Projet

Général

Profil

Tâche #14833

Scénario #12827: EoleSSO devrait avertir si le certificat selectionné par l'utilisateur n'existe pas

Tester l'existence du certificat selectionné dans diagnose.

Ajouté par Bruno Boiget il y a environ 8 ans. Mis à jour il y a environ 8 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Début:
28/01/2016
Echéance:
% réalisé:

100%

Temps estimé:
1.00 h
Temps passé:
Restant à faire (heures):
0.0

Révisions associées

Révision 4ef4ff46 (diff)
Ajouté par Bruno Boiget il y a environ 8 ans

Tests sur la validité du certificat utilisé par EoleSSO

  • tests supplémentaires si la variable eolesso_cert est renseignée
  • vérifie la date d'expiration (+ existence) du certificat
  • vérifie que l'autorité de certification utilisée valide le certificat

ref #14833 @15m

Révision 90699247 (diff)
Ajouté par Bruno Boiget il y a environ 8 ans

Adaptation de la fonction TestCerts (diagnose) pour EoleSSO

  • ajout d'un paramêtre supplémentaire pour spécifier le fichier de la CA

ref #14833 @1h30

Révision 08e08443 (diff)
Ajouté par Bruno Boiget il y a environ 8 ans

Correction de la recherche du code d'erreur dans le retour de 'verify'

ref #14833 @45m

Révision 4a8a285b (diff)
Ajouté par Bruno Boiget il y a environ 8 ans

Correction typo (TestCerts)

ref #14833 @5m

Révision 22930dfd (diff)
Ajouté par Bruno Boiget il y a environ 8 ans

Tests diagnose (certificats) exécutés seulement si activer_sso = local

ref #14833 @15m

Historique

#1 Mis à jour par Bruno Boiget il y a environ 8 ans

  • Statut changé de Nouveau à En cours
  • % réalisé changé de 0 à 80

Branche (issue/14833) créée dans EoleSSO et Creole

  • ajout d'un paramètre supplémentaire à TestCerts (fichier CAfile)
  • si une valeur est renseignée pour eolesso_cert, test de la date de validité et vérification du certificat par rapport à la CA

Remarques sur les problèmes rencontrés :

  • par défaut, si on donne le paramètre CAfile à openssl verify, le répertoire des autorités installées sur le système est quand même utilisé. Pour valider uniquement avec le fichier fourni, on contourne le problème en créant un répertoire vide que l'on passe comme paramètre CApath à la commande.
  • pas encore résolu : pour savoir si une erreur se produit, TestCerts compare sortie standard et sortie standard + sortie d'erreur. Dans mes tests sur la vérification par rapport à la validation de la CA, tout est remonté sur la sortie standard, et les erreurs ne sont pas détectées. Voir si c'est aussi le cas pour le test de la date de validité (utilisé aussi dans 05-common pour le certificat de l'onglet certifs-ssl).

#2 Mis à jour par Bruno Boiget il y a environ 8 ans

Problème confirmé également pour le test de validité existant (openssl verify remonte seulement un message sur l'entrée standard et ne sort pas en erreur)

#3 Mis à jour par Bruno Boiget il y a environ 8 ans

Après de nouveaux tests, le problème ne vient pas de l'interprétation des sorties, mais du test qui est fait sur le retour (recherche d'un message en début de ligne, mais les retours chariot de la sortie standard ne sont pas conservés).

#4 Mis à jour par Scrum Master il y a environ 8 ans

  • Statut changé de En cours à Résolu

#5 Mis à jour par Bruno Boiget il y a environ 8 ans

  • % réalisé changé de 80 à 100
  • Restant à faire (heures) changé de 1.0 à 0.25

#6 Mis à jour par Joël Cuissinat il y a environ 8 ans

root@scribe:~# CreoleSet eolesso_cert /etc/ssl/certs/sso.crt
root@scribe:~# ls /etc/ssl/certs/sso.crt
ls: impossible d'accéder à /etc/ssl/certs/sso.crt: Aucun fichier ou dossier de ce type
root@scribe:~# reconfigure
   [ ... ]

root@scribe:~# /usr/share/eole/diagnose/151-sso
*** Service SSO
.                         SSO => Ok
*** Service SSO (expiration du certificat)
.                     sso.crt => /etc/ssl/certs/sso.crt inexistant
*** Service SSO (certificat validé par l'autorité configurée)
.                     sso.crt => /etc/ssl/certs/sso.crt inexistant

root@scribe:~# touch /etc/ssl/certs/sso.crt 
root@scribe:~# /usr/share/eole/diagnose/151-sso
*** Service SSO
.                         SSO => Ok
*** Service SSO (expiration du certificat)
.                     sso.crt => fichier vide
*** Service SSO (certificat validé par l'autorité configurée)
.                     sso.crt => fichier vide

root@scribe:~# /bin/cp -f /etc/ssl/certs/eole.crt /etc/ssl/certs/sso.crt 
root@scribe:~# /usr/share/eole/diagnose/151-sso
*** Service SSO
.                         SSO => Ok
*** Service SSO (expiration du certificat)
.                     sso.crt => Ok
*** Service SSO (certificat validé par l'autorité configurée)
.                     sso.crt => Ok

#7 Mis à jour par Joël Cuissinat il y a environ 8 ans

  • Statut changé de Résolu à Fermé
  • Restant à faire (heures) changé de 0.25 à 0.0

Formats disponibles : Atom PDF