Sécurité
Aperçu
Cette section décrit les différentes méthodes d'authentification des utilisateurs de WorkflowGen :
Azure Active Directory (compatible OIDC)
AD FS 2016 (compatible OIDC)
Auth0 (compatible OIDC)
Okta (compatible OIDC)
Microsoft Identity Platform v2.0 (compatible OIDC)
Authentification Windows intégrée (assurée par IIS)
Authentification HTTP IIS de base (assurée par IIS)
Authentification HTTP WorkflowGen de base (assurée par HttpModule)
Authentification HTTP personnalisée de base (assurée par HttpModule)
Authentification par formulaires (assurée par .NET)
Choisissez l’une d’elles selon vos exigences et appliquez les paramètres requis pour l’implémenter avec votre instance WorkflowGen.
Méthodes d'authentification
Les applications serveur et mobiles WorkflowGen peuvent être configurées pour utiliser les méthodes d'authentification compatibles OIDC ou les méthodes classiques non compatibles OIDC. La matrice ci-dessous indique les méthodes d'authentification supportées par les différentes applications WorkflowGen :
OIDC
HTTP IIS de base
IIS Windows intégrée
HTTP WorkflowGen de base
HTTP personnalisée de base
Par formulaires
WorkflowGen v7.x.x
✔️
✔️
✔️
✔️
✔️
✔️
WorkflowGen Plus v1.x.x (iOS)
✔️*
✔️
✔️
✔️
✔️
❌
WorkflowGen Plus v1.x.x (Android)
✔️*
✔️
✔️
✔️
✔️
❌
WorkflowGen app mobile héritée v2.x.x (iOS)
❌
✔️
✔️
✔️
✔️
❌
WorkflowGen app mobile héritée v2.x.x (Android)
❌
✔️
❌
✔️
✔️
❌
* Sauf Microsoft Identity Platform v2.0.
Méthodes d'authentification compatibles OIDC
WorkflowGen peut être configuré pour utiliser les méthodes d'authentification Azure Active Directory, AD FS 2016, Auth0, Okta et Microsoft Identity Platform v2.0 compatibles OpenID Connect (OIDC). L'application mobile WorkflowGen Plus supporte les méthodes Azure Active Directory, AD FS 2016, Auth0 et Okta.
L'application mobile WorkflowGen héritée ne supporte pas les méthodes d'authentification compatibles OIDC.
Méthodes d'authentification classiques
Voir ci-dessous pour les instructions sur comment configurer les méthodes d'authentification classiques (non compatibles OIDC) Windows intégrée, HTTP IIS de base, HTTP WorkflowGen de base, HTTP personnalisée de base et par formulaires.
Quelle méthode d’authentification classique choisir ?
Si vous ne savez pas quelle méthode d'authentification classique choisir, suivez les procédures ci-dessous en fonction de votre situation :
Si tous les utilisateurs de WorkflowGen sont gérés dans un annuaire Active Directory, et que cet annuaire peut être atteint à partir du serveur Web qui héberge WorkflowGen, vous pouvez donc choisir l'un des modes d'authentification suivants :
Authentification Windows intégrée (assurée par IIS)
Authentification HTTP IIS de base (assurée par IIS)
Si l’article 1 ci-dessus correspond à votre situation et que vous voulez assurer une authentification transparente en utilisant la session Windows courante des utilisateurs, vous pouvez donc choisir le mode d'authentification suivant :
Authentification Windows intégrée (assurée par IIS)
Si l’article 1 ci-dessus ne correspond pas à votre situation, et que tous les utilisateurs de WorkflowGen sont gérés dans une application externe telle qu'une base de données ou authentifiés par une solution SSO, vous pouvez donc choisir l'un des modes d'authentification suivants :
Authentification HTTP personnalisée de base (assurée par HttpModule)
Authentification par formulaires (assurée par .NET)
Si ni l’article 1 ni l’article 3 ne correspondent à votre situation parce que vous ne disposez d'aucun annuaire ou d'aucune autres solutions d'authentification, le seul choix de mode d'authentification est le suivant :
Authentification HTTP WorkflowGen de base (assurée par HttpModule)
✏️ Note : Pour tous les modes d'authentification HTTP de base et par formulaires, nous vous recommandons fortement d'utiliser SSL du fait que les mots de passe ne sont pas encryptés.
Authentification Windows intégrée
Paramètres IIS et WorkflowGen
Ouvrez le panneau de configuration de WorkflowGen. Sous Authentification dans l’onglet Général, sélectionnez le mode IIS.
Activez l’accès à l’authentification Windows intégrée sur le site Web de WorkflowGen et désactivez tous les mécanismes d'accès embarqués. Appliquez ce paramétrage à toutes les sous-applications sauf les applications
graphql
etws
.
