hornet-js-passport v5.5.0-rc.4
hornet-js-passport
hornet-js-passport fournit un module pour la gestion des droits d'accès pour les applications HornetJS.
Ce module est basé sur PassportJs qui est un Middleware d'authentification pour NodeJs, il propose donc des stratégies, ainsi que des middlewares Express pour simplifier son utilisation.
Prérequis
- NodeJS 10.X
Utilisation dans un projet
Ajouter au package.json
"dependencies": {
"hornet-js-passport": "5.5.X",
}
Puis lancer la commande :
npm install
PassportJs et Stratégies
PassportJS s'appuie sur des stratégies d'authentification. Une même instance de ce Middleware peut gérer plusieurs stratégies, dès qu'une a pû permettre de s'authentifier, les suivantes ne sont pas exécutées.
Présentation et mise en place
Tout d'abord il faut instancier PassportJs et lui fournir les méthodes de sérialisation et désérialisation :
import passport = require('passport');
passport.serializeUser(function (user, done) {
done(null, user);
});
passport.deserializeUser(function (user, done) {
done(null, user);
});
Dans cet exemple aucune sérialisation/désérialisation est faite, le user est complet dans la session, mais nous aurions pu, par exemple, sauvegarder l'utilisateur en base et ne mettre que son id dans la session lors de la sérialisation, et le récupérer de la base pour le mettre dans la session lors de la désérialisation.
Ensuite il faut préciser la ou les stratégies à utiliser, exemple :
passport.use(new authentication.StrategySaml());
A l'appel de la méthode authenticate, 'PassportJs' appelle la méthode authenticate sur la stratégie, tout en ayant auparavant ajouté dynamiquement sur cette dernière les méthodes suivantes :
- succes
- fail
- redirect
- pass
- error
Maintenant, nous avons une instance de PassPortJs prête à être utilisée, mais attention, elle peut avoir besoin de s'appuyer sur d'autres middlewares suivant les cas (LocalStrategy utilise Flash pour échanger les erreurs entre les Middlewares ou les requêtes). La position des Middlewares est importante, elle induit l'ordre d'exécution. Dans la plus part des cas l'utilisateur sera sauvegardé en session, donc l'ajout des Middlewares devra se faire apprès celui gérant la session, exemple :
server.use(flash()); // middleware d'échange d'information (passe par la session)
server.use(passport.session()); // charge le user présent dans la session
server.get(utils.buildContextPath('/logout'), function (req, res, next) { //déconnexion
req.logout();
res.redirect(307, utils.buildContextPath('/'));
});
server.use(function ensureAuthenticated(req, res, next) { // test si l'utilisateur est déjà connecté, sinon demande une authentification
if (req.isAuthenticated()) {
return next();
}
passport.authenticate('saml')(req, res, next);
});
Surcouches
Afin de simplifier toute cette mise en place et l'instanciation des différents middlewares, une surcouche a été mise en place. Elle s'appuie sur un objet static pour la configuration et un middleware unique gérant les différentes phases de connexion.
La couche d'authentification s'appuie sur un objet de configuration simple pour gérer les phases de connexion, contenant l'url de connexion et de déconnexion :
- appLoginPath : url relative de l'application déclenchant le process de connexion.
- appLogoutPath : url relative de l'application déclenchant le process de déconnexion.
- idpSessionTimeout : paramètre optionel de type boolean pour tenir compte du timeout de la session idp ( par défaut c'est
true
, donc activé).
On instancie le module d'authentification et on lui ajoute les stratégies d'authentification.
