Moyens d'authentification
âïž AccĂšs dans le backoffice :
Gestions d'identités > Moyens d'authentification
Cette page permet d'ajouter et de configurer différents moyens d'authentification.
Mot de passe
Le moyen de connexion mot de passe est activĂ© par dĂ©faut. Il permet aux usagers de sâidentifier Ă lâaide de leur adresse Ă©lectronique et/ou de leur numĂ©ro de tĂ©lĂ©phone.
Général
L'onglet «âŻGĂ©nĂ©ralâŻÂ» permet de personnaliser les paramĂštres suivants :
Condition dâaffichage
Permet d'afficher ou non le moyen d'authentification mot de passe.
Exemples :
⹠is_for_backoffice() : affiché uniquement en backoffice
⹠is_for_frontoffice() : affiché uniquement en frontoffice
⹠is_for_backoffice() or remote_addr == '1.2.3.4' : masqué cÎté frontoffice sauf pour une IP spécifique.
Variables disponibles : service_ou_slug, service_slug, remote_addr, login_hint, headers
Description du bloc de connexion
La description sera affichĂ©e en haut du bloc de connexion (sauf en cas de personnalisation existante via lâintĂ©gration graphique).
Inscriptions autorisées
Autorise les usagers à se créer un compte (case cochée par défaut).
Domaines dâadresse Ă©lectronique interdits lors de la crĂ©ation de compte
Liste de domaines, sĂ©parĂ©s par une virgule (par exempleâŻ: «âŻ@gmail.com, @outlook.frâŻÂ»). PossibilitĂ© d'indiquer des expressions rĂ©guliĂšres.
Ce paramĂštre permet de bloquer la crĂ©ation de comptes locaux pour certains domaines, notamment pour empĂȘcher des agents disposant dâun compte dans lâannuaire agent de contourner ce mĂ©canisme en crĂ©ant un compte indĂ©pendant avec leur adresse professionnelle.
Force minimum du mot de passe
Définit le niveau de complexité exigé pour les mots de passe. Deux approches sont possibles :
- Analyse dynamique : Ă©value la robustesse du mot de passe en dĂ©tectant des motifs faibles comme des noms, des dates ou des combinaisons courantes. La force allant de «âŻTrĂšs faibleâŻÂ» à «âŻForteâŻÂ».
- Vérification statique : contrÎle simplement la présence de types de caractÚres différents (majuscules, chiffres, symboles, etc.).
Longueur minimale du mot de passe
La valeur par défaut est de 8.
Avancé
L'onglet «âŻAvancĂ©âŻÂ» permet de personnaliser les paramĂštres suivants :
Durée de la session
Par défaut, la session expire aprÚs 10 heures ou à la fermeture du navigateur.
La case «âŻSe souvenir de moiâŻÂ» sur la mire de connexion permet Ă l'utilisateur de rester connectĂ© plus longtemps. Cette durĂ©e est Ă dĂ©finir en secondes. Elle est comprise entre 28 800 (8 heures) et 7 776 000 (90 jours). DĂ©finir une valeur pour ce paramĂštre active l'affichage de la case «âŻSe souvenir de moiâŻÂ».
Il est déconseillé de définir une durée trop longue, afin de préserver la sécurité des comptes.
Inclure le choix de la collectivité dans le formulaire de connexion
Cette option permet d'afficher une liste déroulante dans le formulaire de connexion, afin que l'usager choisisse sa collectivité.
Elle est utile principalement dans le cas dâune instance multi-collectivitĂ©s, lorsque le mĂȘme usager utilise une adresse Ă©lectronique ou un numĂ©ro de tĂ©lĂ©phone identique pour plusieurs comptes.
En effet, lâunicitĂ© de lâadresse Ă©lectronique ou du numĂ©ro de tĂ©lĂ©phone est gĂ©rĂ©e par collectivitĂ© : un mĂȘme usager peut donc avoir un compte distinct avec le mĂȘme contact dans plusieurs collectivitĂ©s.
Expression réguliÚre pour valider les mots de passe
Il est possible de définir une expression réguliÚre pour restreindre le format des mots de passe.
Par exemple : ^[0-9]{8}$ permet dâexiger un mot de passe composĂ© de 8 chiffres uniquement.
Ce paramĂštre doit impĂ©rativement rester cohĂ©rent avec les rĂšgles dĂ©finies dans lâonglet «âŻGĂ©nĂ©ralâŻÂ».
Aucune alerte nâest affichĂ©e dans le backoffice en cas de contradiction entre les deux onglets. Si les rĂšgles ne sont pas compatibles, les usagers ne pourront pas crĂ©er de mot de passe valide.
Ce champ est obsolĂšte : il est recommandĂ© dâutiliser exclusivement les rĂ©glages de lâonglet «âŻGĂ©nĂ©ralâŻÂ».
Message dâerreur Ă afficher lorsque le mot de passe ne valide pas lâexpression rĂ©guliĂšre
Exemple : Veuillez saisir un mot de passe composée de 8 chiffres uniquement.
