Introduction de la prise en charge de l'authentification unique OAuth2.0 pour l'authentification ePortal
Un système centralisé de gestion des identités est la meilleure pratique actuelle pour consolider et appliquer des politiques de connexion et d'autorisation sécurisées sur un large éventail de systèmes, d'applications et de dispositifs. Il résout le problème de l'utilisation d'informations d'identification distinctes pour différents systèmes, ce qui est peu pratique et peut conduire à des pratiques peu sûres comme la réutilisation des mots de passe.
Nous sommes heureux d'annoncer qu'ePortal 1.26-1 introduit la prise en charge de l'authentification unique selon la norme OAuth 2.0, prise en charge dès le départ par des fournisseurs d'authentification comme Google, Okta et d'autres.
D'un point de vue administratif, l'authentification centralisée permet de mieux contrôler les politiques telles que l'expiration des justificatifs, l'utilisation de jetons multifacteurs et les restrictions d'accès. Ainsi, lorsqu'une application est ajoutée à votre infrastructure existante, il suffit de la connecter au système de gestion centralisée des identités pour qu'elle soit prête à être utilisée.
Comme d'autres applications, ePortal nécessite certaines configurations à la fois dans le système de gestion des identités (pour ajouter une nouvelle application) et dans ePortal lui-même (pour se connecter audit système de gestion des identités).
Par exemple, pour connecter ePortal afin d'utiliser Okta, vous pouvez suivre les instructions détaillées trouvées dans la documentation. Il s'agit essentiellement d'ajouter une nouvelle intégration d'application via la console d'administration Okta, en sélectionnant OpenID Connect comme méthode de connexion et en remplissant les champs suivants :
- URI de redirection de la connexion :
http(s)://eportal.domain.com/admin/sso/login/callback
- La signature de sortie redirige les URIs :
http(s)://eportal.domain.com/admin
Du côté d'ePortal, vous devez également effectuer une certaine configuration, car cela dépend du fournisseur de SSO utilisé. Par exemple, avec un serveur Okta, la configuration suivante permettrait de réaliser l'intégration :
cat <<EOF >> /usr/share/kcare-eportal/config/local.py |
Après avoir effectué cette modification, vous devrez redémarrer ePortal. Vous trouverez les instructions pour le faire ici (en fonction du système d'exploitation utilisé) :
https://docs.kernelcare.com/kernelcare-enterprise/#stopping-starting
Une fois que le service a démarré avec succès, lorsque vous essayez de vous connecter, vous êtes accueilli par cet écran :
http://eportal.domain.com/admin/login
Vous pouvez maintenant sélectionner "Sign In with SSO" pour entrer.
Comme mentionné ci-dessus, la documentation qui comprend plus de détails et des instructions pas à pas se trouve à l'adresse suivante : https://docs.kernelcare.com/kernelcare-enterprise/#authentication-using-single-sign-on.
Comme pour les autres fonctionnalités récentes, l'intégration d'OAuth 2.0 est née d'une demande de l'un de nos abonnés. Si vous avez des besoins particuliers que vous aimeriez voir inclus, contactez-nous, nous sommes toujours heureux d'améliorer nos services pour mieux répondre à vos attentes.