Maarch Courrier propose une fonctionnalité de connexion par CAS qui facilite la connexion à plusieurs applications et services en utilisant un seul jeu d'identifiants. Cette option permet aux utilisateurs de bénéficier d'un processus de connexion simplifié et sécurisé pour accéder à différentes fonctionnalités sans nécessiter de multiples identifiants.
Pour mettre en place l'authentification CAS, vous devez disposer d'un serveur CAS, qui est le composant central responsable de l'authentification des utilisateurs. Le serveur CAS gère les demandes d'authentification, valide les identifiants et délivre les tickets de session.
Demande d'authentification: Lorsque l'utilisateur souhaite accéder à Maarch Courrier, il est redirigé vers le serveur CAS au lieu de saisir directement ses identifiants.
Saisie des identifiants: Sur la page du serveur CAS, l'utilisateur entre son nom d'utilisateur et son mot de passe une seule fois.
Validation des identifiants: Le serveur CAS vérifie les identifiants fournis par l'utilisateur auprès d'une source d'authentification centrale, généralement une base de données d'utilisateurs, un annuaire LDAP, une base de données Active Directory, etc.
Émission d'un ticket de session: Si les identifiants sont valides, le serveur CAS délivre un "ticket de session" unique et crypté, qui sert de preuve d'authentification réussie.
Redirection vers Maarch Courrier: Le ticket de session est renvoyé à Maarch Courrier, généralement via une redirection automatique. Maarch Courrier utilise ensuite ce ticket pour vérifier l'authenticité de l'utilisateur auprès du serveur CAS.
Accès à Maarch Courrier: Si le ticket est valide et correspondant, Maarch Courrier autorise l'accès à l'utilisateur sans lui demander de nouveaux identifiants. L'utilisateur est ainsi connecté automatiquement à Maarch Courrier sans avoir besoin de se connecter à nouveau.
Le fichier de configuration CAS se trouve dans apps/maarch_entreprise/xml/cas_config.xml.
Ce fichier est à copier dans le répertoire de votre custom, par exemple : custom/IDCUSTOM/apps/maarch_entreprise/xml/cas_config.xml.
Voici la partie à configurer :
<?xml version="1.0" encoding="utf-8"?>
<ROOT>
<CAS_VERSION>CAS_VERSION_2_0</CAS_VERSION><!-- CAS_VERSION_2_0 ou CAS_VERSION_3_0 -->
<WEB_CAS_URL>10.2.95.72</WEB_CAS_URL> <!-- ip -->
<WEB_CAS_PORT>8443</WEB_CAS_PORT>
<WEB_CAS_CONTEXT>/cas-server-webapp-4.0.0</WEB_CAS_CONTEXT>
<ID_SEPARATOR></ID_SEPARATOR><!--return id without string after the separator include-->
<PATH_CERTIFICATE></PATH_CERTIFICATE><!--path to the cas server certificate. absolute path. empty if no certificate-->
</ROOT>
Ensuite activer le CAS dans le fichier de login qui se trouve dans apps/maarch_entreprise/xml/login_method.xml.
Ce fichier est à copier dans le répertoire de votre custom.
<?xml version="1.0" encoding="utf-8"?>
<ROOT>
<METHOD>
<ID>standard</ID>
<ENABLED>false</ENABLED>
</METHOD>
<METHOD>
<ID>ldap</ID>
<ENABLED>false</ENABLED>
</METHOD>
<METHOD>
<ID>cas</ID>
<ENABLED>true</ENABLED>
</METHOD>
<METHOD>
<ID>sso</ID>
<ENABLED>false</ENABLED>
</METHOD>
<METHOD>
<ID>keycloak</ID>
<ENABLED>false</ENABLED>
</METHOD>
<METHOD>
<ID>openam</ID>
<ENABLED>false</ENABLED>
</METHOD>
<METHOD>
<ID>azure_saml</ID>
<ENABLED>false</ENABLED>
</METHOD>
</ROOT>