c'est à dire une déconnexion générale de tous les services
  93 (10:52:12) progfou: et cela fermera ensuite votre session sur id.auf.org => fermeture du SSO
  94 (10:52:22) progfou: puis retour au site demandeur
  95 (10:52:45) progfou: là vous pouvez par exemple re-tenter les connexions mais dans un ordre différent
  96 (10:53:01) progfou: questions ?
  97 (10:53:04) moussa.nombre: oui
  98 (10:53:19) moussa.nombre: 3 QUESTIONS
  99 1- (doan.manh.ha)
 100 quel est le numéro de contact quand le service est indisponible
 101 (10:53:32) progfou: (autre que "pourquoi tu tapes si lentement ?" => je suis sur un clavier québecois... grmph... :-p )
 102 (10:53:41) moussa.nombre: je suppose qu'il veut parler de id.auf.org
 103 (10:54:26) progfou: je dirais que c'est le même que pour tout autre service indisponible
 104 (10:54:37) progfou: => son Tech local en premier
 105 (10:55:08) progfou: ensuite, si la question est "qui gère ce service ?", c'est moi et Moussa (dans cet ordre)
 106 (10:55:36) doan.manh.ha: ok toi et Moussa 
 107 (10:55:53) progfou: l'indisponibilité sera très improbable (c'est du Django, donc robuste) et on va assurer de la redondance (on en reparle après)
 108 (10:56:14) moussa.nombre: QUESTION
 109 2- (davin.baragiotta)
 110 dans la mesure où id.auf.org est un système critique (centralisation de l'accès), y a-t-il des mesures de sécurité particulières qui ont été prises?
 111 (10:57:12) progfou: pour le moment, la seule mesure de sécurité qui a été prise est d'avoir respecté les bonnes pratiques habituelles en cas de mise en place de service web public
 112 (10:57:55) progfou: ensuite, il y a plusieurs choses qui font que la sécurité est bonne au départ
 113 (10:58:10) progfou: déjà, ce service est isolé dans un serveur virtuel
 114 (10:58:16) progfou: il sera seul dans ce serveur
 115 (10:58:44) progfou: ensuite, il ne contient pas lui-même les mots de passe, qui sont déportés dans un LDAP (j'en reparle après)
 116 (11:00:09) progfou: par ailleurs, ce service est actuellement utilisé dans plusieurs universités de par le Monde, donc j'ai assez confiance dans la qualité du code (dont j'ai aussi rencontré quelques auteurs, qui ont un bon niveau)
 117 (11:00:58) progfou: question sécurité en terme de disponibilité, il y aura de la redondance
 118 (11:01:24) progfou: déjà j'ai prévu de faire ce service en double à Montréal et à Paris
 119 (11:01:59) progfou: et ensuite, quand on passera en mode distribué (sur toutes les implantations), il y aura alors 3 moyens d'accès (1 principal, 2 de secours)
 120 (11:02:11) progfou: ça répond à la question 6
 121 (11:02:12) progfou: ?
 122 (11:03:48) moussa.nombre: (emmanuel.tagne-tagne)
 123 Est-ce que le fait de reconnecter l'usager sans authentification (les prochaines fois) n'est pas un risque? sachant que ca donne accès à tout et qu'on ne saura jamais où, et sur quel ordinateur l'usager pourra ouvrir la session hors du bureau. 
 124 (11:04:01) moussa.nombre: dans la même logique
 125 
 126 (11:04:07) moussa.nombre: REMARQUE
 127 
 128 (alexandre.domont)
 129 ouais le point critique se reporte d'avantage sur le poste client maintenant....un navigateur web = accès a une grande partie des ressources...il faut une bonne gestion des révocations ou changement de mot de passe.
 130 (11:04:20) moussa.nombre: (jean-baptiste.millogo)
 131 si un usager oublie de fermer son navigateur dans un cyber public ?
