CASification de ChilliSpot

Magazine
Marque
GNU/Linux Magazine
Numéro
124
Mois de parution
février 2010


Résumé
Dans cet article, vous allez découvrir le fonctionnement interne d'un portail captif de type ChilliSpot. Vous apprendrez ensuite comment modifier ce système pour faire de l'authentification Single Sign On CAS (Central Authentication Service). C'est la suite logique de l'article sur « l'écriture d'un module RADIUS » [11] pour la validation de tickets CAS. En effet, les portails captifs utilisent en général un serveur RADIUS pour vérifier les autorisations d'accès. Avec le système présenté ici, les utilisateurs ne fourniront plus directement leurs identifiants au portail captif, mais plutôt à un serveur CAS (pour pouvoir faire du SSO). Le ticket délivré automatiquement par le serveur CAS sera ensuite utilisé pour la validation RADIUS au travers du portail captif.

1. Historique et introduction

La technique présentée ici a vu le jour en 2005-2006, quand j'ai été chargé de mettre en place un accès Wifi à l'IUT de Béziers. Nous avions déjà, en ce temps-là, plusieurs services utilisant CAS (WEB mail, Emploi du temps, base de données des stages, ...) et tout naturellement, j'ai pensé utiliser CAS aussi sur le portail captif pour simplifier l'identification des utilisateurs Wifi.

A cette époque, dans la diversité des solutions de portails captifs open source [1][2], celle de ChilliSpot [3] était souvent citée. Maintenant, le projet ChilliSpot n'est plus actif (mis à part le forum [4]) et la dernière version de ChilliSpot (1.1.0) date de septembre/octobre 2006. Depuis, d'autres projets ont fait évoluer le système initial. On peut citer notamment CoovaChilli [5] et PepperSpot [6].

  • CoovaChilli est maintenu par un contributeur originel de ChilliSpot. Il intègre une version JSON (JavaScript Object Notation) pour l'authentification...
Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite