Téléchargement des produits


Version anglaise


 

Le service a pour rôle d'authentifier un utilisateur et, en cas de succès de l'authentification, de lui délivrer un jeton JWT.

A l'aide de ce dernier, et pendant toute la période de validité du jeton, l'utilisateur peut s'authentifier auprès du serveur de ressources et accéder aux ressources qui lui sont autorisées.

 

Le service d'authentification est accessible via la Servlet nommée JWTServlet. Les identifiants de connexion (credentials) sont passés en paramètres de la requête.

 

Exemple :

https://host:port/yourapplication/JWTServlet?login=user&password=pwd

 

Remarque : Il est également possible d'appeler la servlet en POST et de lui transmettre les identifiants de connexion dans le corps (payload) de la requête à la manière d'un formulaire HTML.

 

Pour des raisons évidentes de sécurité, l'utilisation du protocole HTTPS est fortement conseillée pour accéder à la Servlet JWTServlet.

 

La partie authentification propose différents modules : un module d'authentification LDAP, un module d'authentification Java EE et un module d'authentification Adélia.

Il est possible de chaîner plusieurs modules d'authentification.

Le choix du (ou des) modules se fait via la propriété jwtLoginModuleName de l'objet JwtProviderConfig, décrit dans le fichier de configuration /WEB-INF/beans.xml de l'application hébergeant le service d'authentification.

 

Si le module d'authentification reconnaît l'utilisateur, la phase de création du jeton JWT entre en jeu.

Celle-ci repose sur :

  • Des informations retournées par le module d'authentification (nom de l'utilisateur authentifié, attributs supplémentaires optionnels liés à l'utilisateur).
  • Des informations issues de l'objet JwtProviderConfig décrit dans le fichier de configuration /WEB-INF/beans.xml de l'application.
  • D'une clé de chiffrement nécessaire pour signer numériquement le jeton.
    Cette clé de chiffrement est fournie par un keystore au format JKS nommé RSJwtSecurity.key ; le Keystore est présent dans le répertoire /WEB-INF/conf de l'application ou est externalisé sous forme d'une ressource jndi de type URL via l'alias url/adelRSJwtSecurity utilisant la fabrique com.hardis.common.jndiURLFactory.

Remarque : un keystore est fourni par défaut dans le répertoire /WEB-INF/conf.

 

En cas d'échec de l'authentification, le service retourne dans le corps de sa réponse, non plus un jeton JWT, mais une chaîne commençant par [ERROR], suivie d'un message explicatif.

 

Cliquer ci-dessous pour plus d'informations sur les notions suivantes :

↑ Haut de page

  • Aucune étiquette