 132 (11:04:32) progfou: ok
 133 (11:04:41) progfou: donc
 134 (11:04:42) progfou: oui
 135 (11:04:56) progfou: le SSO apporte un risque supplémentaire
 136 (11:05:19) progfou: pour des personnes qui n'en comprendrait pas les conséquences
 137 (11:05:38) progfou: il nous faut donc, bien évidement, informer nos utilisateurs
 138 (11:06:17) progfou: il faut bien comprendre que la simplicité est l'ennemi de la sécurité
 139 (11:06:28) progfou: plus on simplifie, plus on prend des risques
 140 (11:06:55) progfou: mais en même temps, simplifier les accès permet aussi d'en simplifier l'explication
 141 (11:07:04) progfou: et une explication simple est plus facilement comprise
 142 (11:07:22) progfou: donc finalement on va y gagner, en terme de maîtrise de la sécurité par les utilisateurs
 143 (11:07:34) progfou: maintenant pour les cas cités
 144 (11:07:43) progfou: le fait de ne pas se déconnecter
 145 (11:07:51) progfou: ça arrivera peut-être
 146 (11:08:04) progfou: normalement pas souvent car les utilisateurs auront conscience des risques
 147 (11:08:09) progfou: mais ça peut arriver
 148 (11:08:11) progfou: donc
 149 (11:08:35) progfou: actuellement Authentic 2, le logiciel utilisé pour id.auf.org, ne permet pas de gérer cette situation
 150 (11:08:53) progfou: mais j'ai prévu de faire faire (ou faire moi-même) une petite amélioration
 151 (11:09:18) progfou: pour permettre la gestion par l'utilisateur de toutes ses sessions ouvertes
 152 (11:09:42) progfou: de la même façon qu'on peut terminer ses sessions distantes dans Google
 153 (11:09:59) progfou: on pourra le faire sur id.auf.org aussi, mais pas tout de suite
 154 (11:10:14) moussa.nombre: demande de précision :
 155 (11:10:21) moussa.nombre: (jean-baptiste.millogo) en cas d'oublie deconnection par l'usager est  le système prévoit une désactivation de session et au bout de combien de temps ? même si le navigateur est ouvert 
 156 
 157 (11:10:27) moussa.nombre: 
 158 (david.violette) Les mots de passe auront-ils une durée de vie ? 
 159 (11:10:52) progfou: pour l'oubli il y a 2 choses
 160 (11:10:55) louis-beethoven.montrose a quitté le salon
 161 (11:11:11) progfou: déjà, la session ne vit que tant que le navigateur est ouvert
 162 (11:12:07) progfou: donc, du moment qu'on ferme le navigateur, même si ça ne ferme pas proprement les sessions de tous les services auxquels on a accédé, au moins ça ferme l'accès
 163 (11:12:24) progfou: ensuite, oui, il y a une durée de vie des sessions sur id.auf.org
 164 (11:12:54) progfou: je ne m'en souviens plus de mémoire, mais c'est de l'ordre de 10h il me semble (je pourrai vérifier)
 165 (11:13:07) moussa.nombre: (alexandre.domont)  demandais :
 166 ça incite à rester connecté ou à enregistrer son login/passe dans le navigateur...il faudra pouvoir "gérer" par connexion..c'est pas possible ?
 167 (11:13:07) progfou: car l'idée est de permettre du SSO pendant toute la journée de travail
 168 (11:13:22) progfou: alors
 169 (11:13:25) louis-beethoven.montrose [louis-beethoven.montrose@auf.org/39883450371346166796505535] a rejoint le salon.
 170 (11:13:32) progfou: cette remarque de Alexandre est très intéressante
 171 (11:14:00) progfou: pour la question de l'enregistrement du mot de passe, c'est exactement le contraire
 172 (11:14:05) moussa.nombre: et il répond en te citant "progfou: pour permettre la gestion par l'utilisateur de toutes ses sessions ouvertes
 173 progfou: de la même façon qu'on peut terminer ses sessions distantes dans Google"
 174 
 175 et en concluant : "ça répond à ma question, c'est top ça"
 176 
 177 (11:14:14) michel.lecoz [michel.lecoz@auf.org/17054311441346140947741453] a rejoint le salon.