Authentification HTTP IIS de base
Paramètres IIS et WorkflowGen
Activez l'accès à l'authentification de base sur le site Web de WorkflowGen et désactivez tous les mécanismes d'accès embarqués. Appliquez ce paramétrage à toutes les sous-applications.
Ouvrez le panneau de configuration de WorkflowGen. Sous Authentification dans l’onglet Général, sélectionnez le mode IIS.
Authentification HTTP WorkflowGen de base
Paramètres IIS et WorkflowGen
Pour utiliser l'authentification WorkflowGen, assurez-vous que l'option de gestion des mots de passe par WorkflowGen est sélectionnée pour tous les répertoires, qui vous permettra de configurer un mot de passe par utilisateur. Assurez-vous que votre utilisateur courant a un mot de passe WorkflowGen associé, sinon le compte sera verrouillé.
Ouvrez le Panneau de configuration de WorkflowGen et changez les paramètres sous Authentification dans l'onglet Général comme suit :
Sélectionnez le mode WorkflowGen.
Entrez le nom d’utilisateur et le mot de passe du compte système associé.
Choisissez le mode de gestion des mots de passe : le mode Version 5 utilise le même mode de gestion des mots de passe que les versions antérieures de WorkflowGen, tandis que le mode One-way Hashing (hachage à sens unique) stocke les mots de passe cryptés dans la base de données de WorkflowGen et One-way Hashing (SHA256 FIPS compliant) (hachage à sense unique compatible FIPS) stocke les mots passe cryptés dans la base de données de WorkflowGen et est compatible FIPS.
Entrez le nombre maximum de tentatives de connexion infructueuses avant que le compte d’utilisateur ne soit verrouillé.
Entrez la longueur minimum (en caractères) du mot de passe.
Activez l'accès anonyme sur le site Web de WorkflowGen et désactivez tous les mécanismes d'accès embarqués. Appliquez ce paramétrage à toutes les sous-applications.
Les fichiers
Advantys.My.dl
l etAdvantys.Security.dll
doivent être copiés dans tous les répertoires\bin
des applications sous WorkflowGen, telles que EFORMASPX, ainsi que dans tous les dossiersWebForm
etWebApps
. Les services Web doivent continuer à utiliser l'authentification de base ou intégrée.En option, vous pouvez activer le lien de déconnexion de l'utilisateur dans les menus du portail utilisateur et du module d'administration en définissant un délai d'expiration de la session d'application dans le fichier
web.config
. La session de l'utilisateur expirera en cas d'inactivité après une période (en minutes) spécifiée par la valeur du paramètre de configurationApplicationSessionTimeOut
.Par exemple, pour que la session de l'utilisateur expire après 30 minutes d'inactivité, modifiez le paramètre comme suit :
<add key="ApplicationSessionTimeOut" value="30" />
.
Si vous utilisez IIS 8 ou supérieur avec un groupe d’applications en mode Classic Managed Pipeline, le suivant sera ajouté au web.config
:
Si vous utilisez IIS 8 ou supérieur avec un groupe d’applications en mode Integrated Managed Pipeline, le suivant sera ajouté au web.config
:
Authentification HTTP personnalisée de base
Paramètres IIS et WorkflowGen
Au moyen de l’exemple de code donné dans la section Exemple de code pour un module HTTP créez une nouvelle classe pour le HttpModule que vous créez.
Modifiez l'exemple de code pour valider les justificatifs d’identité utilisés pour HTTP de base selon le référentiel de configuration externe.
Élaborez le module et copiez le fichier DLL d’assembly dans les répertoires
\wfgen\bin
et\wfgen\wfapps\webforms\bin
.Le fichier DLL d’assembly doit être copié dans tous les répertoires
\bin
de vos formulaires Web. Vos services Web peuvent utiliser l’authentification de base ou intégrée, ou votre module HTTP personnalisé.Ouvrez le Panneau de configuration de WorkflowGen et changez les paramètres sous Authentification comme suit :
Sélectionnez le mode Applicatif.
Sélectionnez la méthode Custom.
Saisissez le nom complet de l'assembly (espace de noms et nom de classe) du module HTTP (p.ex.
MyCompany.Hosting.Samples.CustomAuthModule
).
Activez l'accès anonyme sur le site Web de WorkflowGen et désactivez tous les mécanismes d'accès embarqués. Appliquez ce paramétrage à toutes les sous-applications.
