Project

General

Profile

Actions

Développement #32007

closed

Niveau d'authentification et TOTP

Added by Valentin Deniaud almost 7 years ago. Updated over 6 years ago.

Status:
Fermé
Priority:
Normal
Category:
-
Target version:
-
Start date:
04 April 2019
Due date:
% Done:

0%

Estimated time:
Patch proposed:
Yes
Planning:
No

Description

Ticket pour mettre mes patches et avoir des avis, parce que des trucs commencent à marcher.
Pour l'instant c'est un peu fourre tout parce que les niveaux d'auth et TOTP devraient être dans des tickets séparés, mais les rassembler permet de tester plus facilement et de mieux se rendre compte du design.

Tout est interne à authentic, la partie ou les autres briques respectent les niveaux viendra plus tard.

Le fonctionnement d'authentification multifacteur visé :
  • Potentiellement plein de facteurs d'authentification, à hiérarchiser via des niveaux d'authentification.
    Par ex, login/pass niveau 1, code sur téléphone niveau 2, scanneur d'iris niveau 42...
  • Dans authentic, on configure les endroits de publik qu'on estime critiques, et on y associe des niveaux d'authentification via les rôles.
    Par ex un agent peut traiter des demandes mais aussi ajouter des utilisateurs, on mettra le rôle/la permission ajouter des utilisateurs niveau 2, et il pourra traiter des demandes normalement, mais devra s'identifier à l'aide d'un deuxième facteur pour gérer les utilisateurs.

Ça fonctionne avec les patches de ce ticket :
- créer un nouvel utilisateur, l'associer à un rôle de traitement de certaines demandes (ou d'administrateur d'une brique autre qu'authentic, n'importe quoi qui laisse faire quelque chose dans le backoffice)
- créer un deuxième rôle en mettant un niveau d'authentification de 2 dans le formulaire de création
- ajouter à ce rôle la permission pour créer des utilisateurs, et l'associer à l'utilisateur
- se connecter avec l'utilisateur, aller dans le backoffice (par ex authentic.dev.public.love/manage)
- le menu gadjo s'affiche bien, on peut aller sur wcs sans pb
- cliquer sur le bouton "utilisateurs" du backoffice: hop, on tombe sur le deuxième facteur

Bon et là arrive un premier problème, l'utilisateur doit se dire, pourquoi le monde est-il si cruel, je ne peux pas passer cette étape.
Je traiterai ça plus tard parce que la réponse n'est pas tranchée (l'obliger à configurer le deuxième facteur la première fois? lui laisser la responsabilité de le faire et le laisser passer tant que ce n'est pas fait?), en tout cas pour l'instant c'est bien inutile parce qu'il peut aller récupérer le QR code à tout moment sur son profil authentic, bonjour la sécurité.


Files

0011-django_rbac-add-max-authentication-level.patch (3.91 KB) 0011-django_rbac-add-max-authentication-level.patch Valentin Deniaud, 04 April 2019 05:07 PM
0003-django_rbac-remove-useless-elif.patch (888 Bytes) 0003-django_rbac-remove-useless-elif.patch Valentin Deniaud, 04 April 2019 05:07 PM
0006-utils-allow-specifying-auth-level-when-getting-backe.patch (1.66 KB) 0006-utils-allow-specifying-auth-level-when-getting-backe.patch Valentin Deniaud, 04 April 2019 05:07 PM
0005-decorators-add-check_auth_level-for-automatic-increa.patch (1.6 KB) 0005-decorators-add-check_auth_level-for-automatic-increa.patch Valentin Deniaud, 04 April 2019 05:07 PM
0004-django_rbac-check-authentication-level-along-with-pe.patch (12.2 KB) 0004-django_rbac-check-authentication-level-along-with-pe.patch Valentin Deniaud, 04 April 2019 05:07 PM
0007-views-handle-authentication-level-when-logging-in.patch (2.04 KB) 0007-views-handle-authentication-level-when-logging-in.patch Valentin Deniaud, 04 April 2019 05:07 PM
0008-manager-handle-authentication-level-transition.patch (1.8 KB) 0008-manager-handle-authentication-level-transition.patch Valentin Deniaud, 04 April 2019 05:07 PM
0013-manager-display-menu-button-regardless-of-authentica.patch (1.68 KB) 0013-manager-display-menu-button-regardless-of-authentica.patch Valentin Deniaud, 04 April 2019 05:07 PM
0001-django_rbac-add-auth-level-to-Role-and-Permission-cl.patch (3.15 KB) 0001-django_rbac-add-auth-level-to-Role-and-Permission-cl.patch Valentin Deniaud, 04 April 2019 05:07 PM
0012-decorators-add-a-way-to-bypass-auth-level-check.patch (1.29 KB) 0012-decorators-add-a-way-to-bypass-auth-level-check.patch Valentin Deniaud, 04 April 2019 05:07 PM
0009-auth2_multifactor-add-OATH-authentication-factor.patch (12 KB) 0009-auth2_multifactor-add-OATH-authentication-factor.patch Valentin Deniaud, 04 April 2019 05:07 PM
0002-manager-display-and-configure-permission-and-role-le.patch (3.01 KB) 0002-manager-display-and-configure-permission-and-role-le.patch Valentin Deniaud, 04 April 2019 05:07 PM
0010-wip-enable-TOTP-auth-factor.patch (1.22 KB) 0010-wip-enable-TOTP-auth-factor.patch Valentin Deniaud, 04 April 2019 05:07 PM

Related issues 1 (0 open1 closed)

Related to Authentic 2 - Développement #32786: Authentification multi-facteursFermé03 May 2019

Actions
Actions

Also available in: Atom PDF