 178 (11:14:34) progfou: les gens enregistrent leur mot de passe pour éviter de le retaper tout le temps
 179 (11:14:45) moussa.nombre: JC
 180 (11:14:54) progfou: hors ici, ce qu'apporte le SSO, c'est qu'ils ne le taperont qu'une seule fois
 181 (11:14:55) moussa.nombre: je complète pour que tu réponde globalement :
 182 (11:14:58) progfou: ok
 183 (11:14:59) moussa.nombre: 
 184 (doan.manh.ha) 
 185 FF demande si je veux qu'il garde le mot de passe alors on peut empecher par defaut pour tous les navigateurs ? ça diminue le risque pour les users qui repondent Oui tout le temps quand ils sont dans un cyber cafe 
 186 (11:15:14) moussa.nombre: voila
 187 (11:15:20) progfou: ok
 188 (11:15:44) progfou: personnellement je ne sais pas le faire, mais apparemment c'est faisable
 189 (11:15:53) progfou: (d'empêcher l'enregistrement du mot de passe)
 190 (11:16:01) progfou: car je l'ai vu sur des sites de banques
 191 (11:16:52) progfou: ça doit se faire avec du JavaScript j'imagine, en utilisant un champ INPUT qui ne soit pas de type "password" mais masque quand même la saisie avec des astérisques
 192 (11:17:05) progfou: à étudier donc, merci pour l'idée
 193 (11:17:23) progfou: autre question ?
 194 (11:17:35) moussa.nombre: non, tu peux continuer
 195 (11:17:46) progfou: ok
 196 (11:18:07) progfou: donc maintenant, quel est notre plan de bataille ?
 197 (11:18:41) progfou: ici on a déjà mis en place id.auf.org, mais c'était plutôt de l'expérimentation, pour pouvoir maîtriser la technologie
 198 (11:20:06) progfou: pourtant on a tout de suite vu l'intérêt d'avoir un site central (facilité et rapidité de mise en place) et on va donc démarrer avec cela
 199 (11:20:47) progfou: techniquement, on utilise le logiciel Authentic 2 (cf URL sur le wiki) avec un LDAP derrière
 200 (11:21:24) progfou: pour le moment c'est le LDAP qui existait déjà à Montréal, et qui sert déjà pour l'authentification de quelques services comme Redmine ou Jabber
 201 (11:21:55) progfou: il utilise actuellement les données d'authentification venant de auth.auf (= mot de passe Intranet/Jabber/TSE/...)
 202 (11:22:26) progfou: il y a plusieurs avantages à utiliser un LDAP
 203 (11:22:56) progfou: déjà le fait qu'on puisse faire une authentification sans avoir besoin d'aller chercher le mot de passe dans la BdD
 204 (11:23:44) progfou: sur le plan sécurité c'est une réelle amélioration par rapport à notre gestion actuelle où tous nos services peuvent aller lire tous les mots de passe dans la BdD (pour les vérifier)
 205 (11:23:52) nacer.saidou-adamou@auf.org [nacer.saidou-adamou@auf.org/Bureau] a rejoint le salon.
 206 (11:23:58) photo-valentin.kouadio@auf.org [photo-valentin.kouadio@auf.org/f26a87cc] a rejoint le salon.
