Modifications entre les versions 5 et 6
Version 5 à la date du 2007-12-04 15:38:04
Taille: 2175
Commentaire: petit point de détail qui peut avoir son importance...
Version 6 à la date du 2007-12-04 18:58:22
Taille: 3397
Éditeur: ThomasNoël
Commentaire: kerberos, on attends la page wiki ;) ;) ;)
Texte supprimé. Texte ajouté.
Ligne 13: Ligne 13:
  * Fais-nous une petite page sur le wiki, ça m'intéresse aussi... OpenID pour l'instant c'est que web, mais ça évoluera peut-être, si la sauce "prend". Ce que j'aime bien avec openid c'est que c'est utilisable sous toutes les applications qui le supportent, y compris des applications "non AUF". C'est "mon système d'authentification pour tout l'Internet", pratique pour les gens (et pour les pandores). C'est pas le même but que Kerberos, c'est complémentaire peut-être (ton serveur openid peut valider que tu es loggué parce que tu as déjà un ticket kerberos, bonjour le moulinage mais c'est rigolo). Ceci dit, OpenID a des petites vapeurs de LDAP : un beau protocole, de belles specs... mais qui évoluent sans arrêt, avec du code assez imbittable par derrière et pas de serveur "tout terrain". -- ThomasNoël
Ligne 17: Ligne 18:
 * Dans un premier temps au moins pour l'authentification.
 * Le soucis : faut programmer, y'a pas vraiment de solution "clé en main" (pas encore ?).
 *
Ou plutôt : les seules solutions clé en main permettent d'ouvrir un openid pour une personne, ou pour "qui veut s'inscrire". Nous avons nous besoin d'un système qui se base sur nos utilisateurs déjà existants...
 * Dans un premier temps au moins pour l'authentification (et pas pour les associations & co)
 * Le soucis : faut programmer, y'a pas vraiment de solution "clé en main" (pas encore ?). Ou plutôt : les seules solutions clé en main permettent d'ouvrir soit un openid pour une personne unique, soit pour "qui veut s'inscrire" (il faut d'abord s'enregistrer). Nous avons à l'AUF besoin d'un système qui se base sur des utilisateurs déjà existants... Rien trouvé là dessus (à part ''gracie'', cf ci-dessous).
Ligne 22: Ligne 22:
 * http://trac.whitetree.org/gracie/ : authentification PAM ... très simple à modifier pour passer en MySQL ! Mais :
  a. est-ce que c'est stable ?
  b. est-ce que ça gère les associations & co ? j'ai pas l'impression mais je peux me tromper.
 * http://trac.whitetree.org/gracie/ : authentification PAM, très simple à modifier pour passer en MySQL ou autre truc. Mais :
  * est-ce que c'est stable ? en tout cas le code est propre. Trop propre, à la limite du pénible...
  * est-ce que ça gère les associations & co ? Hé ben non, ça gère que dalle sauf l'auth, et c'est apparement de l'openid 1.1, pas 2.0.
  * est-ce que ça évolue encore ? pas vraiment l'impression, le codeur a l'air du genre pénible (voir `doc/HACKING.t
xt`)

OpenID est un un système d’authentification qui permet l’authentification unique (single sign one, SSO). Il est de plus en plus utilisé, de plus en plus [http://www.google.fr/trends?q=openid&ctab=0&geo=all&date=all à la mode].

Utilisations :

  • SPIP : http://www.spip-contrib.net/Plugin-d-authentification-OpenID

  • moinmoin : http://moinmo.in/FeatureRequests/OpenIDSupport

  • y'a d'autres softs web utilisés à l'AUF ?
    • Horde/IMP, PMB, Trac, GLPI/OCS-NG, dotproject, ... doit-on se limiter à l'authentification web ? si oui alors je préfère continuer mes recherches sur Kerberos (que le couple Firefox + Apache supporte parfaitement, déjà testé avec succès)... -- ProgFou

    • Fais-nous une petite page sur le wiki, ça m'intéresse aussi... OpenID pour l'instant c'est que web, mais ça évoluera peut-être, si la sauce "prend". Ce que j'aime bien avec openid c'est que c'est utilisable sous toutes les applications qui le supportent, y compris des applications "non AUF". C'est "mon système d'authentification pour tout l'Internet", pratique pour les gens (et pour les pandores). C'est pas le même but que Kerberos, c'est complémentaire peut-être (ton serveur openid peut valider que tu es loggué parce que tu as déjà un ticket kerberos, bonjour le moulinage mais c'est rigolo). Ceci dit, OpenID a des petites vapeurs de LDAP : un beau protocole, de belles specs... mais qui évoluent sans arrêt, avec du code assez imbittable par derrière et pas de serveur "tout terrain". -- ThomasNoël

Idée : mettre en place un serveur OpenID du genre http://id.auf.org/prenom.nom

  • Comment : en Python de préférence, à partir de http://www.openidenabled.com/python-openid/ (base de la programmation des systèmes OpenID actuels). Voire en Django, carrément, pour se simplifier la tâche ?

  • Dans un premier temps au moins pour l'authentification (et pas pour les associations & co)

  • Le soucis : faut programmer, y'a pas vraiment de solution "clé en main" (pas encore ?). Ou plutôt : les seules solutions clé en main permettent d'ouvrir soit un openid pour une personne unique, soit pour "qui veut s'inscrire" (il faut d'abord s'enregistrer). Nous avons à l'AUF besoin d'un système qui se base sur des utilisateurs déjà existants... Rien trouvé là dessus (à part gracie, cf ci-dessous).

Sources d'inspiration :

  • http://trac.whitetree.org/gracie/ : authentification PAM, très simple à modifier pour passer en MySQL ou autre truc. Mais :

    • est-ce que c'est stable ? en tout cas le code est propre. Trop propre, à la limite du pénible...
    • est-ce que ça gère les associations & co ? Hé ben non, ça gère que dalle sauf l'auth, et c'est apparement de l'openid 1.1, pas 2.0.

    • est-ce que ça évolue encore ? pas vraiment l'impression, le codeur a l'air du genre pénible (voir doc/HACKING.txt)

  • http://trac.nicolast.be/djangoid : sans doute un peu plus sain, mais apparement vieux ?... j'ai (Thomas) pas encore regardé le code.

Etude/OpenID (dernière édition le 2008-02-21 22:09:37 par localhost)