Connexion CAS

Maarch Courrier propose une fonctionnalité de connexion par CAS qui facilite la connexion à plusieurs applications et services en utilisant un seul jeu d'identifiants. Cette option permet aux utilisateurs de bénéficier d'un processus de connexion simplifié et sécurisé pour accéder à différentes fonctionnalités sans nécessiter de multiples identifiants.

Prérequis

Pour mettre en place l'authentification CAS, vous devez disposer d'un serveur CAS, qui est le composant central responsable de l'authentification des utilisateurs. Le serveur CAS gère les demandes d'authentification, valide les identifiants et délivre les tickets de session.

Authentification CAS

Fonctionnement général

Demande d'authentification : Lorsque l'utilisateur souhaite accéder à Maarch Courrier, il est redirigé vers le serveur CAS au lieu de saisir directement ses identifiants.

Saisie des identifiants : Sur la page du serveur CAS, l'utilisateur entre son nom d'utilisateur et son mot de passe une seule fois.

Validation des identifiants : Le serveur CAS vérifie les identifiants fournis par l'utilisateur auprès d'une source d'authentification centrale, généralement une base de données d'utilisateurs, un annuaire LDAP, une base de données Active Directory, etc.

Émission d'un ticket de session : Si les identifiants sont valides, le serveur CAS délivre un "ticket de session" unique et crypté, qui sert de preuve d'authentification réussie.

Redirection vers Maarch Courrier : Le ticket de session est renvoyé à Maarch Courrier, généralement via une redirection automatique. Maarch Courrier utilise ensuite ce ticket pour vérifier l'authenticité de l'utilisateur auprès du serveur CAS.

Accès à Maarch Courrier : Si le ticket est valide et correspondant, Maarch Courrier autorise l'accès à l'utilisateur sans lui demander de nouveaux identifiants. L'utilisateur est ainsi connecté automatiquement à Maarch Courrier sans avoir besoin de se connecter à nouveau.

Paramétrage

Le fichier de configuration CAS se trouve dans config/cas_config.xml.

Ce fichier est à copier dans le répertoire de votre custom, par exemple : custom/IDCUSTOM/config/cas_config.xml.

Voici la partie à configurer :

<?xml version="1.0" encoding="utf-8"?>
<ROOT>
    <CAS_VERSION>CAS_VERSION_2_0</CAS_VERSION><!-- CAS_VERSION_2_0  ou  CAS_VERSION_3_0 -->
    <WEB_CAS_URL>10.2.95.72</WEB_CAS_URL> <!-- ip -->
    <WEB_CAS_PORT>8443</WEB_CAS_PORT>
    <WEB_CAS_CONTEXT>/cas-server-webapp-4.0.0</WEB_CAS_CONTEXT>
    <ID_SEPARATOR></ID_SEPARATOR><!--return id without string after the separator include-->
    <PATH_CERTIFICATE></PATH_CERTIFICATE><!--path to the cas server certificate. absolute path. empty if no certificate-->
</ROOT>
  • : défini la version du protocole CAS utilisée par le serveur (CAS_VERSION_2_0 ou CAS_VERSION_3_0)
  • : l'URL du serveur CAS
  • : port utilisé pour les communications sécurisées avec le serveur CAS
  • : contexte de l'application CAS sur le serveur. Le contexte est une partie de l'URL après le nom de domaine et le port, qui permet de distinguer différentes applications sur le même serveur.
  • : définit le séparateur d'identifiant.
  • : chemin du certificat SSL/TLS utilisé pour sécuriser les communications avec le serveur CAS

Ensuite activer le CAS dans le fichier de login qui se trouve dans config/login_method.xml.

Ce fichier est à copier dans le répertoire de votre custom.

<?xml version="1.0" encoding="utf-8"?>
<ROOT>
    <METHOD>
        <ID>standard</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>ldap</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>cas</ID>
        <ENABLED>true</ENABLED>
    </METHOD>
    <METHOD>
        <ID>sso</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>keycloak</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>openam</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>azure_saml</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
</ROOT>

results matching ""

    No results matching ""