Les Stratégies
SAML
Cette stratégie s'appuie sur la classe de configuration hornet-js-passport/src/strategy/saml/saml-configuration, et l'initialisation des différents attributs est faite lors de l'instanciation de l'objet de configuration :
callbackUrl
: Page de connexion de l'application (en général "/login")logoutCallbackUrl
: Page de déconnexion de l'application (en général "/logout")hostUrlReturnTo
: Nom du serveur applicatif par défaut (en environnement de DEV: "http://localhost:8888")issuer
: Chaîne permettant à l'application d'être identifiée par l'IDP (url de l'application)certSignature
: Clé publique de l'applicationprivateCert
: clé privée de l'applicationavailableIdp
: IDPs déclarés au sein de l'application: objet de typeIdentityProviderProps
ou tableau d'objet de typeIdentityProviderProps
verifyFunction
: Fonction de callback permettant de traiter la réponse du flux SAMLisMetadataAccessible
: Détermine si le metadata de l'application est accessible via la route/metadata-saml
(valorisé par défaut à true)
Propriétés de l'/des IDP(s): availableIdp
Le module passport-saml
permet la gestion d'un ou plusieurs IDP. Lors de sa déclaration, il peut être de la forme d'un objet ou d'un tableau d'objets:
name
: Nom de l'IDPshibbolethUrl
: URL pointant vers le fichier des metadata liés à l'IDPhttpsCert
: Certificat de l'IDP
La propriété httpsCert
n'est pas nécessaire dans le cas où le fichier metadata de l'idp (renseigné via la propriété shibbolethUrl
) n'est pas une Url dynamique sécurisée (https).
Un Parser SAML permet ensuite de récupérer les informations utiles à la connexion/déconnexion auprès de l'IDP. Ces informations sont présentes dans le fichier metadata mis à disposition depuis l'url shibbolethUrl
. Le parser permet alors de récupérer:
entryPoint
: adresse de redirection vers l'IDP lors de l'authentificationlogoutUrl
: adresse de redirection vers l'IDP lors de la déconnexioncertSignature
: Certificat de chiffrement pour la signature de l'IDPcertChiffrement
: Certificat de chiffrement de l'IDP
Certificat (certSignature
) et clé applicatifs (privateCert
)
ils peuvent être générés via la commande:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -nodes -days 900
Exemple d'utilisation pour une application
Dans le fichier de configuration de l'application default.json :
"authentication": {
"loginUrl": "/login",
"logoutUrl": "/logout",
"saml": {
"enabled": true,
"configuration": {
"hostUrlReturnTo": "http://localhost:8888",
"callbackUrl": "/login",
"logoutCallbackUrl": "/logout",
"issuer": "http://localhost:8888/applitutoriel",
"idp": [
{
"name": "toto",
"shibbolethUrl": "{metadata-idp.xml}",
}
,{
"name": "titi",
"shibbolethUrl": "{metadata-idp.xml}",
}
],
"cert": "{chemin}/{cer.pem}",
"key": ".{chemin}/{key.pem}"
}
}
}
il faut rajouter également au niveau de la sécurité csp, la configuration suivante:
"formAction": [
"'self'",
"{hostName de l'IDP}"
],
Dans le fichier server.ts :
// Authent passport
import { PassportAuthentication } from "hornet-js-passport/src/passport-authentication";
import { AuthenticationtConfiguration } from "hornet-js-passport/src/authentication-configuration";
// Cas
import { SamlConfiguration } from "hornet-js-passport/src/strategy/saml/saml-configuration";
import { SamlStrategy } from "hornet-js-passport/src/strategy/saml/saml-strategy";
let configAuth = new AuthenticationtConfiguration(
Utils.config.get("authentication.loginUrl"),
Utils.config.get("authentication.logoutUrl"));
let authent = new PassportAuthentication(configAuth);
// Ajout du middleware d'authentification (passport-saml)
let configuration = new SamlConfiguration(
Utils.config.get("authentication.saml.configuration.callbackUrl"),
Utils.config.get("authentication.saml.configuration.logoutCallbackUrl"),
// Page de retour par défaut
Utils.config.get("authentication.saml.configuration.hostUrlReturnTo"),
// Usually specified as `/shibboleth` from site root
Utils.config.get("authentication.saml.configuration.issuer"),
// Certificat applicatif
fs.readFileSync(Utils.config.get("authentication.saml.configuration.cert"), "utf8"),
// Clé privée de décryptage
fs.readFileSync(Utils.config.get("authentication.saml.configuration.key"), "utf8"),
Utils.config.get("authentication.saml.configuration.idp")
);
authent.initStrategy(new SamlStrategy(configuration));
var server = new Server(configServer, hornetMiddlewareList);
server.start();
Génération du fichier metadata.xml de l'application
Afin d'être référencé auprès de l'IDP, il faut au préalable fournir un fichier metadata auprès de ce dernier. Une fois les certificats générés et l'application paramétrée,
le metadata
applicatif sera accessible depuis la route: ${urlDeMonApplication}/metadata-saml
Licence
hornet-js-passport
est sous licence cecill 2.1.
Site web : http://www.cecill.info