 207 (11:24:16) progfou: actuellement si quelqu'un arrive à abuser un de nos services, il a accès à toute la liste des mots de passe chiffrés
 208 (11:24:33) progfou: et parfois avec un chiffrement faible (un hachage MD5)
 209 (11:24:39) progfou: avec LDAP ce ne sera plus possible
 210 (11:24:56) progfou: seule une intrusion dans le LDAP lui-même permettrait une lecture des mots de passe
 211 (11:25:20) progfou: l'autre avantage : LDAP est très largement supporté comme technique d'authentification
 212 (11:25:29) progfou: que ce soit en direct dans les applications
 213 (11:25:43) progfou: ou via un module PAM-LDAP => c'est ce que nous déploierons
 214 (11:26:10) progfou: donc
 215 (11:26:37) progfou: l'idée est de commencer par se concentrer sur l'authentification _web_ des personnels AuF
 216 (11:27:03) progfou: uniquement le web et uniquement les personnels AuF
 217 (11:27:29) progfou: et, en première étape, de façon centralisée, sur id.auf.org
 218 (11:28:11) progfou: la gestion du mot de passe se fera alors sur id.auf.org et non plus sur auth.auf
 219 (11:29:05) progfou: on aura donc au départ une désynchronisation entre "la nouvelle authentification sécurisée" et "l'ancienne authentification"
 220 (11:29:20) progfou: mais on s'assurera que cela ne dure pas trop longtemps, quelques mois tout au plus
 221 (11:29:42) progfou: les mots de passe devront alors respecter une "politique des mots de passe"
 222 (11:29:58) progfou: qui donne des critères de qualités pour un bon mot de passe
 223 (11:30:21) progfou: cette politique sera imposée : un mot de passe insuffisamment bon ne sera pas accepté
 224 (11:30:40) progfou: (la politique est visible sur id.auf.org, en suivant le lien tout en bas)
 225 (11:31:07) progfou: tous les nouveaux sites web utiliseront la nouvelle authentification
 226 (11:31:27) progfou: les sites externes seront migrés progressivement
 227 (11:32:19) progfou: les anciens sites internes (typiquement sur l'intranet) seront toujours accessible avec l'ancien mot de passe (celui venant de auth.auf) le temps de déterminer si on les branche sur la nouvelle authentification ou si on les abandonne (suivant les cas)
 228 (11:32:58) progfou: donc, la première étape est la mise en place d'une authentification web centralisée pour les personnels AuF
 229 (11:33:50) progfou: la seconde étape sera de déployer un LDAP dans toutes les implantations et de normaliser les identifiants et mots de passe utilisateurs
 230 (11:34:11) progfou: nous vous donnerons pour cela une documentation de déploiement bien sûr
 231 (11:34:38) progfou: et il y aura une nouvelle version de auf-django-users (déjà testée à Vientiane, Laos) qui supportera LDAP
 232 (11:35:20) progfou: la gestion des utilisateurs se fera toujours via une BdD MySQL, toujours via NSS, sauf pour le mot de passe qui lui sera sauvé dans le LDAP et uniquement là
 233 (11:35:58) progfou: l'authentification se fera donc via une couche PAM-LDAP, autant pour les services de courriels que pour le poste client ou tout autre service local qui utilisait MySQL directement
 234 (11:36:19) progfou: là aussi nous vous donnerons une documentation pour le déploiement de PAM-LDAP avec des exemples
 235 (11:37:46) progfou: afin que les mots de passe _des personnels AuF_ puissent être les même entre le local (LDAP de a-d-u) et le central (LDAP de id.auf.org), nous mettrons en place une technique de synchronisation entre local et central (soit via LDAP, soit via script Python/SSL)
 236 (11:38:18) progfou: cette seconde étape consistera donc en une unification de l'authentification des personnels AUF, non plus seulement web mais tous services confondus
 237 (11:38:33) progfou: bien sûr le SSO ne fonctionnera que pour les services web
 238 (11:39:01) progfou: (il y a des recherches en cours pour relier le SSO à l'authentification sur un poste client, mais ce n'est pas mûr)
 239 (11:39:33) abrosine2 a quitté le salon
 240 (11:40:09) progfou: enfin, en 3ème et dernière étape, dans le cadre de ce projet, nous rendrons aux implantations leur autonomie de gestion en mettant en place une structure d'authentification distribuée
 241 (11:40:41) progfou: c'est à dire que ce qui fera référence pour l'authentification d'un utilisateur ne sera plus le LDAP central mais le LDAP local
 242 (11:40:54) progfou: qui sera alors synchronisé _vers_ le central
 243 (11:41:35) progfou: à partir de cette étape là, nous aurons aussi la possibilité d'intégrer tous les usagers locaux dans notre processus d'authentification
 244 (11:42:05) progfou: pour cela il faudra déployer un service d'identité comme celui sur id.auf.org dans toutes les implantations
 245 (11:42:15) progfou: qui se basera sur le LDAP local à l'implantation
 246 (11:42:31) progfou: et permettra alors l'authentification de n'importe quel usager local : employé AuF ou abonné
 247 (11:43:15) progfou: l'authentification étant distribuée, cela voudra aussi dire qu'une personne voulant s'authentifier devra d'abord indiquer quelle est l'autorité qui la connaît
 248 (11:43:19) progfou: par exemple
 249 (11:43:50) progfou: un usager du CNF de Dakar veut accéder au site de gestion des bourses de l'AuF
 250 (11:44:00) progfou: il va sur le site de gestion des bourses
 251 (11:44:35) progfou: si c'est la première fois, le site lui propose une liste des autorités d'authentification = la liste des implantations de l'AuF
 252 (11:44:57) progfou: là il choisit le CNF de Dakar puisque c'est là qu'il s'est inscrit
 253 (11:45:20) chanesakhone.chitsaya a quitté le salon
 254 (11:45:21) progfou: cela le renvoie vers id.sn.auf.org, qui sera le service d'identité du CNF de Dakar
 255 (11:45:27) chanesakhone.chitsaya [chanesakhone.chitsaya@auf.org/Home] a rejoint le salon.
