Authentification à double facteur

oui la fenetre qui se lance sous windows. J’ai bien la toute dernière version. Je t’ai envoyé une capture d’écran par email.

Hello @regis

Je suis passé en v11 ; ton module fonctionne bien en mode U2F, par contre, plus de bouton valider pour les codes TOTP et la touche entrée est inopérante.

Pas trop gênant pour moi, j’utilise principalement la clé :wink:

As tu eu le temps de remettre le nez dans ton code depuis la sortie de la v11 ?

Bon courage à tous pendant cette période pas évidente.
:hugs: :mask:

Bonjour @jtraulle

j’ai trouvé d’où venait le bug, la version 2.0.2 du module est disponible sur demande par mail pour le moment

2 « J'aime »

Salut Régis,
Je prépare une migration en v11. Suis donc preneur de la dernière release « confidentielle »
Merci à toi.
@+

Bonjour @Philazerty
elle n’est pas confidentielle :wink:
c’est surtout que je dois encore apporter des corrections car il y a encore des effets de bords lorsqu’on utilise la sécurité CSRF

Je rigolais ! Tu m’envoies ça quand c’est bon je n’utilise que l’U2F.
@+

Bonjour

Est-ce que le module est compatible avec la v12 ?
Merci

Bonjour,

compatible, mais il a juste un petit soucis en V12,
il faut passer le paramètre $dolibarr_nocsrfcheck=‹ 1 ›; dans conf/conf.php
(par défaut il est à 0)

L’auteur du module est au courant.

Pouvez-vous me dire si cela est compatible avec Microsoft authentificator ?

Merci

Bonjour
normalement oui mais il faudrait pouvoir faire des tests car je n’ai pas de windows,
je peux mettre en place une démo afin d’essayer, contactez moi par mail :

regis dot houssin at gmail dot com

En théorie l’U2F est traité par une clef usb ou un périphérique adapté type carte à puce.
Microsoft Authenticator c’est de l’OTP.
Perso je recommande AndOTP, c’est du libre et il permet la sauvegarde ailleurs que chez Google ou Micro$oft des clefs. A vous de voir…
@+

Salut @Philazerty,

Il me semblait que les applis que ce soit de Google ou Microsoft sauvegardaient les clés sur l’appareil mobile uniquement. C’est relié au compte cloud ? Car si c’est le cas, ça annihile en effet tout l’intérêt du double facteur (enfin à mon sens).

Enfin, de façon général, le fait que le code source de l’appli qui gère/génère/stocke les OTP soit libre et dispo est un plus pour s’assurer de ce qu’elle fait :wink:

Sauf erreur tu peux sauvegarder chez M$ et ou Google en cas de pépin mais pas ailleurs. Il me semble même que tu ne peux pas exporter tes jetons pour les mettre ailleurs mais c’est à vérifier. Corrigez moi si je me trompe.
AndOTP permet d’exporter et sauvegarder où tu veux en mode chiffré (OpenPGP) ou pas. Je n’utilise plus que lui.

C’est top alors si c’est possible de le chiffrer avec OpenPGP pour AndOTP. Pour ma part, je les stocke directement dans mon gestionnaire de mots de passe (mais c’est tjs bon à savoir).