Si vous utilisez IIS 8 ou supérieur avec un groupe d’applications en mode Classic Managed Pipeline, le suivant sera ajouté au web.config
:
Si vous utilisez IIS 8 ou supérieur avec un groupe d’applications en mode Integrated Managed Pipeline, le suivant sera ajouté au web.config
:
Authentification par formulaires
Paramètres IIS et WorkflowGen
Modifiez le code de
login.aspx
pour valider les justificatifs d'identité utilisés pour HTTP de base selon le référentiel de configuration externe. Si vous ne disposez pas d'un référentiel de configuration externe, vous pouvez ajouter des utilisateurs directement dans leweb.config
de WorkflowGen (veuillez consulter la documentation .NET).Le fichier
login.aspx
doit être copié dans tous les répertoires WebForms. Les services Web doivent continuer à utiliser l'authentification de base ou intégrée; ainsi, la pagelogin.aspx
ne peut être utilisée pour celles-ci.Dans le
web.config
de WorkflowGen, enregistrez le formulaire d'authentification :✏️ Note : Définissez l'attribut
protection="None"
ouprotection="All"
sous le nœud"forms"
. Si"All"
est utilisé, l'attribut et la valeurmachineKey
doivent également être ajoutés. (Pour plus d'informations sur l'authentification par formulaire, voir http://quickstarts.asp.net/QuickStartv20/aspnet/doc/security/formsauth.aspx.)Définissez l'authentification à Windows pour chaque application WebService de WorkflowGen dans le fichier
web.config
et remettez les paramètres de sécurité à Basic ou Integrated dans IIS pour ces dossiers.Activez l'accès anonyme sur le site Web de WorkflowGen et désactivez tous les mécanismes d'accès embarqués. Appliquez ce paramétrage à toutes les sous-applications.
Conformité FIPS
À partir de la version 7.10.0, WorkflowGen est conforme FIPS et compatible avec le mode Windows conforme FIPS. Si vous souhaitez activer la conformité FIPS dans votre environnement Windows, vous devez configurer au préalable les modes de gestion des mots de passe de la configuration et de gestion des mots de passe utilisateur.
Mode de gestion des mots de passe de la configuration
Dans la section Sécurité de l'onglet Général du panneau de configuration, définissez Mode de gestion des mots de passe de la configuration sur AES (FIPS compliant) et saisissez une clé de chiffrement à 32 caractères. Lorsque vous cliquez sur Enregistrer, les mots de passe des applications sont automatiquement convertis dans le nouveau mode de cryptage symétrique.
Mode de gestion des mots de passe utilisateur
Dans la section Authentification de l'onglet Général du panneau de configuration, définissez Mode de gestion des mots de passe sur le mode One-way Hashing (SHA256 FIPS compliant).
Si vous utilisez l'authentification applicative en mode de gestion des mots de passe Version 5, les mots de passe des utilisateurs seront automatiquement convertis en mode One-way Hashing (SHA256 FIPS compliant) la prochaine fois qu'ils se connecteront à WorkflowGen.
Si vous utilisez l'authentification applicative en mode de gestion des passe One-way Hashing (SHA256 FIPS compliant) :
Sélectionnez le mode d'authentification IIS.
Sélectionnez le mode de gestion des mots de passe One-way Hashing (SHA256 FIPS compliant), puis cliquez sur Enregistrer.
Saisissez à nouveau tous les mots de passe utilisateur.
Réinitialisez le mode d'authentification sur applicatif.
HTTPS : Utilisation de SSL avec WorkflowGen
Aperçu
Cette section décrit comment configurer WorkflowGen pour utiliser un niveau de connexion de sécurité SSL sur le site Web.
Configuration de IIS
Activez l’authentification SSL sur votre site WorkflowGen.
Paramètres de l’application à modifier
Vous devez modifier les paramètres suivants dans la configuration de WorkflowGen (ouvrez le Panneau de configuration depuis le module d’administration de WorkflowGen).
URL de l’application : vous devez modifier le protocole de l’application afin d’utiliser
https://
Liens vers WorkflowGen
Changez les liens vers WorkflowGen (favoris, etc...) avec https://
à la place de http://
.
Partage des ressources cross-origin (CORS)
Pour permettre à une application cliente (telle que du code JavaScript frontal d'un domaine extérieur) d'accéder et de demander des données, vous devez activer et configurer les paramètres de partage des ressources cross-origin (CORS). Pour ce faire :
Installez le module IIS CORS sur le serveur Web WorkflowGen.
Ajoutez le nœud
cors
avec la liste des domaines externes et leurs méthodes et en-têtes (où les requêtes HTTP seront autorisées) aux paramètres de configuration Web de WorkflowGen (situés dans\wfgen\web.config
). Voir quelques exemples courants ci-dessous.
📌 Exemple 1 : Autoriser toutes les origines
📌 Exemple 2 : Autoriser des origines spécifiques
Pour plus d'informations sur la configuration CORS, voir la page IIS CORS module Configuration Reference (disponible en anglais uniquement).
Dernière mise à jour