France connect » Historique » Version 11
« Précédent -
Version 11/16
(diff) -
Suivant » -
Version actuelle
Bruno Boiget, 22/03/2016 18:11
Documentation (brouillon) pour l'authentification France connect¶
Principes généraux¶
Des modifications ont été apportées à EoleSSO pour permettre d'authentifier les utilisateurs avec le portail France Connect.
Il est également possible de configurer d'autres fournisseurs d'identité OpenID Connect dans les limites des fontionnalités implémentées (testé à ce jour avec France Connect et Google)
Le principe de fonctionnement est le suivant :
- L'utilisateur se connnecte à une application protégér par EoleSSO et est redirigé sur la page d'authentification
- la page de login d'EoleSSO propose un bouton pour chaque fournisseur d'identité configuré;
- lorsqu'un utilisateur clique sur un de ces boutons, il est redirigé vers le portail de connexion du fournisseur correpondant;
- après authentification, il est renvoyé sur le portail EoleSSO. Deux cas sont possibles :
- lors de la première connexion avec ce fournisseur, EoleSSO demande à l'utilisateur de renseigner son login/mot de passe habituel, et l'associe à l'identifiant retourné par le fournisseur;
- si l'association a déjà été faite, EoleSSO va automatiquement retrouver le compte associé, et créer la session de l'utilisateur;
- l'utilisateur est ensuite redirigé vers l'application à laquelle il voulait accéder.
prérequis à la mise en oeuvre¶
Le protocole OpenID Connect repose sur un principe de confiance entre le fournisseur de service (Relying Party, dans notre cas le serveur EoleSSO) et un fournisseur d'identité (OpenID Provider, par exemple France Connect).
Pour mettre en place cette relation de confiance, le fournisseur de service va faire une demande d'enregistrement auprès du fournisseur d'identité. celui-ci lui enverra alors un n° de client et une clé secrète.
Le fournisseur d'identité doit également fournir un certain nombre d'URLs nécessaires à la configuration du client (un principe de configuration automatique est prévu par le protocole, mais il est rarement utilisé dans la pratique, et n'a pas été implémenté pour l'instant).
Les modalités de cet échange d'informations sont spécifiques à chaque fournisseur (voir les exemples plus loin).
Dans la plupart des cas, il sera demandé :
- une adresse dite de callback : c'est l'adresse sur laquelle renvoyée l'utilisateur après authentification. Dans le cas d'EoleSSO :
https://<adresse_serveur_eolesso>:8443/oidcallback
- une adresse mail de contact
- Un logo représentant le fournisseur de service (logo Eole, de l'académie, ...).
variables de configuration¶
Une fois en possession des informations nécessaires, vous pouvez configurer le service eole-sso de la façon suivante (onglet eole-sso de l'interface gen_config)
- passer la variable Autoriser l'authentification OpenID à oui
- Ajouter un fournisseur en cliquant sur le bouton +Référence du fournisseur d'identité OpenID
- renseigner un libellé pour identifier le fournisseur. Ce libellé est interne à l'application EoleSSO. Il est en particulier utilisé pour définir le nom des fichiers contenant les logos/boutons du fournisseur :
- /usr/share/sso/interface/images/<libelle>.png : bouton de connexion présenté sur la page de login (par exemple 'se connecter avec France Connect')
- /usr/share/sso/interface/images/logo-<libelle>.png : logo du fournisseur qui sera affiché sur la page d'association de comptes.
- Renseigner ensuite les informations suivantes concernant le fournisseur :
- Libellé du provider d'authentification OpenID : libellé à destination des utilisateurs pour décrire le fournisseur ("France Connect", "Google", ...)
- URL d'accès (issuer) : URL décrivant le fournisseur d'identité (la plupart du temps, l'URL de base de son service d'authentification)
- URL de demande d'autorisation (authorization endpoint) : URL permettant au client d'initier le processus d'authentification
- URL de récupération de jeton d'accès (token endpoint) : URL permettant de récupérer un jeton (éventuellement l'identifiant de l'utilisateur) après authentification
- URL de déconnexion (logout endpoint) : URL permettant de demander une déconnexion (si disponible)
- URL de lecture des informations (userinfo endpoint) : URL permettant de récupérer les informations de l'utilisateur à l'aide du jeton fourni
- URL de description des certificats de signature (jwks URI) : URL décrivant les certificats utilisés par le fournisseur (si disponible)
- Client ID : identifiant client fourni par le fournisseur lors de l'échange préalable
- Client secret : clé secrète fournie par le fournisseur lors de l'échange préalable
notes: La cinématique de déconnexion (single logout) n'est pas implémentée par tous les fournisseurs. Une cinématique spécifique a été mise en oeuvre dans le cas de certains acteurs connus. à ce jour, Google (testé) et Facebook / Microsoft (non testé). le paramètre URL de déconnexion sera donc ignoré pour ceux-ci.
exemples de configuration¶
France Connect¶
Une configuration prédéfinie est fournie pour France Connect. Pour l'activer, choisissez fconnect dans la liste déroulante de la variable Référence du provider d'authentification OpenID.
Les seuls données à renseigner sont Client ID et Client secret
Pour obtenir ces identifiants, s'inscrire en tant que fournisseur de service à cette adresse : https://doc.integ01.dev-franceconnect.fr/inscription (environnement de test)
Il vous sera demandé les informations suivantes:- Nom du service
- Email de contact
- Logo du service (apparaîtra sur la page d'authentification de France Connect)
- Urls de callback : adresse sur laquelle renvoyer après authentification de l'utilisateur (voir plus haut)
Les logos et bouton de connexion France Connect sont déjà fournis avec EoleSSO.
Pour plus d'informations sur le fonctionnement et la configuration, se reporter à cette page : https://integ01.dev-franceconnect.fr/fournisseur-service
Google¶
La mise en oeuvre de l'authentification des utilisateurs avec les services de Google a également été testée.
Pour récupérer votre Client ID / Client Secret, vous devez créer un compte développeur depuis cette adresse : https://developers.google.com/
Rendez-vous ensuite dans la console développeur de Google afin de déclarer votre service EoleSSO comme application : https://console.developers.google.com
Créez un nouveau projet (barre supérieure de la console -> select a project -> create a project)
une fois le projet créé, cliquez sur la barre de menu gauche (3 barres horizontales), puis sur API Manager. Cliquez ensuite sur Credentials (à gauche)
... FIXME / pas fini ...
Les paramètres à déclarer dans la configuration sont les suivants :
- issuer: https://accounts.google.com
- authorization_endpoint: https://accounts.google.com/o/oauth2/v2/auth
- token_endpoint: https://www.googleapis.com/oauth2/v4/token
- userinfo_endpoint: https://www.googleapis.com/oauth2/v3/userinfo
- jwks_uri: https://www.googleapis.com/oauth2/v3/certs
En cas de problème, les paramètres à utiliser sont décrits ici : https://accounts.google.com/.well-known/openid-configuration
Pour plus d'informations sur le support d'OpenID : https://developers.google.com/identity/protocols/OpenIDConnect