France connect » Historique » Version 16
Bruno Boiget, 30/03/2016 11:42
| 1 | 14 | Bruno Boiget | h1. Documentation (brouillon) pour l'authentification OpenID Connect (France Connect) |
|---|---|---|---|
| 2 | 1 | Bruno Boiget | |
| 3 | 1 | Bruno Boiget | h2. Principes généraux |
| 4 | 1 | Bruno Boiget | |
| 5 | 14 | Bruno Boiget | Des modifications ont été apportées à EoleSSO pour permettre d'authentifier les utilisateurs auprès du portail France Connect. |
| 6 | 14 | Bruno Boiget | Il est également possible de configurer d'autres fournisseurs d'identité OpenID Connect dans les limites des fonctionnalités implémentées (testé à ce jour avec France Connect et Google). |
| 7 | 1 | Bruno Boiget | |
| 8 | 1 | Bruno Boiget | Le principe de fonctionnement est le suivant : |
| 9 | 1 | Bruno Boiget | |
| 10 | 14 | Bruno Boiget | * L'utilisateur se connecte à une application protégée par EoleSSO et est redirigé sur la page d'authentification; |
| 11 | 14 | Bruno Boiget | * la page de login d'EoleSSO présente un bouton pour chaque fournisseur d'identité OpenID configurés; |
| 12 | 13 | Bruno Boiget | * lorsqu'un utilisateur clique sur un de ces boutons, il est redirigé vers le portail de connexion du fournisseur correspondant; |
| 13 | 1 | Bruno Boiget | * après authentification, il est renvoyé sur le portail EoleSSO. Deux cas sont possibles : |
| 14 | 1 | Bruno Boiget | ** lors de la première connexion avec ce fournisseur, EoleSSO demande à l'utilisateur de renseigner son login/mot de passe habituel, et l'associe à l'identifiant retourné par le fournisseur; |
| 15 | 1 | Bruno Boiget | ** si l'association a déjà été faite, EoleSSO va automatiquement retrouver le compte associé, et créer la session de l'utilisateur; |
| 16 | 1 | Bruno Boiget | * l'utilisateur est ensuite redirigé vers l'application à laquelle il voulait accéder. |
| 17 | 1 | Bruno Boiget | |
| 18 | 14 | Bruno Boiget | Complément : Le protocole OpenID Connect prévoie que le fournisseur de service précise un ensemble de données auxquelles il veut accéder (scope). Cela peut permettre de récupérer diverses informations (sous réserve du consentement de l'utilisateur) , comme l'adresse de messagerie, le numéro de téléphone, ... |
| 19 | 14 | Bruno Boiget | Dans le cadre de cette implémentation, le but est seulement de récupérer un identifiant stable dans le temps afin que l'utilisateur l'associe à son compte local. Le scope minimal est utilisé (*openid*) et seul l'attribut *sub* est récupéré par EoleSSO (*identifiant opaque* de l'utilisateur, sans informations personnelles). |
| 20 | 14 | Bruno Boiget | La correspondance entre l'utilisateur local et son identifiant OpenID est stockée dans un fichier */usr/share/sso/openid_users/<référence_fournisseur>_users.ini* |
| 21 | 1 | Bruno Boiget | |
| 22 | 1 | Bruno Boiget | |
| 23 | 14 | Bruno Boiget | h2. Prérequis à la mise en oeuvre |
| 24 | 1 | Bruno Boiget | |
| 25 | 14 | Bruno Boiget | Le protocole OpenID Connect (basé sur OAuth 2) repose sur un *principe de confiance* entre un *fournisseur de service* (Relying Party, dans notre cas le serveur EoleSSO), et un *fournisseur d'identité* (OpenID Provider, par exemple France Connect). |
| 26 | 1 | Bruno Boiget | |
| 27 | 14 | Bruno Boiget | Pour mettre en place cette relation de confiance, le fournisseur de service va effectuer une *demande d'enregistrement* auprès du fournisseur d'identité. Celui-ci lui enverra alors un n° de client et une clé secrète. |
| 28 | 14 | Bruno Boiget | Le fournisseur d'identité doit également documenter un certain nombre d'URLs nécessaires à la configuration du client (un principe de configuration automatique est prévu par le protocole, mais il est rarement utilisé dans la pratique et n'a pas été implémenté dans EoleSSO pour l'instant). |
| 29 | 14 | Bruno Boiget | |
| 30 | 14 | Bruno Boiget | Les *modalités* de cet échange d'informations sont *spécifiques à chaque fournisseur* (voir les exemples plus loin). |
| 31 | 14 | Bruno Boiget | |
| 32 | 9 | Bruno Boiget | Dans la plupart des cas, il sera demandé : |
| 33 | 9 | Bruno Boiget | |