 256 (11:45:57) progfou: là bas il s'authentifie et est ensuite renvoyé, identifié, vers le site d'origine : le site de gestion des bourses de l'AuF
 257 (11:46:43) progfou: à partir de là c'est du SSO et il a accès à tous les sites que lui autoriseront son profil d'abonné, sans avoir besoin de se ré-authentifier
 258 (11:46:53) progfou: à un moment il se déconnecte
 259 (11:47:44) progfou: quand il revient sur un site de l'AuF, depuis le même navigateur, ce dernier aura retenu (cookie) le choix précédent d'autorité d'authentification et le renverra directement sur id.sn.auf.org
 260 (11:48:29) progfou: bien sûr il y aura un lien, sur tous les sites de service d'identité, pour changer ce choix par défaut
 261 (11:48:55) progfou: voilà, j'ai fini de vous présenter le plan de bataille pour ce projet
 262 (11:49:01) progfou: questions ?
 263 (11:49:05) moussa.nombre: oui
 264 (11:49:25) moussa.nombre: je commence par les remarques
 265 (11:49:29) moussa.nombre: REMARQUE
 266 (11:49:38) moussa.nombre: 
 267 (victor.bruneau)
 268 la normalisation des  identifiants en prenom.nom pour la messagerie et le poste client peut commencer dès maintenant pour les implantations qui ne l'ont pas encore faite. Cela leur fera gagner du temps
 269 (11:49:44) moussa.nombre: QUESTION liée à la remarque de Victor :
 270 (11:49:59) moussa.nombre: 
 271 (doan.manh.ha)
 272 si on change maintenant on doit changer sur auth et dans adu local en meme temps ? => 2 fois ?
 273 (11:50:44) photo-valentin.kouadio@auf.org a quitté le salon (Replaced by new connection)
 274 (11:50:49) photo-valentin.kouadio [photo-valentin.kouadio@auf.org/f26a87cc] a rejoint le salon.
 275 (11:51:38) moussa.nombre: à toi JC
 276 (11:52:09) progfou: alors
 277 (11:52:17) moussa.nombre: tiens ...
 278 
 279 REPONSE de Khone
 280 ce n'est pas changé mais améliorer seulement le mdp des utilisateurs sous LDAP
 281 donc;  on peut dire que c'est "AJOUTER LDAP " en plus
 282 (11:53:08) progfou: effectivement le changement de la forme du login doit être indiqué sur auth.auf, pour ceux qui l'utilisent dans leur SOGo
 283 (11:53:50) progfou: mais normalement on avait déjà convenu de passer à cette nouvelle forme dans le cadre du déploiement de SOGo, donc une partie du travail est déjà bien entamée
 284 (11:54:19) progfou: le login indiqué dans la gestion des alias ne sert à rien d'autre pour le moment
 285 (11:54:38) progfou: le plus important étant évidement dans a-d-u
 286 (11:54:53) progfou: ainsi que le fait de relier tous les services sur une base unique
 287 (11:55:09) progfou: ce qui n'est pas fait partout non plus
 288 (11:55:25) progfou: le déploiement du LDAP et de PAM-LDAP sera l'occasion d'uniformiser tout cela
 289 (11:55:51) progfou: suite ?