Essais infructueux
Lorsquâun usager saisit un identifiant ou un mot de passe incorrect, un dĂ©lai de plus en plus long peut ĂȘtre appliquĂ© avant dâautoriser un nouvel essai.
Cette mesure vise Ă limiter les tentatives automatisĂ©es, notamment en cas dâattaque par force brute.
Pour configurer ce mécanisme, quatre paramÚtres sont disponibles :
- dĂ©lai entre les essais infructueux : base (en secondes) pour le calcul du dĂ©lai exponentiel, par dĂ©faut : 1.0âŻ;
- facteur multiplicatif du dĂ©lai entre les essais infructueux : chaque nouveau dĂ©lai est obtenu en multipliant le prĂ©cĂ©dent par ce facteur, par dĂ©faut : 1.8âŻ;
- dĂ©lai maximal entre les essais infructueux : durĂ©e maximale (en secondes) Ă attendre entre deux tentatives, par dĂ©faut : 3600 (soit 1 heure)âŻ;
- temps minimal avant que les dĂ©lais dâattente ne sâappliquent : seuil minimal, en secondes, au delĂ duquel le temps dâattente calculĂ© de façon exponentielle commence Ă sâappliquer pour lâusager concernĂ©, par dĂ©faut : 10.
Lorsque le délai est atteint, l'usager voit s'afficher le message suivant :
«âŻVous avez fait trop dâerreurs de connexions, vous devez attendre x secondes avant de pouvoir Ă nouveau essayer.âŻÂ»
Exemple (avec les valeurs par défaut) :
1re erreur â dĂ©lai : 1 s
3e erreur â dĂ©lai : 1 Ă (1.8)ÂČ = 3.24 s
5e erreur â dĂ©lai : 1 Ă (1.8)⎠= 10.49 s
Ă partir de la 5e erreur, le dĂ©lai dĂ©passe le seuil minimal de 10 secondes. Câest Ă ce moment-lĂ que le message dâattente sâaffiche Ă lâusager, qui devra patienter avant de pouvoir rĂ©essayer.
Limitation de la fréquence des envois
Ces paramĂštres permettent de limiter le nombre de courriels ou de SMS pouvant ĂȘtre envoyĂ©s depuis une mĂȘme adresse IP ou vers un mĂȘme destinataire, dans un laps de temps donnĂ©.
Lâobjectif est de prĂ©venir les abus automatisĂ©s, en particulier les attaques par bots qui chercheraient Ă saturer le systĂšme en envoyant un grand nombre de messages.
Pour configurer ces rÚgles, quatre paramÚtres sont disponibles, les unités de temps sont exprimées en anglais, à savoir s (second), m (minute), h (hour), d (day) :
- frĂ©quence maximale des courriels envoyĂ©s, par IP : nombre maximum dâenvois de courriels dĂ©clenchĂ©s par la mĂȘme adresse IP, en fonction du temps, par dĂ©faut : 10/hâŻ;
- frĂ©quence maximale des SMS envoyĂ©s, par IP : nombre maximum dâenvois de SMS dĂ©clenchĂ©s par la mĂȘme adresse IP, en fonction du temps, par dĂ©faut : 10/hâŻ;
- frĂ©quence maximale des courriels envoyĂ©s, par adresse : nombre maximum dâenvois vers une mĂȘme adresse de courriel, en fonction du temps, par dĂ©faut : 3/dâŻ;
- frĂ©quence maximale des SMS envoyĂ©s, par numĂ©ro : nombre maximum dâenvois vers un mĂȘme numĂ©ro, en fonction du temps, par dĂ©faut : 10/h.
Autorise les usagers Ă sâidentifier avec leur adresse de courriel
Cette case est cochée par défaut.
Autorise les usagers Ă sâidentifier avec leur numĂ©ro de tĂ©lĂ©phone
Par dĂ©faut, cette case Ă cocher nâest pas affichĂ©e.
Pour activer ce paramĂštre liĂ© Ă lâauthentification par numĂ©ro de tĂ©lĂ©phone, il est nĂ©cessaire dâajouter le feature flag A2_ALLOW_PHONE_AUTHN_MANAGEMENT dans les rĂ©glages (settings) Django dâAuthentic.
Champ tĂ©lĂ©phone utilisĂ© en tant quâidentifiant de lâusager
Pour définir quel est le champ de type Numéro de téléphone à utiliser en tant qu'identifiant. Ces champs sont configurables dans SystÚme > Profil usager.
Durée de vie des codes SMS (en secondes)
DurĂ©e (exprimĂ©e en seconde, comprise entre 60 et 3600) au bout de laquelle le code envoyĂ© Ă lâusager arrive Ă expiration. La valeur par dĂ©faut (si ce champ est laissĂ© vide) est 180.
OpenID Connect
FranceConnect
đ Liens utiles
Une suggestion�
Écrivez-nous
Proposez une amélioration pour la documentation
Vous n'avez pas trouvé ce que vous cherchezâŻ?
Questionnez la communauté
Obtenez des réponses auprès des membres du club utilisateurs
Contactez le support
Ouvrez un ticket dans votre espace projet pour que nous puissions vous aider
