feature/ETQ admin, je veux pouvoir utiliser un certificat pour le compte 'root' ou un compte local
Situation actuelle
Certaines connexions doivent pouvoir se faire en utilisateur root. Dans le design de ssham, il est nécessaire que l'utilisateur s'authentifie sur un annuaire LDAP, or les comptes locaux de certains équipements n'y figurent pas.
Il est donc nécessaire qu'un administrateur SSHAM puisse générer un certificat pour un utilisateur autre que lui-même.
Un workflow est à décrire et à implémenter pour réaliser cette tâche. Plusieurs designs sont possibles
- Disposer d'un backend suplémentaire (local?) avec les comptes locaux
- Proposer un workflow complet, unique et sécuriser pour génerer le certificat root (rôle "root" sans surcharge du principal)
- Utiliser un 'principal' particulier configuré sur les cibles (défense en profondeur) via la directive AuthorizedPrincipalsFile
Le workflow choisi est au final
- Authentification sur le backend en prérequis pour tracabilité
- Utilisation du root_token de vault pour accéder à l'AC
- Génération d'un certificat à la demande, avec utilisation des rôles existant en surchargeant les champs principal, ttl et max_ttl
Action
-
Définir le Workflow -
Valider le Workflow avec les équipes opérationnelles (adhérence aux briques métiers) -
Créer une route pour demander un certificat pour un utilisateur non référencé dans le backend
tests
-
lancer la commande curl à décrire ici pour générer un certificat pour l'utilisateur siss003 -
lancer la commande curl à décrire ici pour générer un certificat pour l'utilisateur root
Edited by HARRY Guillaume