
Security News
PEP 810 Proposes Explicit Lazy Imports for Python 3.15
An opt-in lazy import keyword aims to speed up Python startups, especially CLIs, without the ecosystem-wide risks that sank PEP 690.
hornet-js-passport
Advanced tools
hornet-js-passport fournit un module pour la gestion des droits d'accès pour les applications HornetJS.
Ce module est basé sur PassportJs qui est un Middleware d'authentification pour NodeJs, il propose donc des stratégies, ainsi que des middlewares Express pour simplifier son utilisation.
Ajouter au package.json
"dependencies": {
"hornet-js-passport": "5.5.X",
}
Puis lancer la commande :
npm install
PassportJS s'appuie sur des stratégies d'authentification. Une même instance de ce Middleware peut gérer plusieurs stratégies, dès qu'une a pû permettre de s'authentifier, les suivantes ne sont pas exécutées.
Tout d'abord il faut instancier PassportJs et lui fournir les méthodes de sérialisation et désérialisation :
import passport = require('passport');
passport.serializeUser(function (user, done) {
done(null, user);
});
passport.deserializeUser(function (user, done) {
done(null, user);
});
Dans cet exemple aucune sérialisation/désérialisation est faite, le user est complet dans la session, mais nous aurions pu, par exemple, sauvegarder l'utilisateur en base et ne mettre que son id dans la session lors de la sérialisation, et le récupérer de la base pour le mettre dans la session lors de la désérialisation.
Ensuite il faut préciser la ou les stratégies à utiliser, exemple :
passport.use(new authentication.StrategySaml());
A l'appel de la méthode authenticate, 'PassportJs' appelle la méthode authenticate sur la stratégie, tout en ayant auparavant ajouté dynamiquement sur cette dernière les méthodes suivantes :
Maintenant, nous avons une instance de PassPortJs prête à être utilisée, mais attention, elle peut avoir besoin de s'appuyer sur d'autres middlewares suivant les cas (LocalStrategy utilise Flash pour échanger les erreurs entre les Middlewares ou les requêtes). La position des Middlewares est importante, elle induit l'ordre d'exécution. Dans la plus part des cas l'utilisateur sera sauvegardé en session, donc l'ajout des Middlewares devra se faire apprès celui gérant la session, exemple :
server.use(flash()); // middleware d'échange d'information (passe par la session)
server.use(passport.session()); // charge le user présent dans la session
server.get(utils.buildContextPath('/logout'), function (req, res, next) { //déconnexion
req.logout();
res.redirect(307, utils.buildContextPath('/'));
});
server.use(function ensureAuthenticated(req, res, next) { // test si l'utilisateur est déjà connecté, sinon demande une authentification
if (req.isAuthenticated()) {
return next();
}
passport.authenticate('saml')(req, res, next);
});
Afin de simplifier toute cette mise en place et l'instanciation des différents middlewares, une surcouche a été mise en place. Elle s'appuie sur un objet static pour la configuration et un middleware unique gérant les différentes phases de connexion.
La couche d'authentification s'appuie sur un objet de configuration simple pour gérer les phases de connexion, contenant l'url de connexion et de déconnexion :
true
, donc activé).On instancie le module d'authentification et on lui ajoute les stratégies d'authentification.
Cette stratégie s'appuie sur la classe de configuration hornet-js-passport/src/strategy/saml/saml-configuration, et l'initialisation des différents attributs est faite lors de l'instanciation de l'objet de configuration :
callbackUrl
: Page de connexion de l'application (en général "/login")logoutCallbackUrl
: Page de déconnexion de l'application (en général "/logout")hostUrlReturnTo
: Nom du serveur applicatif par défaut (en environnement de DEV: "http://localhost:8888")issuer
: Chaîne permettant à l'application d'être identifiée par l'IDP (url de l'application)certSignature
: Clé publique de l'applicationprivateCert
: clé privée de l'applicationavailableIdp
: IDPs déclarés au sein de l'application: objet de type IdentityProviderProps
ou tableau d'objet de type IdentityProviderProps
verifyFunction
: Fonction de callback permettant de traiter la réponse du flux SAMLisMetadataAccessible
: Détermine si le metadata de l'application est accessible via la route /metadata-saml
(valorisé par défaut à true)availableIdp
Le module passport-saml
permet la gestion d'un ou plusieurs IDP. Lors de sa déclaration, il peut être de la forme d'un objet ou d'un tableau d'objets:
name
: Nom de l'IDPshibbolethUrl
: URL pointant vers le fichier des metadata liés à l'IDPhttpsCert
: Certificat de l'IDPLa propriété httpsCert
n'est pas nécessaire dans le cas où le fichier metadata de l'idp (renseigné via la propriété shibbolethUrl
) n'est pas une Url dynamique sécurisée (https).