 290 (11:56:00) progfou: ah
 291 (11:56:08) progfou: juste pour rebondir sur la remarque de Khone
 292 (11:56:17) progfou: oui, la bascule ne sera pas brutale
 293 (11:56:25) progfou: le LDAP viendra d'abord en plus
 294 (11:56:38) progfou: en parallèle à l'auth MySQL
 295 (11:56:52) progfou: donc vous pourrez basculer les services vers LDAP un par un
 296 (11:57:12) progfou: sans panique, sans stress (mais rapidement tout de même pour respecter les délais qu'on vous indiquera)
 297 (11:57:34) progfou: une fois tout basculé vers LDAP, on coupera la partie "mot de passe de a-d-u dans MySQL"
 298 (11:57:42) progfou: suite ?
 299 (11:57:46) moussa.nombre: REMARQUE
 300 (11:57:52) moussa.nombre: 
 301 (david.violette)
 302 le mot de passe peut-être en clair dans le navigateur, mais si on bloc l'enregistrement tout va bien
 303 (11:58:27) progfou: le mot de passe n'est normalement pas en clair quand on prend soin d'utiliser un mot de passe principale (mais je pense qu'on ne l'a pas encore expliqué aux gens)
 304 (11:58:49) progfou: suite ?
 305 (11:58:57) moussa.nombre: COMPLEMENT
 306 (Khone)
 307 déjà testée à Vientiane, Laos ==> pas seulement testé mais on a déjà utilisé il y a 2-3 mois
 308 (11:59:06) moussa.nombre: ensuite QUESTIONS
 309 (11:59:12) moussa.nombre: 
 310 1- (alexandre.domont)
 311 c'est la version 0.6 (note du modérateur : le nouveau a-d-u avec ldap)? http://apt.auf.org/pool/auf/a/auf-django-users/auf-django-users_0.6.1_all.deb
 312 (11:59:32) progfou: effectivement, la solution a-d-u + LDAP + PAM-LDAP est déjà en production à Vientiane (Laos), merci Khone pour ce rappel :)
 313 (12:00:05) truong.tung.lam a quitté le salon
 314 (12:00:07) progfou: a-d-u version 0.6.1 n'est que l'adaptation de a-d-u pour Squeeze
 315 (12:00:27) progfou: j'attendais que plusieurs personnes la valide pour passer à l'étape suivante
 316 (12:00:40) progfou: mais je pense que je ne vais plus attendre... on gèrera la casse
 317 (12:01:03) moussa.nombre: 
 318 2- (nacer.saidou-adamou)
 319  et SAML pour la synchro? c'est envisageable?
 320 ... je parle de la synchro entre base ldap locale et distante
 321 (12:01:16) progfou: (merci encore à Willy, le seul jusqu'ici à avoir confirmé que ça passait bien chez lui)
 322 (12:01:44) progfou: synchro via SAML : bonne question, j'avoue ne pas avoir étudié cette possibilité
 323 (12:02:07) progfou: mais je ne suis pas sûr que le rapport efficacité/complexité soit intéressant ici
 324 (12:02:29) progfou: on a déjà des techniques de synchros simples et efficaces qu'on peut réutiliser
 325 (12:03:11) tran.dinh.minh.tri [tran.dinh.minh.tri@auf.org/Nomade] a rejoint le salon.
 326 (12:03:11) progfou: suite ?
 327 (12:03:11) tran.dinh.minh.tri a quitté le salon
 328 (12:03:20) moussa.nombre: non, plus rien :)
 329 (12:03:38) progfou: ok
 330 (12:03:57) progfou: donc on fini bien après une durée de 2h, cool :)

Projet/SemaineTech/2012/Ateliers/AuthentificationUnifiée/Conversation (dernière édition le 2012-08-28 16:35:48 par MoussaNombre)