Scénario #28809
Passer EoleSSO en TLS 1.2 sur EOLE 2.7
Statut:
Terminé (Sprint)
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
Début:
07/01/2020
Echéance:
17/01/2020
% réalisé:
100%
Points de scénarios:
2.0
Restant à faire (heures):
0.00 heure
Estimation basée sur la vélocité:
Release:
Liens avec la release:
Auto
Description
L'évolution a été effectuée pour Zéphir et l'EAD2 (cf. #27153) malheureusement EoleSSO utilise M2Crypto au lieu de python OpenSSL et nos premières investigations n'ont rien donné !
Pour mémoire, pour EoleSSO, le point d'entrée est dans /usr/lib/python2.7/dist-packages/eolesso/libsecure.py
Sous-tâches
Demandes liées
Historique
#1 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Lié à Scénario #27153: EOLE 2.7 devrait supporter TLS 1.1 voire 1.2 ajouté
#2 Mis à jour par Joël Cuissinat il y a plus de 4 ans
Pour mémoire #702 ;)
#3 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Version cible changé de sprint 2019 36-38 Equipe MENSR à sprint 2019 39-41 Equipe MENSR
#4 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Projet changé de Distribution EOLE à EoleSSO
#5 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Version cible changé de sprint 2019 39-41 Equipe MENSR à sprint 2019 42-44 Equipe MENSR
#6 Mis à jour par Joël Cuissinat il y a plus de 4 ans
Sur bionic (python-m2crypto 0.27.0-5)
>>> from M2Crypto import m2 >>> for m in dir(m2): ... if m.endswith('_method'): ... print m ... sslv23_method tlsv1_method
Idem avec le paquet eoan : 0.31.0-6
#7 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Release changé de EOLE 2.7.1.1 à EOLE 2.7.1.2
#8 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Echéance
20/09/2019supprimé - Version cible
sprint 2019 42-44 Equipe MENSRsupprimé - Début
20/08/2019supprimé - Release changé de EOLE 2.7.1.2 à Carnet de produit (Cadoles)
#9 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Release changé de Carnet de produit (Cadoles) à EOLE 2.7.2
#10 Mis à jour par Joël Cuissinat il y a plus de 4 ans
Une piste très sérieuse ^^ découverte ici : https://bugzilla.redhat.com/show_bug.cgi?id=1412552#c1
The latest findings show that we can use tlsv1.2 using m2crypto when setting sslv23 as protocol.
Ça semble confirmé par : https://gitlab.com/m2crypto/m2crypto/issues/24
#11 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Points de scénarios changé de 4.0 à 2.0
#12 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Echéance mis à 17/01/2020
- Version cible mis à sprint 2019 51-03 Equipe MENSR
- Début mis à 16/12/2019
#13 Mis à jour par Joël Cuissinat il y a plus de 4 ans
- Assigné à mis à Joël Cuissinat
#14 Mis à jour par Joël Cuissinat il y a environ 4 ans
- Statut changé de Nouveau à Terminé (Sprint)
#15 Mis à jour par Joël Cuissinat il y a environ 4 ans
- Lié à Tâche #29664: TLS 1.2 pour les Scribe 2.6 et/ou 2.5 ajouté