i-TegoDocumentationAuthentification > OpenID Connect OAuth Serveur dédié > Développer > Plus

Documentation technique pour les administrateurs/développeurs des applications clientes et mode d’emploi pour les utilisateurs finaux.

Identity by DnC

  publié le par i-Tego WM

Identity by DnC (Identity) est un système d’authentification permettant au propriétaire d’une application d’obtenir une confiance raisonnablement élevée dans l’identité des internautes qui se connectent à cette application et tentent d’accéder à des données protégées à travers celle-ci.

Identity utilise OAuth Server by DnC dont il étend les capacités d’identification.
Identity est 100% compatible avec OpenID Connect. Le propriétaire d’une application dont l’authentification est fondée sur OpenID Connect peut bénéficier du service d’évaluation de la confiance offert par Identity sans modification de l’application ni des serveurs de données protégées.

Nous avons profité de l’implémentation d’Identity pour étendre l’usage d’OpenID Connect à la protection des données sur l’utilisateur final situées sur un serveur de ressources étranger au serveur d’autorisation. Rien ne s’y oppose, et on obtient un système plus simple et plus sûr que si on avait recours à OAuth 2.0 pour ce faire.

Identity est un système réservé aux entreprises collaborant avec DnC.

Identity by DnC s’intègre de façon transparente dans vos applications

Identity by DnC (Identity) incorpore OAuth Server by DnC (OAuthSD). Le système est totalement transparent pour les utilisateurs, et ne demande aux développeurs aucune modification des applications clientes ou des serveurs de données protégées, pourvus que ces éléments mettent en œuvre les protocoles OAuth offerts par OAuthSD, parmi lesquels se trouve OpenID Connect.

Identity by DnC fait donc partie de la grande famille des applications déléguant leur authentification à des systèmes ouverts et répondant aux standards d’Internet.

Le principe d’Identity

Le principe d’Identity est le suivant :
- lors de la demande d’authentification d’un utilisateur final, Identity est appelé par le contrôleur Authorize d’OAuthSD ; les éléments communiqués comportent en particulier les scopes revendiqués ;
- Identity évalue la confiance à accorder à l’identité de l’utilisateur final, en fonction des informations que le véritable utilisateur a enregistrées lors de son inscription sur le serveur ; Identity examine également les données d’environnement de la requête pour en vérifier l’origine ;
- selon la note de confiance, Identity retourne à OAuthSD une liste de scopes inchangée, réduite ou nulle.

Les serveurs de données protégées qui valident des jetons d’accès pourront voir ceux-ci refusés ou leur portée de validité réduite par l’intermédiaire des scopes, transmis et évalués de la façon habituelle. Ils n’ont pas à se soucier d’Identity.

Les fonctionnalités d’Identity ne s’appliquent donc qu’au serveur d’autorisation OAuthSD. Le protocole d’authentification n’est en rien modifié, les serveurs de ressources protégées et les applications clientes ignorent tout d’Identity.

Communiquant localement avec OAuthSD, Identity n’ajoute pas de transaction au protocole, et n’affaiblit donc en rien la sécurité des données.

Cependant, les développeurs désireux d’accéder à la note de confiance et aux critères d’identification, afin d’en tenir compte dans un filtrage réalisé au niveau de leurs applications, pourront trouver ces informations sur un point d’extrémité.

Fonctionnalités d’Identity pour les administrateurs d’applications clientes

Identity offre de nouvelles fonctionnalités aux administrateurs des applications clientes inscrites sur OAuth Server by DnC.

Une fois configuré par l’administrateur d’une application cliente, Identity assure automatiquement l’évaluation de la confiance à accorder à l’identité d’un utilisateur.

Identity met à disposition de l’administrateur des UI pour les fonctionnalités suivantes :

- complément d’évaluation humaine des éléments d’identité fournis par l’utilisateur et réglage manuel de la note de confiance,
- édition et suivi de l’application des règles d’évaluation automatique et de la notation en résultant,
- édition et contrôle des scopes transmis avec les jetons d’autorisation. Chaque scope considéré est associé à une note de confiance en-dessous de laquelle le scope n’est pas mentionné dans la réponse à la demande d’introspection.

