2022-12-13 15:46:24 +01:00
# Hydra-sql
Une [LoginApp ](https://www.ory.sh/docs/hydra/concepts/login ) pour le serveur OpenID Connect [Ory/Hydra ](https://github.com/ory/hydra ).
Elle permet de se connecter à une base de donnée et de vérifier un mot de passe donné sur une mire locale puis d'aller chercher des données demandées
## Usage
Dans le cas d'utilsation du thème pour personaliser la page de login
### Développement
Un environnement Docker Compose est proposé comme support de développement.
Afin de démarrer celui-ci:
```bash
# Démarrer l'environnement docker-compose
make up
# fermer l'environnement
make down
```
## Variables d'environnement
```
DB_USER="lasql"
DB_PASSWORD="lasql"
ISSUER_URL="http://localhost:8000"
BASE_URL='http://localhost:8080'
# connexion hydra
HYDRA_ADMIN_BASE_URL='http://hydra:4445'
DSN_REMOTE_DATABASE="pgsql:host='postgres';port=5432;dbname=lasql"
APP_LOCALES="fr,en"
2022-12-16 15:00:14 +01:00
HASH_ALGO_LEGACY="sha256, bcrypt"
SECURITY_PATTERN="password,salt,pepper"
2022-12-16 15:39:42 +01:00
PEPPER=
2022-12-13 15:46:24 +01:00
```
2022-12-14 16:38:46 +01:00
## Tests password
2022-12-13 15:46:24 +01:00
2023-06-12 15:26:56 +02:00
Dans le cas où plusieurs méthodes de hashage cohabitent (migration de méthode par exemple dans l'application principale), toutes les méthodes indiquées dans `HASH_ALGO_LEGACY` seront testées pour comparer les hashs jusqu'à un succès
2022-12-16 15:39:42 +01:00
2022-12-16 16:49:24 +01:00
## Pattern de hashage
2022-12-16 15:39:42 +01:00
2022-12-16 16:49:24 +01:00
```
Définir le pattern utilisé avec les mots clés autorisé: password | salt | pepper dans un string, séparé par des virgules pour représenter la séquence à employer pour le hashage du mot de passe.
```
2022-12-14 16:38:46 +01:00
### Postgres
2023-06-12 15:26:56 +02:00
Pour choisir la base de donnée à utiliser, modifier la variable d'environnement `DSN_REMOTE_DATABASE`
2022-12-14 16:38:46 +01:00
```
2023-06-12 15:26:56 +02:00
Les mot de passe inscrits en bdd sont hachés en tenant compte du salt si non vide (cf données de la bdd plus bas) et du pepper inscrit en variable d'environnement (généré avec : bin2hex(random_bytes(32)) pour l'exemple), le pepper peut être vide
2022-12-16 16:49:24 +01:00
Indiquer le nom de la colonne contenant le salt:
2022-12-14 16:38:46 +01:00
Il faut inscrire dans slq_login_configuration salt_column_name: salt
2022-12-16 16:49:24 +01:00
Indiquer le pepper utilisé:
2022-12-14 16:38:46 +01:00
et conserver le pepper dans service.yaml
env(PEPPER): "257d62c24cd352c21b51c26dba678c8ff05011a89022aec106185bf67c69aa8b"
```
### mariadb
```
En plus de tester la connexion à une différente base de donnée, on teste le hashage de password sans salt ni pepper
Il faut mettre dans sql_login_configuration salt_column_name: ~
et dans service.yaml
env(PEPPER): ~
```
2022-12-13 15:46:24 +01:00
### test connexion mariadb
```
Modifier la variable d'environnement avec cette valeur
DSN_REMOTE_DATABASE="mysql:host=mariadb;port=3306;dbname=lasql;"
```
## Données de test
2023-06-12 15:26:56 +02:00
Des données de test sont chargées au lancement de l'environnement.
Le mot de passe est `123456` dans tous les cas, mais il est hashé différemment.
Pour utiliser ces données de test avec postgres, vérifier la configuration de salt et de pepper
pepper doit être configuré avec l'exemple mis ci-dessus env(PEPPER)
il faut aussi indique la sql_login.yaml à salt la valeur salt (qui correspond au nom de colonne contenant le salt dans la bdd postgres)
2022-12-14 16:38:46 +01:00
### postgres
```
|email|password|salt|lastname|firstname
|test1@test.com| 8ad4025044b77ae6a5e3fcf99e53e44b15db9a4ecf468be21cbc6b9fbdae6d9f| cesaltestunexemple| Locke|John|
|test2@test.com| 50626fa21f45a275cea0efff13ff78fd02234cade322da08b7191c7e9150141d| NULL| Dubois| Angela|
|test3@test.com| 504ae1c3e2f5fdaf41f868164dabcef21e17059f5f388b452718a1ce92692c67| cesaltestunautreexemple| Dupont| Henri|
2022-12-16 16:49:24 +01:00
|test4@test.com| $2a$12$91AHN7WFXieeadvUfZ88mO.9N7oS5adeXbdERnRno9oLAbqqDW4IG| NULL| Durand|Isabelle|
2022-12-16 15:00:14 +01:00
2023-06-16 13:46:17 +02:00
A noter que le hash de test4 est hashé avec l'algo bcrypt, il faut ajouter bcrypt dans la liste HASH_ALGO_LEGACY pour que l'identification soit possible
2022-12-14 16:38:46 +01:00
```
2022-12-13 15:46:24 +01:00
2022-12-14 16:38:46 +01:00
### mariadb (sans salt)
```
|email|password|lastname|firstname
|test1@test.com| 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92| Sassot|Charles|
|test2@test.com| 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92| Dubois| Angela|
|test3@test.com| 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92| Dupont| Henri|
|test4@test.com| 8d969eef6ecad3c29a3a629280e686cf0c3f5d5a86aff3ca12020c923adc6c92| Durand|Isabelle|
```
2022-12-13 15:46:24 +01:00
## configuration
2023-06-12 15:26:56 +02:00
Permet d'adapter les requetes SQL à la base de donnée utilisée en indiquant les noms de colonnes de celle-ci.
2022-12-13 15:46:24 +01:00
pdo_configuration/pdo.yaml
```
2022-12-16 15:39:42 +01:00
sql_login:
2022-12-14 16:38:46 +01:00
login_column_name: email
password_column_name: password
salt_column_name: ~
2022-12-13 15:46:24 +01:00
table_name: usager
data_to_fetch:
- email
- lastname
- firstname
```
#### Conteneurs
|Nom|Description|Port(s) hôte utilisé(s)|
|---|-----------|------------------|
|`oidc-test`|Application factice permettant de tester l'authentification OpenID Connect|`8080`|
|`hydra`|Serveur Ory/Hydra|`8081`|
|`hydra-sql`|Login/Consent/Logout App (ce projet)|`8082`|
|`postgres`| Base de donnée postgres support du test et pour hydra|`5432`
|`mariadb`| Base de donnée mariadb support du test|`3306`
2023-06-16 13:46:17 +02:00
|`pgadmin`| pour administrer la base de donnée |`8085`
### Images
dépot Harbor: