Introduction Glossaire Guide utilisateur Guide administrateur fonctionnel Guide administrateur technique Prérequis pour Maarch Courrier Installation Breaking Change Exploitation Monter un disque partagé avec Windows sur le serveur Maarch Courrier Montage de disque Connexion aux scanners de bureau Connexion LDAP Envoi de mails Addin outlook Personnalisation des libellés Installation du docker OnlyOffice Installation du docker Collabora Online Installation du docker Grafana Paramétrage de l'édition des documents Edition de documents avec java Déploiement du Maarch2Maarch Filtrage des annotations Interconnexion avec un parapheur distant Archivage des courriers Envoyer des plis postaux vers Maileva Connexion via Shibboleth Mécanisme de temps d'inactivité Compatibilité outils externes Recommandations de sauvegarde Purge des fichiers de logs et répertoires temporaires Planification des tâches Purge des courriers après votre recette Préciser au reverse proxy le protocole https Matrice des flux Créer un service pour fermer les connexions persistantes de postgres Paramétrage de la langue serveur Les étapes clés pour déployer une nouvelle instance Connexion avec Keycloak Connexion avec Azure AD Connexion avec CAS Paramétrage d'un relay smtp via postfix Prise en compte des formulaires PDF Édition avec Office 365 via Sharepoint Online Script d’indexation plein texte Lecture automatique de document (LAD) Paramétrage des adresses e-mail externes Architecture technique

Connexion CAS

Maarch Courrier propose une fonctionnalité de connexion par CAS qui facilite la connexion à plusieurs applications et services en utilisant un seul jeu d'identifiants. Cette option permet aux utilisateurs de bénéficier d'un processus de connexion simplifié et sécurisé pour accéder à différentes fonctionnalités sans nécessiter de multiples identifiants.

Prérequis

Pour mettre en place l'authentification CAS, vous devez disposer d'un serveur CAS, qui est le composant central responsable de l'authentification des utilisateurs. Le serveur CAS gère les demandes d'authentification, valide les identifiants et délivre les tickets de session.

Authentification CAS

Fonctionnement général

Demande d'authentification : Lorsque l'utilisateur souhaite accéder à Maarch Courrier, il est redirigé vers le serveur CAS au lieu de saisir directement ses identifiants.

Saisie des identifiants : Sur la page du serveur CAS, l'utilisateur entre son nom d'utilisateur et son mot de passe une seule fois.

Validation des identifiants : Le serveur CAS vérifie les identifiants fournis par l'utilisateur auprès d'une source d'authentification centrale, généralement une base de données d'utilisateurs, un annuaire LDAP, une base de données Active Directory, etc.

Émission d'un ticket de session : Si les identifiants sont valides, le serveur CAS délivre un "ticket de session" unique et crypté, qui sert de preuve d'authentification réussie.

Redirection vers Maarch Courrier : Le ticket de session est renvoyé à Maarch Courrier, généralement via une redirection automatique. Maarch Courrier utilise ensuite ce ticket pour vérifier l'authenticité de l'utilisateur auprès du serveur CAS.

Accès à Maarch Courrier : Si le ticket est valide et correspondant, Maarch Courrier autorise l'accès à l'utilisateur sans lui demander de nouveaux identifiants. L'utilisateur est ainsi connecté automatiquement à Maarch Courrier sans avoir besoin de se connecter à nouveau.

Paramétrage

Le fichier de configuration CAS se trouve dans apps/maarch_entreprise/xml/cas_config.xml.

Ce fichier est à copier dans le répertoire de votre custom, par exemple : custom/IDCUSTOM/apps/maarch_entreprise/xml/cas_config.xml.

Voici la partie à configurer :

<?xml version="1.0" encoding="utf-8"?>
<ROOT>
    <CAS_VERSION>CAS_VERSION_2_0</CAS_VERSION><!-- CAS_VERSION_2_0  ou  CAS_VERSION_3_0 -->
    <WEB_CAS_URL>10.2.95.72</WEB_CAS_URL> <!-- ip -->
    <WEB_CAS_PORT>8443</WEB_CAS_PORT>
    <WEB_CAS_CONTEXT>/cas-server-webapp-4.0.0</WEB_CAS_CONTEXT>
    <ID_SEPARATOR></ID_SEPARATOR><!--return id without string after the separator include-->
    <PATH_CERTIFICATE></PATH_CERTIFICATE><!--path to the cas server certificate. absolute path. empty if no certificate-->
</ROOT>
  • : défini la version du protocole CAS utilisée par le serveur (CAS_VERSION_2_0 ou CAS_VERSION_3_0)
  • : l'URL du serveur CAS
  • : port utilisé pour les communications sécurisées avec le serveur CAS
  • : contexte de l'application CAS sur le serveur. Le contexte est une partie de l'URL après le nom de domaine et le port, qui permet de distinguer différentes applications sur le même serveur.
  • : définit le séparateur d'identifiant.
  • : chemin du certificat SSL/TLS utilisé pour sécuriser les communications avec le serveur CAS

Ensuite activer le CAS dans le fichier de login qui se trouve dans apps/maarch_entreprise/xml/login_method.xml.

Ce fichier est à copier dans le répertoire de votre custom.

<?xml version="1.0" encoding="utf-8"?>
<ROOT>
    <METHOD>
        <ID>standard</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>ldap</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>cas</ID>
        <ENABLED>true</ENABLED>
    </METHOD>
    <METHOD>
        <ID>sso</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>keycloak</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
    <METHOD>
        <ID>azure_saml</ID>
        <ENABLED>false</ENABLED>
    </METHOD>
</ROOT>

results matching ""

    No results matching ""