Toutes ces opérations étant facultatives, Identity comprend des réglages par défaut lui permettant d’opérer des contrôles élémentaires dès son affectation à une application cliente.

CloudSession : session partagée à travers le Web

  publié le par i-Tego WM

OAuth Server by DnC offre une solution de session partagée entre applications réparties sur le web, ce qui en fait le serveur d’authentification le mieux adapté pour construire des applications avancées, partageant des données en toute sécurité à travers le Web.

De quoi s’agit-il ?

Ordinairement, les serveurs d’authentification sont utilisés pour déléguer le contrôle d’accès à des serveurs de ressources Web de type REST, c’est à dire sans état, et donc sans considération d’un contexte de session. La notion de session se trouve limitée à l’application cliente, et ne peut se propager en dehors des limites de son serveur sans risque de sécurité.

OAuth Server by DnC vous offre CloudSession, qui vous permettra d’échanger en toute sécurité des informations entre applications et services Web, dans les deux sens.

Les données de sessions sont stockées et servies par le serveur d’authentification.

Pour cela, OAuth Server by DnC (OAuthSD) offre un point d’extrémité de session, auquel toute application inscrite sur le serveur d’authentification ayant reçu un identificateur de CloudSession et un jeton d’accès, ainsi que l’application cliente ayant initialisé la CloudSession, peut s’adresser pour partager les informations de session dans les deux sens.

Utilisateur propriétaire des données de session

Au moment de la création de la session, les données de session sont enregistrées avec le nom de l’utilisateur final connecté, correspondant au jeton d’accès.
Lors d’une lecture, le contrôleur session vérifie la cohérence entre l’utilisateur désigné par le jeton d’accès avec celui de l’enregistrement.

Le contrôleur interdit les manipulations de données par un utilisateur non connecté.

Seul l’utilisateur final connecté peut donc manipuler les données de la session qui lui correspond. Ceci justifie le titre de "session utilisateur" [1].

Le point d’extrémité de CloudSession

Dans l’implémentation de DnC, le serveur OAuth est étendu pour offrir un nouveau contrôleur Session. Le point d’extrémité de session se trouve à l’adresse suivante :

https://oa.dnc.global/oauth/session.php

Les requêtes doivent comporter l’Identificateur de CloudSession et le Jeton d’accès.

Identificateur de CloudSession

L’identificateur de CloudSession est défini librement par l’application cliente qui initialise la CloudSession. Cependant :
- L’identificateur doit être unique, ce qui peut donner lieu à collision au moment de la création de la session. Une bonne pratique est d’utiliser un hash d’une valeur aléatoire générée avec un salt.
- L’identificateur doit être composé de lettres (majuscules et minuscules, de chiffres, sans espace ni caractère spéciaux.

Seules peuvent participer à une CloudSession les applications ayant reçu un identificateur de CloudSession session_id propre à cette session.

La façon de transmettre l’identificateur de session aux différentes applications est laissée à l’appréciation du développeur [2]. Cela permet de définir quelles applications accèdent à la session, et de contrôler quand cela se produit.

Il est recommandé que l’application cliente valide la bonne forme de l’identificateur de CloudSession avant de l’utiliser. Le code de validation est le suivant :

PHP

  1. // Verify format of session_id
  2. $session_id = $request->query['session_id'];
  3. $sanitized_session_id = preg_replace('/[^A-Za-z0-9"\']/', '', $session_id);
  4. if ( $sanitized_sesion_id !== $session_id ) {
  5.     $response->send();
  6.     die;    
  7. }

Télécharger

Il est utile, mais non essentiel, que soit conservé secret l’identificateur de CloudSession. Comme toujours, il vaut mieux utiliser une liaison serveur-serveur que passer par le navigateur du client.

Jeton d’accès

Le jeton d’accès [3] délivré à l’application cliente, est transmis avec les requêtes pour vérifier que l’application est autorisée.

L’application cliente doit émettre le jeton d’accès avec la requête adressée au point d’extrémité session. Cependant, elle n’est pas tenue d’effectuer la vérification du jeton d’accès préalablement à l’utilisation de la CloudSession, car le contrôleur session effectue cette vérification. En cas d’échec, les messages d’erreur retournés sont les même que ceux retournés par le contrôleur resource.

