Activation de l'authentification SSL mutuelle

Qu'est-ce que l'authentification mutuelle ?

De nombreuses personnes s’attendent à une sécurité supplémentaire et l’authentification mutuelle est prise en charge dans TS2log. Elle est généralement mise en œuvre par des banques ou des organismes gouvernementaux.
Pour comprendre ce que c’est, nous pouvons la comparer à un processus SSL standard où vous ajouterez une vérification supplémentaire pour vérifier si le navigateur web de l’utilisateur autorise la connexion SSL.
Vous savez quel est votre certificat SSL côté serveur. Imaginez que le certificat soit importé dans le navigateur web pour garantir que ce navigateur web spécifique soit approuvé pour créer une connexion.
Dans la première étape de la communication, le navigateur web agit en tant que Client et dans la deuxième étape, c’est l’inverse. A la fin, les deux côtés, le navigateur web client et le serveur web, ont accepté l’autorité et la connexion peut démarrer.

Une définition plus complète : l’authentification SSL mutuelle ou l’authentification mutuelle basée sur un certificat fait référence à deux parties qui s’authentifient l’une l’autre en vérifiant le certificat numérique fourni afin que les deux parties soient assurées de l’identité de l’autre.
En termes technologiques, cela fait référence à un Client (navigateur web ou application cliente) qui s’authentifie auprès d’un serveur (site web ou application serveur) et ce serveur s’authentifie également auprès du Client en vérifiant le certificat de clé publique/numérique émis par les autorités de certification (CA) de confiance. Étant donné que l’authentification repose sur des certificats numériques, les autorités de certification telles que Verisign ou Microsoft Certificate Server sont une partie importante du processus d’authentification mutuelle.

Activation sur TS2log

Le serveur web intégré TS2log permet de configurer l’authentification mutuelle.

Pour activer l’authentification mutuelle, suivez ce processus :

  1. Vous devez installer le dernier kit de développement Java (JDK), disponible sur http://java.com > Téléchargements > JDK.
  2. Créer et modifier avec Notepad le fichier suivant :
    C:\Program Files (x86)\TS2log\Clients\webserver\settings.bin
    Ajoutez ces 3 lignes :
    disable_http_only=true
    disable_print_polling=true
    force_mutual_auth_on_https=true
  3. Supprimer cert.jks
    Dans « C:\Program Files (x86)\TS2log\Clients\webserver », vous verrez le fichier cert.jks. Copiez-le dans « C:\Program Files (x86)\TS2log\Clients\ ». Supprimer « C:\Program Files (x86)\TS2log\Clients\webserver\cert.jks »
  4. Créer le fichier batch
    Dans « C:\Program Files (x86)\TS2log\Clients », créez un fichier batch, par exemple « createcertuser.bat » avec ces paramètres :
    @rem décommentez la ligne suivante, si vous souhaitez générer un nouveau cert.jks auto-signé @rem keytool -genkey -v -alias jwts -keyalg RSA -validity 3650 -keystore cert.jks -storepass secret -keypass secret -dname « CN=localhost, OU=my_ou, O=my_org, L=my_city, ST=my_state, C=MA » @keytool -genkey -v -alias AliasUser1 -keyalg RSA -storetype PKCS12 -keystore forBrowserUser1.p12 -dname « CN=some_name, OU=some_ou, O=some_org, L=Paris, ST=FR, C=FR » -storepass mypassword -keypass mypassword @keytool -export -alias AliasUser1 -keystore forBrowserUser1.p12 -storetype PKCS12 -storepass mypassword -rfc -file forCertUser1.cer @keytool -alias AliasCertUser2 -import -v -file forCertUser1.cer -keystore cert.jks -storepass secret @del pourCertUser1.cer
    Cela importera automatiquement la paire de clés cert du navigateur web dans « cert.jks » après avoir créé la paire de clés de son navigateur.
  5. Restaurer le nouveau  » cert.jks  » modifié
    Copiez « C:\Program Files (x86)\TS2log\Clients\cert.jks » dans « C:\Program Files (x86)\TS2log\Clients\webserver » et redémarrez les serveurs web.
  6. Importation et test de certificats :
    L’exemple de lot fourni doit avoir généré un fichier de test « BrowserUser1.p12 ».
    Lorsque vous ouvrez l’adresse HTTPS, vous recevez un message de sécurité et vous ne pouvez pas accéder aux pages du serveur web. Avec Chrome ou IE, vous pouvez cliquer sur ce fichier « BrowserUser1.p12 » pour importer le certificat dans le magasin de clés par défaut de Windows.
    Avec FireFox, vous devrez aller dans « Paramètres » et importer ce fichier « BrowserUser1.p12 » sous votre dossier de certificat.
    Dès que vous l’aurez correctement importé, vous pourrez accéder à l’adresse HTTPS. L’administrateur peut créer un fichier de paire de clés distinct pour chaque utilisateur. Par example :
    forBrowserUser1.p12
    forBrowserUser2.p12
    forBrowserUser3.p12
    Et il peut exporter ces certificats dans cert.jks.
    S’il veut désactiver l’accès à un utilisateur, il lui suffira de supprimer cet utilisateur de « cert.jks ». Ce faisant, l’utilisateur perdra son autorisation et ne pourra plus accéder au serveur web.
    Cette authentification mutuelle n’affecte que les connexions HTTPS et la connexion HTTP sera interdite avec la ligne de commande:
    settings.bin>disable_http_only=true
Retour en haut
Logo IT Partners 2025

Retrouvez-nous au Salon ITPartners Paris La Défense Arena - Stand C054
les 5 et 6 février 2025.