Security News
Input Validation Vulnerabilities Dominate MITRE's 2024 CWE Top 25 List
MITRE's 2024 CWE Top 25 highlights critical software vulnerabilities like XSS, SQL Injection, and CSRF, reflecting shifts due to a refined ranking methodology.
hornet-js-cas
Advanced tools
hornet-js-cas fournit un module pour la gestion des droits d'accès pour les applications HornetJS utilisant CAS.
Ce module est basé sur PassportJs qui est un Middleware d'authentification pour NodeJs, il propose donc des stratégies, ainsi que des middlewares Express pour simplifier son utilisation.
Le mode à mettre en place pour une utilisation avec un serveur CAS est CAS générique (accès direct à un serveur CAS).
PassportJS s'appuie sur des stratégies d'authentification. Une même instance de ce Middleware peut gérer plusieurs stratégies, dés qu'une a pû permettre de s'authentifier, les suivantes ne sont pas exécutées.
Tout d'abord il faut instancier PassportJs et lui fournir les méthodes de sérialisation et désérialisation :
import passport = require('passport');
passport.serializeUser(function (user, done) {
done(null, user);
});
passport.deserializeUser(function (user, done) {
done(null, user);
});
Dans cette exemple aucune sérialisation/désérialisation est faite, le user est complet dans la session, mais nous aurions pu, par exemple, sauvegarder l'utilisateur en base et ne mettre que son id dans la session lors de la sérialisation, et le récupérer de la base pour le mettre dans la session lors de la désérialisation.
Ensuite il faut préciser la ou les stratégies à utiliser, exemple :
passport.use(new authentication.StrategyArobas());
A l'appel de la méthode authenticate, 'PassportJs' appelle la méthode authenticate sur la stratégie, tout en ayant auparavent ajouté dynamiquement sur cette dernière les méthodes suivantes :
Maintenant nous avons une instance de PassPortJs prête à être utilisée, mais attention, elle peut avoir besoin de s'appuyer sur d'autres middlewares suivant les cas (LocalStrategy utilise Flash pour échanger les erreurs entre les Middlewares ou les requêtes). La position des Middlewares est importante, elle induit l'ordre d'exécution. Dans la plus part des cas l'utilisateur sera sauvegardé en session, donc l'ajout des Middlewares devra se faire apprès celui gérant la session, exemple :
server.use(flash()); // middleware d'échange d'information (passe par la session)
server.use(passport.session()); // charge le user présent dans la session
server.get(utils.buildContextPath('/logout'), function (req, res, next) { //déconnexion
req.logout();
res.redirect(307, utils.buildContextPath('/'));
});
server.use(function ensureAuthenticated(req, res, next) { // test si l'utilisateur est déjà connecté, sinon demande une authentification
if (req.isAuthenticated()) {
return next();
}
passport.authenticate('cas')(req, res, next);
});
Afin de simplifier toute cette mise en place et l'instanciation des différents middleware, une surcouche a été mise en place. Elle s'appuit sur un objet static pour la configuration et un middleware unique gérant les différentes phases de connexion.
La stratégie et la surcouche s'appuient sur la classe de configuration hornet-js-cas/src/cas-configuration, et l'initialisation des différents attributs est faite lors de l'instanciation de l'objet de configuration :
Cette stratégie reprend les principes de connexion à CAS, elle est donc réutilisable pour n'importe quel serveur CAS.
Dans le fichier de configuration de l'application default.json :
"authentication": {
"loginUrl": "/login",
"logoutUrl": "/logout",
"cas": {
"enabled": true,
"configuration": {
"hostUrlReturnTo": "http://localhost:8888",
"urls": {
"casValidate": "http://cas-server-dns/cas-server/serviceValidate",
"casLogin": "http://cas-server-dns/cas-server/login",
"casLogout": "http://cas-server-dns/cas-server/logout"
}
}
}
}
Dans le fichier server.ts :
// middleware pour passport CAS generique
import { PassportCas } from "hornet-js-cas/src/passport-cas";
import { CasConfiguration } from "hornet-js-cas/src/cas-configuration";
let configuration = new CasConfiguration(
utils.config.get("authentication.loginUrl"),
utils.config.get("authentication.logoutUrl"),
utils.config.get("authentication.cas.configuration.hostUrlReturnTo"),
utils.config.get("authentication.cas.configuration.urls.casValidate"),
utils.config.get("authentication.cas.configuration.urls.casLogin"),
utils.config.get("authentication.cas.configuration.urls.casLogout"),
(login, done) => {
// mock d'un user avec role ADMIN
return done(null, {name: login, roles: [{name: Roles.ADMIN_STR}]});
}
);
hornetMiddlewareList.addMiddlewareAfter(new PassportCas(configuration).getMiddleware(), HornetMiddlewares.SessionMiddleware);
var server = new Server(configServer, hornetMiddlewareList);
server.start();
hornet-js-cas
est sous licence cecill 2.1.
Site web : http://www.cecill.info
FAQs
Gestion d'authentification
We found that hornet-js-cas demonstrated a not healthy version release cadence and project activity because the last version was released a year ago. It has 1 open source maintainer collaborating on the project.
Did you know?
Socket for GitHub automatically highlights issues in each pull request and monitors the health of all your open source dependencies. Discover the contents of your packages and block harmful activity before you install or update your dependencies.
Security News
MITRE's 2024 CWE Top 25 highlights critical software vulnerabilities like XSS, SQL Injection, and CSRF, reflecting shifts due to a refined ranking methodology.
Security News
In this segment of the Risky Business podcast, Feross Aboukhadijeh and Patrick Gray discuss the challenges of tracking malware discovered in open source softare.
Research
Security News
A threat actor's playbook for exploiting the npm ecosystem was exposed on the dark web, detailing how to build a blockchain-powered botnet.