Projet

Général

Profil

Scénario #31671

Mis à jour par Gilles Grandgérard il y a environ 3 ans

Suite du scénario #31508 #30987

Dans le cadre d'un MITM, nous avons prévu comment propager manuellement les certificats d'un serveur Scribe/Seth vers les clients (formalisation des éléments contenus dans #31474)
l'objet de ce scénario est de permettre la propagation aux modules EOLE présent dans l'infrastructure.

h3. Solutions à mettre en œuvre

* EOLE >= 2.8.1
* A faire sur eolebase pour rendre la fonctionnalité disponible sur tous les modules (?)
*
Ajouter une variable #FIXME à coté de 'activer_proxy_client' permettant d'indiquer non par défaut et sa balise help qui précise que le proxy fait du MITM : 'proxy_mitm' oui/non, + 'proxy_ca' = fichier CA. certificat devra être distribué aux clients
* Ajouter une variable à coté Intégrer les patch de 'activer_proxy_client' permettant d'indiquer que la demande #31471 (avec les @%if@ qui vont bien)
* Intégrer
le fichier CA utilisé par le MITM: 'proxy_ca' = fichier CA. (à voir : est-ce utile ? on pourrait auto télécharger le CA code de génération de la CA, des certificats et vérifier l'issuer) des répertoires Squid
* Documenter les variables documenter la variable en 2.8 dans Scenari
* ajouter une section expliquant comment propager manuellement les certificats d'un serveur Scribe/Seth vers les clients (formalisation des éléments contenus dans #31474)
* point d'attention : que se passe-t-il pour les requetes Https depuis le serveur Scribe/Seth (maj-auto)


h3. Critères d'acceptation

* L'Amon 2.8.1 ou AmonEcole 2.8.1 fournit est capable de fournir une infrastructure proxy MITM à un Scribe/Seth
* Un module (eolebase,scribe) L'AmonEcole 2.8.1 est configuré avec le capable de fournir une infrastructure proxy MITM
* les requêtes HTTPS passe sans problème.
* 'openssl s_client -connect https:... -showcerts' montre le CA MITM
La fonctionnalité est documenté

Retour