Format des données de session

Les données de session sont formées d’un unique array associatif dont les clefs doivent être de type string. Les données sont transmises au contrôleur session, dans les deux sens, au format JSON.

Espace de validité de la CloudSession

Les développeurs doivent considérer les facteurs suivants pour évaluer la sécurité des données d’une CloudSession :
- Un identificateur de CloudSession n’a pas de limite de validité. OAuthSD conserve indéfiniment les données associées.
- Toute application en possession d’un jeton d’accès valide (et de l’identificateur de CloudSession) peut accéder aux données de CloudSession.

On notera qu’il n’y a pas de lien entre le jeton d’accès et l’identificateur de CloudSession. Ainsi, une application cliente qui aurait perdu son jeton d’accès peut accéder à la CloudSession après en avoir obtenu un nouveau.

Création d’une CloudSession

Une CloudSession ne peut être créée que par une application cliente inscrite avec le scope "session" et en possession d’un jeton d’accès valide.

Forme de la Requête

Pour initialiser une CloudSession, l’application appelle le point de terminaison de session, avec les paramètres suivants :
- mode=create,
- session_id : un identification de CloudSession de son choix,
- access_token : le jeton d’accès en provenance du client.

Réponse du serveur

En cas de succès, le serveur retourne une réponse HTTP 200.

Le corps de la réponse contient un tableau portant les informations suivantes :

index type valeur
status entier code HTTP
headers string Headers de la réponse
page string JSON Array :
success : true,
initial_client_id : ID de l’application cliente ayant initialisé la session
initial_user_id : ID de l’utilisateur final ayant initialisé la session
expires : instant de la fin de validité (long)
maj : instant de mise à jour des données

 

En cas d’échec, le corps de la réponse contient :

index type valeur
page string JSON Array :
error : titre de l’erreur,
error_description : description de l’erreur

La réponse HTTP ainsi que les valeurs de error et error_description sont les mêmes que pour une requête de validation de jeton d’accès, avec les définitions supplémentaires suivantes :

Réponse error
titre de l’erreur
error_description
description de l’erreur
Explication
409 session_error Session ID conflict Le session_id fourni est déjà utilisé
500 session_error Error while creating session Erreur de la base de données, la nouvelle session n’a pu être créée

Lecture des données de CloudSession

Forme de la Requête

La lecture des données de session se fait par l’appel du point de terminaison de session, avec les paramètres suivants :
- mode=read,
- session_id : l’identification de CloudSession en provenance du client,
- access_token : le jeton d’accès en provenance du client.

Voici un exemple avec les paramètres passés dans l’URL de la requête :

https://oa.dnc.global/oauth/session.php?mode=read&session_id=MonBelIdentificateurDeSessionf&token=0df45a21bc2356bbf8a291

Réponse du serveur

En cas de succès, le serveur retourne une réponse HTTP 200.

Le corps de la réponse contient un tableau portant les informations suivantes :

index type valeur
status entier code HTTP
headers string Headers de la réponse
page string JSON Array :
success : true,
initial_client_id : ID de l’application cliente ayant initialisé la session
initial_user_id : ID de l’utilisateur final ayant initialisé la session
expires : instant de la fin de validité (long)
data : données au format JSON
maj : instant de mise à jour des données

Notes :
- Afin de permettre aux développeurs d’effectuer des contrôles de sécurité, ainsi qu’à toute fin utile, les informations suivantes sont systématiquement retournées par le point d’extrémité "session" : initial_client_id, initial_user_id et expires. L’application tierce peut ainsi obtenir des informations sur l’application cliente et l’utilisateur final qui ont initialisé la CloudSession.

 

En cas d’échec, le corps de la réponse contient :

index type valeur
page string JSON Array :
error : titre de l’erreur,
error_description : description de l’erreur

La réponse HTTP ainsi que les valeurs de error et error_description sont les mêmes que pour une requête de validation de jeton d’accès, avec les définitions supplémentaires suivantes :

Réponse error
titre de l’erreur
error_description
description de l’erreur
Explication
500 session_error Error while reading session data Erreur de la base de données, la lecture des données a échouée.