| 34 | 14 | Bruno Boiget | * une adresse dite de *callback* : c'est l'adresse sur laquelle est renvoyé l'utilisateur après authentification. Dans le cas d'EoleSSO : *<pre>https://<adresse_serveur_eolesso>:8443/oidcallback</pre>* |
| 35 | 9 | Bruno Boiget | * une adresse mail de contact |
| 36 | 9 | Bruno Boiget | * Un logo représentant le fournisseur de service (logo Eole, de l'académie, ...). |
| 37 | 9 | Bruno Boiget | |
| 38 | 14 | Bruno Boiget | h2. variables de configuration (gen_config) |
| 39 | 1 | Bruno Boiget | |
| 40 | 14 | Bruno Boiget | Une fois en possession des informations nécessaires, vous pouvez configurer le service eole-sso de la façon suivante (*onglet Eole sso* de l'interface gen_config en *mode expert*) |
| 41 | 1 | Bruno Boiget | |
| 42 | 2 | Bruno Boiget | * passer la variable *Autoriser l'authentification OpenID Connect* à *oui* |
| 43 | 2 | Bruno Boiget | * Ajouter un fournisseur en cliquant sur le bouton *+Référence du fournisseur d'identité OpenID* |
| 44 | 2 | Bruno Boiget | * renseigner un libellé pour identifier le fournisseur. Ce libellé est interne à l'application EoleSSO. Il est en particulier utilisé pour définir le nom des fichiers contenant les logos/boutons du fournisseur : |
| 45 | 2 | Bruno Boiget | ** /usr/share/sso/interface/images/<libelle>.png : bouton de connexion présenté sur la page de login (par exemple 'se connecter avec France Connect') |
| 46 | 1 | Bruno Boiget | ** /usr/share/sso/interface/images/logo-<libelle>.png : logo du fournisseur qui sera affiché sur la page d'association de comptes. |
| 47 | 1 | Bruno Boiget | |
| 48 | 2 | Bruno Boiget | * Renseigner ensuite les informations suivantes concernant le fournisseur : |
| 49 | 2 | Bruno Boiget | |
| 50 | 2 | Bruno Boiget | * *Libellé du fournisseur d'identité OpenID* : libellé à destination des utilisateurs pour décrire le fournisseur ("France Connect", "Google", ...) |
| 51 | 13 | Bruno Boiget | ** URL d'accès (*issuer*) : URL décrivant le fournisseur d'identité (la plupart du temps, l'URL de base de son service d'authentification) |
| 52 | 2 | Bruno Boiget | ** URL de demande d'autorisation (*authorization endpoint*) : URL permettant au client d'initier le processus d'authentification |
| 53 | 2 | Bruno Boiget | ** URL de récupération de jeton d'accès (*token endpoint*) : URL permettant de récupérer un jeton (éventuellement l'identifiant de l'utilisateur) après authentification |
| 54 | 2 | Bruno Boiget | ** URL de déconnexion (*logout endpoint*) : URL permettant de demander une déconnexion (si disponible) |
| 55 | 2 | Bruno Boiget | ** URL de lecture des informations (*userinfo endpoint*) : URL permettant de récupérer les informations de l'utilisateur à l'aide du jeton fourni |
| 56 | 2 | Bruno Boiget | ** URL de description des certificats de signature (*jwks URI*) : URL décrivant les certificats utilisés par le fournisseur (si disponible) |
| 57 | 2 | Bruno Boiget | ** *Client ID* : identifiant client fourni par le fournisseur lors de l'échange préalable |
| 58 | 8 | Bruno Boiget | ** *Client secret* : clé secrète fournie par le fournisseur lors de l'échange préalable |
| 59 | 8 | Bruno Boiget | |
| 60 | 14 | Bruno Boiget | notes: |
| 61 | 14 | Bruno Boiget | * La cinématique de déconnexion (single logout) n'est pas implémentée par tous les fournisseurs. Une cinématique spécifique a été mise en oeuvre dans le cas de certains acteurs connus. à ce jour : Google (testé) et Facebook / Microsoft (non testé). le paramètre *URL de déconnexion* sera donc ignoré pour ceux-ci. |
| 62 | 1 | Bruno Boiget | |
| 63 | 1 | Bruno Boiget | h2. exemples de configuration |
| 64 | 1 | Bruno Boiget | |
| 65 | 1 | Bruno Boiget | h3. France Connect |
| 66 | 1 | Bruno Boiget | |
| 67 | 13 | Bruno Boiget | Une configuration prédéfinie est fournie pour France Connect. Pour l'activer, choisissez *fconnect* dans la liste déroulante de la variable *Référence du fournisseur d'identité OpenID*. |
| 68 | 4 | Bruno Boiget | |
| 69 | 4 | Bruno Boiget | Les seuls données à renseigner sont *Client ID* et *Client secret* |
| 70 | 4 | Bruno Boiget | |
| 71 | 4 | Bruno Boiget | Pour obtenir ces identifiants, s'inscrire en tant que fournisseur de service à cette adresse : https://doc.integ01.dev-franceconnect.fr/inscription (environnement de test) |