Un Parser SAML permet ensuite de récupérer les informations utiles à la connexion/déconnexion auprès de l'IDP. Ces informations sont présentes dans le fichier metadata mis à disposition depuis l'url shibbolethUrl
. Le parser permet alors de récupérer:
entryPoint
: adresse de redirection vers l'IDP lors de l'authentificationlogoutUrl
: adresse de redirection vers l'IDP lors de la déconnexioncertSignature
: Certificat de chiffrement pour la signature de l'IDPcertChiffrement
: Certificat de chiffrement de l'IDPcertSignature
) et clé applicatifs (privateCert
)ils peuvent être générés via la commande:
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -nodes -days 900
Dans le fichier de configuration de l'application default.json :
"authentication": {
"loginUrl": "/login",
"logoutUrl": "/logout",
"saml": {
"enabled": true,
"configuration": {
"hostUrlReturnTo": "http://localhost:8888",
"callbackUrl": "/login",
"logoutCallbackUrl": "/logout",
"issuer": "http://localhost:8888/applitutoriel",
"idp": [
{
"name": "toto",
"shibbolethUrl": "{metadata-idp.xml}",
}
,{
"name": "titi",
"shibbolethUrl": "{metadata-idp.xml}",
}
],
"cert": "{chemin}/{cer.pem}",
"key": ".{chemin}/{key.pem}"
}
}
}
il faut rajouter également au niveau de la sécurité csp, la configuration suivante:
"formAction": [
"'self'",
"{hostName de l'IDP}"
],
Dans le fichier server.ts :
// Authent passport
import { PassportAuthentication } from "hornet-js-passport/src/passport-authentication";
import { AuthenticationtConfiguration } from "hornet-js-passport/src/authentication-configuration";
// Cas
import { SamlConfiguration } from "hornet-js-passport/src/strategy/saml/saml-configuration";
import { SamlStrategy } from "hornet-js-passport/src/strategy/saml/saml-strategy";
let configAuth = new AuthenticationtConfiguration(
Utils.config.get("authentication.loginUrl"),
Utils.config.get("authentication.logoutUrl"));
let authent = new PassportAuthentication(configAuth);
// Ajout du middleware d'authentification (passport-saml)
let configuration = new SamlConfiguration(
Utils.config.get("authentication.saml.configuration.callbackUrl"),
Utils.config.get("authentication.saml.configuration.logoutCallbackUrl"),
// Page de retour par défaut
Utils.config.get("authentication.saml.configuration.hostUrlReturnTo"),
// Usually specified as `/shibboleth` from site root
Utils.config.get("authentication.saml.configuration.issuer"),
// Certificat applicatif
fs.readFileSync(Utils.config.get("authentication.saml.configuration.cert"), "utf8"),
// Clé privée de décryptage
fs.readFileSync(Utils.config.get("authentication.saml.configuration.key"), "utf8"),
Utils.config.get("authentication.saml.configuration.idp")
);
authent.initStrategy(new SamlStrategy(configuration));
var server = new Server(configServer, hornetMiddlewareList);
server.start();
Afin d'être référencé auprès de l'IDP, il faut au préalable fournir un fichier metadata auprès de ce dernier. Une fois les certificats générés et l'application paramétrée,
le metadata
applicatif sera accessible depuis la route: ${urlDeMonApplication}/metadata-saml
hornet-js-passport
est sous licence cecill 2.1.
Site web : http://www.cecill.info
FAQs
Gestion d'authentification
We found that hornet-js-passport demonstrated a not healthy version release cadence and project activity because the last version was released a year ago. It has 1 open source maintainer collaborating on the project.
Did you know?
Socket for GitHub automatically highlights issues in each pull request and monitors the health of all your open source dependencies. Discover the contents of your packages and block harmful activity before you install or update your dependencies.
Security News
An opt-in lazy import keyword aims to speed up Python startups, especially CLIs, without the ecosystem-wide risks that sank PEP 690.
Security News
Socket CEO Feross Aboukhadijeh discusses the recent npm supply chain attacks on PodRocket, covering novel attack vectors and how developers can protect themselves.
Security News
Maintainers back GitHub’s npm security overhaul but raise concerns about CI/CD workflows, enterprise support, and token management.