Notes :
- Certains cas d’erreur, correspondant à des incohérences dans la requête, peuvent signifier une tentative d’intrusion et donnent lieu à un échec sans détail de l’erreur.

Ecriture des données de CloudSession

Forme de la Requête

L’écrture des données de session se fait par l’appel du point de terminaison de session, avec les paramètres suivants :
- mode=write,
- session_id : l’identification de CloudSession en provenance du client,
- access_token : le jeton d’accès en provenance du client,
- data : Tout ou partie des données de session sous la forme d’un array associatif au format JSON.

Voici un exemple avec les paramètres passés dans l’URL de la requête :

https://oa.dnc.global/oauth/session.php?mode=read&client_id=radar&session_id=MonBelIdentificateurDeSessionf&token=0df45a21bc2356bbf8a291&data={"balance": 1000.21,"id":12031,"nom":"foo"}

Cette façon de faire n’est pas recommandée et ne peut convenir pour les données de grande dimension. De plus, il convient d’URL-encoder et décoder le paramètre data. On préfèrera un envoi par POST :

...

La longueur maximale de la chaîne au format JSON est d’environ 16Mo (16777212 octets).

Réponse du serveur

En cas de succès, le serveur retourne une réponse HTTP 200.

Le corps de la réponse contient un tableau portant les informations suivantes :

index type valeur
status entier code HTTP
headers string Headers de la réponse
page string JSON Array :
success : true

 

En cas d’échec, le corps de la réponse contient :

index type valeur
page string JSON Array :
error : titre de l’erreur,
error_description : description de l’erreur

La réponse HTTP ainsi que les valeurs de error et error_description sont les mêmes que pour une requête de validation de jeton d’accès, avec les définitions supplémentaires suivantes :

Réponse error
titre de l’erreur
error_description
description de l’erreur
Explication
500 session_error Error while writing session data Erreur de la base de données, la création de la session a échouée.
503 session_error Busy Avant d’écrire dans la base de données, le contrôleur vérifie qu’il n’y a pas déjà une écriture en cours sur la même session, et attend quelques dizaines de millisecondes avant de tenter à nouveau l’écriture. A ce moment, si une écriture est toujours en cours, l’écriture objet de la requête courante est abandonnée et cette erreur est générée. Il est de la responsabilité de l’application de recommencer l’écriture [4].

Codes d’erreur communs aux différents modes

Outre les erreurs communes avec la vérification du jeton d’accès, les erreurs suivantes sont communes aux différents modes de CloudSession :

Réponse error
titre de l’erreur
error_description
description de l’erreur
Explication
403 session_error Missing "session" scope for this client Le scope "session" n’a pas été autorisé pour l’application.
400 session_error Unknown session mode in request Le paramètre mode est inconnu

A propos du scope "session"

Pour pouvoir bénéficier du service de CloudSession, l’application cliente doit être inscrite avec le scope "session".

L’utilité du scope session est double :
- il permet de définir quelles sont les applications clientes autorisées à initialiser une CloudSession,
- ce scope peut être retiré à une instance d’une application cliente (et donc l’usage de CloudSession interdit) à la suite d’une authentification douteuse, par exemple sur l’action de Identity by DnC.

Notes

[1Au niveau des applications participant à la session, une pratique intéressante serait de synchroniser la session locale au moyen de l’identifiant de session. Cela rejoint la technique de gestion de session utilisée notamment par les application à page unique (Single Page Application, SPA).

[2A ce stade de la réflexion, on peut penser que les méthodes de transmission de l’id de session sont analogues à celles qui sont employées pour la connexion unique (Single Login Identification, SLI) et le renouvellement silencieux de l’autorisation (Silent Re-authentication) ou le OpenID Connect Session Management et qui font appel aux cookies de serveur et/ou aux iframe invisibles. La sécurité de ces techniques reste à évaluer.

[3Il s’agit du jeton opaque OAuth 2.0. Dans le cas d’OPenID Connect, ce jeton est toujours transmis parallèlement à l’ID Token.

[4On notera qu’il s’agit du mode "pessimiste" de gestion des collisions d’écriture, qui est la seule façon de procéder avec rigueur.