20
I Use This!
Very High Activity

News

Analyzed about 6 hours ago. based on code collected 1 day ago.
Posted almost 14 years ago by KPTN
Pas de fumée sans feu Depuis quelques mois, les développements sur LemonLDAP::NG sont consacrés à l'implémentation du standard SAML2. Une première version candidate (1.0rc1) est sortie au mois d'avril, permettant de tester LemonLDAP::NG en tant que ... [More] fournisseur de service SAML2 (SP). Aujourd'hui, la fonctionnalité de fournisseur d'identités SAML2 est pratiquement implémentée à 100%, et les premiers tests grandeur nature commencent. L'implémentation SAML de LemonLDAP::NG repose sur Lasso. Le village dans les nuages L'un de ces tests a porté sur Google Apps : la suite d'applications Google a destination des entreprises. Ce sont donc les premiers pas de LemonLDAP::NG dans le fameux cloud dont tout le monde parle . Stairway to heaven Je livre ici la recette pour faire fonctionner Google Apps avec LemonLDAP::NG (version de développement au 18/06/2010). Cela demande quelques manipulations qui seront certainement facilitées dans la version stable qui sortira cette année. On suppose qu'on a investi chez Google Apps pour acheter des comptes pour le domaine entreprise.com. D'un autre côté, on a installé dans son réseau LemonLDAP::NG, dans le domaine mon-entreprise.net. Ce domaine peut-être accessible d'internet, ou réservé aux utilisateurs internes seulement (on préférera généralement le rendre accessible d'internet, pour accéder à Google Apps depuis l'extérieur de l'entreprise). Du côté de LemonLDAP::NG Après une installation standard du produit, il faut activer plusieurs paramètres depuis le Manager (http://manager.mon-entreprise.net) : Portail : auth.mon-entreprise.net Domaine : mon-entreprise.net Authentification/Utilisateurs : LDAP (ou SSL, DB, Apache, ...) Fournisseur : SAML Toujours dans le Manager, configurer le service SAML, en particulier les clés de signature et de chiffrement, ainsi que tous les points d'accès SAML. Par exemple pour le point d'accès SSO HTTP-REDIRECT : http://auth.mon-entreprise.net/saml/singleSignOn. Un peu d'aide sur cette partie peut se trouver ici : http://wiki.lemonldap.ow2.org/xwiki/bin/view/NG/AuthSAML. Reste à insérer les metadonnées de Google Apps en tant que fournisseur de service SAML dans le Manager. Google Apps ne fournit pas de metadonnées, il faut donc les générer soit-même. Pour cela, copier le fichier ci-dessous, en modifiant entreprise.com avec votre domaine Google Apps (paragraphe AssertionConsumerService) : <EntityDescriptor entityID="google.com" xmlns="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <KeyDescriptor> <ds:KeyInfo> <ds:KeyValue> MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANZ2b5wb43eJRYnln2bfo+neq6ZQYksm Ftn3juDB/UklfwVN0XPi8NBHXFQjfXPeVse6Ztjl+C443jRCkSawVZMCAwEAAQ== </ds:KeyValue> </ds:KeyInfo> </KeyDescriptor> <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat> <AssertionConsumerService index="1" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://www.google.com/a/entreprise.com/acs" /> </SPSSODescriptor> </EntityDescriptor> La valeur de la clé publique est factice, mais nécessaire pour que les metadonnées soient reconnues par Lasso (ce ne sera peut-être plus le cas dans la version stable). Depuis le Manager, insérer ces metadonnées dans un nouveau fournisseur de service, et configurer les options suivantes : Format de NameID par défaut : email Vérifier la signature des requêtes SSO : non Du côté de Google Apps Depuis l'interface d'administration de votre domaine, aller dans Outils avancés > Configurer l'authentification unique (SSO) Il suffit de faire pointer Google Apps vers les points d'accès définis dans LemonLDAP::NG : Page de connexion : URL où est transmise la requête d'authentification SAML Page de déconnexion : URL où est redirigé l'utilisateur lors de sa déconnexion depuis Google Apps (ce n'est pas du SLO SAML) Page de changement de mot de passe : URL où l'utilisateur peut changer son mot de passe (ce sera le menu LemonLDAP::NG) Il faut également charger un certificat qui contient la clé publique de notre fournisseur d'identité. On peut générer ce certificat à partir de la clé privée de signature disponible dans le Manager : $ openssl req -new -key lemonldap-ng-key.pem -out cert.csr $ openssl x509 -req -days 3650 -in cert.csr -signkey lemonldap-ng-key.pem -out cert.pem C'est alors le fichier cert.pem qu'il faut charger dans Google Apps. On enfonce le cloud À présent tout est prêt, les utilisateurs peuvent accéder à un service Google Apps de l'entreprise, comme le calendrier : http://www.google.com/calendar/hosted/entreprise.com Il sont alors redirigés avec un requête d'authentification SAML vers LemonLDAP::NG. Ils peuvent s'authentifier avec les ressources de l'entreprise (Annuaire LDAP, Active Directory, PKI, etc.) et reviennent alors sur Google Apps avec un jeton SAML qui est validé chez Google (en particulier la signature est contrôler à l'aide du certificat chargé précédemment). L'utilisateur est alors authentifié sur Google Apps ! Des ombres au tableau Google Apps supporte SAML et c'est une très belle opportunité pour le déploiement de ce standard. Toutefois, on regrette certaines choses : Les requêtes d'authentification de Google Apps ne sont pas signées, impossible de s'assurer que l'utilisateur n'est pas victime d'hameçonnage Il n'y a pas de support du Single Logout (SLO) : on peut se déconnecter de Google Apps et être dirigé vers la page de déconnexion du fournisseur d'identité, mais pas l'inverse : si l'utilisateur ferme sa session SAML depuis un autre fournisseur d'identité, alors se session Google Apps ne sera pas fermée. Lucy in the sky with diamonds J'espère que cet article vous aura donné envie de tester la nouvelle version de LemonLDAP::NG. On se donne rendez-vous aux RMLL pour une démonstration IRL ! [Less]
Posted almost 14 years ago
lemonldapng: We are now using #ow2 JIRA: http://jira.ow2.org/browse/LEMONLDAP
Posted about 14 years ago
lemonldapng: LemonLDAP::NG 1.0rc1 on Freshmeat - http://frme.at/p/JpdMF
Posted about 14 years ago
lemonldapng: LemonLDAP::NG 1.0rc1 is out, test it now! http://download.forge.objectweb.org/lemonldap/lemonldap-ng-1.0rc1.tar.gz
Posted about 14 years ago
lemonldapng: OW2 presentation in french (SAML binding) : http://slidesha.re/960byF
Posted about 14 years ago
lemonldapng: RT @clementoudot: Présentation LemonLDAP::NG et le support SAML2 lors de #solutionlinux 2010 : http://slidesha.re/960byF
Posted about 14 years ago
lemonldapng: Live from #solutionlinux, meet us at #linagora booth! Tomorrow free conference at #ow2 track!
Posted about 14 years ago
lemonldapng: Reach commit 1000 on SVN! http://www.littleurl.net/6a5515
Posted about 14 years ago
lemonldapng: AuthTwitter is ready to test and we're preparing AuthOAuth, try it on svn://svn.forge.objectweb.org/svnroot/lemonldap !
Posted about 14 years ago
lemonldapng: Let's go for OpenID : OpenID identity and service provider development has started ! The service (AuthOpenID) is probably yet useable.