| 72 | 4 | Bruno Boiget | |
| 73 | 4 | Bruno Boiget | Il vous sera demandé les informations suivantes: |
| 74 | 4 | Bruno Boiget | * Nom du service |
| 75 | 4 | Bruno Boiget | * Email de contact |
| 76 | 4 | Bruno Boiget | * Logo du service (apparaîtra sur la page d'authentification de France Connect) |
| 77 | 4 | Bruno Boiget | * Urls de callback : adresse sur laquelle renvoyer après authentification de l'utilisateur (voir plus haut) |
| 78 | 4 | Bruno Boiget | |
| 79 | 4 | Bruno Boiget | Les logos et bouton de connexion France Connect sont déjà fournis avec EoleSSO. |
| 80 | 4 | Bruno Boiget | |
| 81 | 4 | Bruno Boiget | Pour plus d'informations sur le fonctionnement et la configuration, se reporter à cette page : https://integ01.dev-franceconnect.fr/fournisseur-service |
| 82 | 4 | Bruno Boiget | |
| 83 | 1 | Bruno Boiget | h3. Google |
| 84 | 1 | Bruno Boiget | |
| 85 | 7 | Bruno Boiget | La mise en oeuvre de l'authentification des utilisateurs avec les services de Google a également été testée. |
| 86 | 5 | Bruno Boiget | |
| 87 | 5 | Bruno Boiget | Pour récupérer votre Client ID / Client Secret, vous devez créer un compte développeur depuis cette adresse : https://developers.google.com/ |
| 88 | 5 | Bruno Boiget | |
| 89 | 5 | Bruno Boiget | Rendez-vous ensuite dans la console développeur de Google afin de déclarer votre service EoleSSO comme application : https://console.developers.google.com |
| 90 | 5 | Bruno Boiget | |
| 91 | 12 | Bruno Boiget | * Créez un nouveau projet (barre supérieure de la console -> *select a project* -> *create a project*) |
| 92 | 12 | Bruno Boiget | * Une fois le projet créé, cliquez sur la barre de menu gauche (3 barres horizontales), puis sur *API Manager*. Cliquez ensuite sur *Credentials* (à gauche) |
| 93 | 12 | Bruno Boiget | * Cliquer sur *Oauth Consent Screen* et renseigner au minimum le champ *Product name shown to users* (par exemple 'établissement xxx') |
| 94 | 12 | Bruno Boiget | * Sauvegarder et dans Credentias, cliquer sur *Create credentials*, *Oauth Client ID" |
| 95 | 12 | Bruno Boiget | * Choisir *Web application* et renseigner les champs suivants : |
| 96 | 12 | Bruno Boiget | ** Name : au choix |
| 97 | 15 | Bruno Boiget | ** Authorized JavaScript origins : https://[adresse_serveur_sso]:8443 |
| 98 | 16 | Bruno Boiget | ** Authorized redirect URIs : https://[adresse_serveur_sso]:8443/oidcallback |
| 99 | 1 | Bruno Boiget | * Cliquer sur *Create* et recopier l'identifiant et la clé secrète fournis |
| 100 | 12 | Bruno Boiget | |
| 101 | 5 | Bruno Boiget | Une fois les identifiants récupérés, vous pouvez configurer les paramètres d'EoleSSO (gen_config, onglet Eole SSO en mode expert) |
| 102 | 1 | Bruno Boiget | |
| 103 | 13 | Bruno Boiget | * Passer à *oui* la variable *Autoriser l'authentification OpenID Connect* |
| 104 | 13 | Bruno Boiget | * ajouter un forunisseur en cliquant sur *+Référence du fournisseur d'identité OpenID* |
| 105 | 13 | Bruno Boiget | * *Référence du fournisseur d'identité OpenID* : google (des logos sont présents et utilisés automatiquement en choisissant ce libellé) |
| 106 | 13 | Bruno Boiget | * *Libellé du fournisseur d'identité OpenID* : Google (ou autre description de votre choix) |
| 107 | 1 | Bruno Boiget | * *issuer*: https://accounts.google.com |
| 108 | 5 | Bruno Boiget | * *authorization_endpoint*: https://accounts.google.com/o/oauth2/v2/auth |
| 109 | 5 | Bruno Boiget | * *token_endpoint*: https://www.googleapis.com/oauth2/v4/token |
| 110 | 5 | Bruno Boiget | * *userinfo_endpoint*: https://www.googleapis.com/oauth2/v3/userinfo |
| 111 | 5 | Bruno Boiget | * *jwks_uri*: https://www.googleapis.com/oauth2/v3/certs |
| 112 | 5 | Bruno Boiget | |
| 113 | 12 | Bruno Boiget | En cas de problème, les paramètres en cours de validité sont décrits ici : https://accounts.google.com/.well-known/openid-configuration |
| 114 | 1 | Bruno Boiget | |
| 115 | 12 | Bruno Boiget | Pour plus d'informations sur le support d'OpenID chez Google : https://developers.google.com/identity/protocols/OpenIDConnect |
| 116 | 1 | Bruno Boiget | |
| 117 | 14 | Bruno Boiget | h3. autres fournisseurs |